{"id":1168,"date":"2026-04-21T07:18:51","date_gmt":"2026-04-21T05:18:51","guid":{"rendered":"https:\/\/seecret.it\/blog\/?p=1168"},"modified":"2026-04-26T07:23:45","modified_gmt":"2026-04-26T05:23:45","slug":"hash-toolkit-generer-verifier-et-analyser-vos-hashes-en-ligne","status":"publish","type":"post","link":"https:\/\/seecret.it\/blog\/hash-toolkit-generer-verifier-et-analyser-vos-hashes-en-ligne\/","title":{"rendered":"Hash Toolkit : g\u00e9n\u00e9rer, v\u00e9rifier et analyser vos hashes en ligne"},"content":{"rendered":"<h2>Ce que permet le Hash Toolkit<\/h2>\n<h3>G\u00e9n\u00e9rer un hash s\u00e9curis\u00e9<\/h3>\n<p>Le premier onglet couvre tous les algorithmes de hachage de mots de passe s\u00e9rieux : <strong>bcrypt<\/strong>, <strong>Argon2id<\/strong>, <strong>Argon2i<\/strong>, <strong>scrypt<\/strong>, <strong>PBKDF2<\/strong>, <strong>WordPress<\/strong> et <strong>MD5<\/strong> (ce dernier uniquement pour des besoins de compatibilit\u00e9 legacy, avec un avertissement explicite).<\/p>\n<p>Ce qui change par rapport \u00e0 avant : chaque algorithme expose ses <strong>options avanc\u00e9es<\/strong>.<\/p>\n<ul>\n<li><strong>bcrypt<\/strong>\u00a0: un slider permet de r\u00e9gler le cost factor de 4 \u00e0 16. En production, on recommande 10 \u00e0 13. Plus le co\u00fbt est \u00e9lev\u00e9, plus le calcul est lent \u2014 et plus une attaque par force brute devient co\u00fbteuse.<\/li>\n<li><strong>Argon2<\/strong>\u00a0: m\u00e9moire allou\u00e9e (de 8 MB \u00e0 256 MB), time cost et nombre de threads sont configurables. Argon2id est le gagnant du Password Hashing Competition de 2015, et le choix recommand\u00e9 par d\u00e9faut.<\/li>\n<li><strong>PBKDF2<\/strong>\u00a0: nombre d&#8217;it\u00e9rations (le NIST recommande 600 000 minimum pour PBKDF2-HMAC-SHA256 depuis 2023) et longueur de cl\u00e9.<\/li>\n<\/ul>\n<p>Un <strong>indicateur de force<\/strong> du mot de passe saisi s&#8217;affiche en temps r\u00e9el, avec une barre color\u00e9e et un label (Tr\u00e8s faible \u2192 Tr\u00e8s fort).<\/p>\n<hr \/>\n<h3>V\u00e9rifier un hash existant<\/h3>\n<p>C&#8217;est probablement la fonctionnalit\u00e9 la plus demand\u00e9e. L&#8217;onglet <strong>V\u00e9rifier<\/strong> permet de coller un hash existant et de tester si un mot de passe y correspond \u2014 sans avoir \u00e0 \u00e9crire une seule ligne de code.<\/p>\n<p>L&#8217;algorithme est <strong>d\u00e9tect\u00e9 automatiquement<\/strong> \u00e0 partir du format du hash ($2y$ pour bcrypt, $argon2id$ pour Argon2id, $pbkdf2- pour PBKDF2, etc.). Vous pouvez aussi le s\u00e9lectionner manuellement si besoin.<\/p>\n<p>Cas d&#8217;usage typiques : v\u00e9rifier qu&#8217;une migration de base de donn\u00e9es s&#8217;est bien pass\u00e9e, tester un hash g\u00e9n\u00e9r\u00e9 par votre framework, ou simplement s&#8217;assurer qu&#8217;un mot de passe correspond bien \u00e0 ce qui est stock\u00e9 en base.<\/p>\n<hr \/>\n<h3>Checksums SHA et HMAC<\/h3>\n<p>L&#8217;onglet <strong>Checksums<\/strong> g\u00e9n\u00e8re en un clic l&#8217;ensemble des empreintes courantes d&#8217;un texte :<\/p>\n<table>\n<thead>\n<tr>\n<th>Algorithme<\/th>\n<th>Bits<\/th>\n<th>Usage<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>MD5<\/td>\n<td>128<\/td>\n<td>Legacy, int\u00e9grit\u00e9 non critique<\/td>\n<\/tr>\n<tr>\n<td>SHA-1<\/td>\n<td>160<\/td>\n<td>D\u00e9pr\u00e9ci\u00e9<\/td>\n<\/tr>\n<tr>\n<td>SHA-256<\/td>\n<td>256<\/td>\n<td>Int\u00e9grit\u00e9, TLS, JWT<\/td>\n<\/tr>\n<tr>\n<td>SHA-384<\/td>\n<td>384<\/td>\n<td>Int\u00e9grit\u00e9 renforc\u00e9e<\/td>\n<\/tr>\n<tr>\n<td>SHA-512<\/td>\n<td>512<\/td>\n<td>Int\u00e9grit\u00e9, TLS<\/td>\n<\/tr>\n<tr>\n<td>SHA3-256<\/td>\n<td>256<\/td>\n<td>Moderne<\/td>\n<\/tr>\n<tr>\n<td>SHA3-512<\/td>\n<td>512<\/td>\n<td>Moderne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Activez l&#8217;option <strong>HMAC<\/strong> pour ajouter une cl\u00e9 secr\u00e8te : vous obtenez alors HMAC-SHA256 et HMAC-SHA512, utiles pour l&#8217;authentification de messages ou la signature de webhooks.<\/p>\n<hr \/>\n<h3>Identifier un algorithme inconnu<\/h3>\n<p>Le quatri\u00e8me onglet analyse un hash que vous collez et tente d&#8217;en identifier l&#8217;algorithme <strong>c\u00f4t\u00e9 client<\/strong> \u2014 aucune donn\u00e9e n&#8217;est envoy\u00e9e au serveur pour cette op\u00e9ration.<\/p>\n<p>La d\u00e9tection se base sur le pr\u00e9fixe ($2y$, $argon2id$, $wp$\u2026) ou sur la longueur en hexad\u00e9cimal (32 caract\u00e8res \u2192 MD5, 64 \u2192 SHA-256, 128 \u2192 SHA-512). Pour chaque hash identifi\u00e9, vous obtenez :<\/p>\n<ul>\n<li>le nom de l&#8217;algorithme d\u00e9tect\u00e9<\/li>\n<li>la longueur en bits<\/li>\n<li>le type (password hash vs checksum)<\/li>\n<li>un niveau de s\u00e9curit\u00e9 sur 5 \u00e9toiles<\/li>\n<li>un avertissement si l&#8217;algorithme est d\u00e9pr\u00e9ci\u00e9 ou inadapt\u00e9 aux mots de passe<\/li>\n<\/ul>\n<hr \/>\n<h2>Tableau comparatif des algorithmes<\/h2>\n<p>En bas de page, un tableau r\u00e9capitulatif compare tous les algorithmes disponibles \u2014 s\u00e9curit\u00e9, vitesse de calcul, pr\u00e9sence d&#8217;un salt automatique, usage recommand\u00e9. Utile pour faire le bon choix rapidement sans avoir \u00e0 chercher dans la documentation.<\/p>\n<hr \/>\n<h2>Ce qui ne change pas<\/h2>\n<p>Aucun texte, aucun mot de passe, aucun hash n&#8217;est stock\u00e9 de fa\u00e7on permanente. Tout est g\u00e9n\u00e9r\u00e9 \u00e0 la vol\u00e9e, c\u00f4t\u00e9 serveur, et renvoy\u00e9 uniquement pour votre session en cours.<\/p>\n<p>Et comme avant, une fois votre hash g\u00e9n\u00e9r\u00e9, vous pouvez le <strong>convertir en lien Seecret en un clic<\/strong> : un lien chiffr\u00e9 \u00e0 usage unique, pr\u00eat \u00e0 \u00eatre partag\u00e9 sans jamais exposer le hash dans un email ou un message.<\/p>\n<hr \/>\n<h2>Acc\u00e9der au Hash Toolkit<\/h2>\n<p>\ud83d\udc49 <a href=\"https:\/\/seecret.it\/fr\/password-hash-generator\" target=\"_blank\" rel=\"noopener noreferrer\">seecret.it\/fr\/password-hash-generator<\/a><\/p>\n<p>Disponible en fran\u00e7ais, anglais, espagnol et russe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce que permet le Hash Toolkit G\u00e9n\u00e9rer un hash s\u00e9curis\u00e9 Le premier onglet couvre tous les algorithmes de hachage de mots de passe s\u00e9rieux : bcrypt, Argon2id, Argon2i, scrypt, PBKDF2, WordPress et MD5 (ce dernier uniquement pour des besoins de compatibilit\u00e9 legacy, avec un avertissement explicite). Ce qui change par rapport \u00e0 avant : chaque&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1171,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[1],"tags":[214,278,213,265,262,22,276,253,273,275,267,264,256,269,261,271,277,280,30,270,266,259,260,263,272,257,258,274,268,279],"class_list":["post-1168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe","tag-argon2","tag-argon2id","tag-bcrypt","tag-checksum","tag-cryptographie","tag-cybersecurite","tag-derivation-de-cle","tag-developpeur","tag-empreinte-cryptographique","tag-force-brute","tag-generateur-de-hash","tag-hachage","tag-hash","tag-hash-toolkit","tag-hmac","tag-integrite","tag-kdf","tag-md5","tag-mot-de-passe","tag-outil-en-ligne","tag-password-hash","tag-pbkdf2","tag-scrypt","tag-securite","tag-sha-3","tag-sha256","tag-sha512","tag-stockage-securise","tag-verification-de-hash","tag-wordpress-hash"," c-blog-1-item  nt-post-class"],"_links":{"self":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/comments?post=1168"}],"version-history":[{"count":1,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1168\/revisions"}],"predecessor-version":[{"id":1172,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/posts\/1168\/revisions\/1172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/media\/1171"}],"wp:attachment":[{"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/media?parent=1168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/categories?post=1168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seecret.it\/blog\/wp-json\/wp\/v2\/tags?post=1168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}