Skip to content
Securite · Hachage

Vérificateur de somme

Chargez un fichier, sélectionnez un algorithme de hachage et comparez à une somme de contrôle attendue — tout est calculé localement dans votre navigateur. Votre fichier ne quitte jamais votre appareil.

In-browser only FIPS 180-4 Web Crypto API

Déposez un fichier ici

ou cliquez pour parcourir — tous types, jusqu'à 2 Gio

Tout le hachage s'effectue localement dans votre navigateur — votre fichier n'est jamais envoyé.

Guide

Comment utiliser

  1. 1
    Sélectionnez votre fichier

    Glissez-déposez le fichier dans la zone, ou cliquez sur Parcourir. Le nom et la taille s'affichent.

  2. 2
    Choisissez un algorithme

    L'outil utilise SHA-256 par défaut, recommandé pour la plupart des usages. Si l'éditeur a indiqué un autre algorithme, sélectionnez-le.

  3. 3
    Attendez le calcul

    Pour les petits fichiers, c'est instantané. Pour les grands fichiers, une barre de progression s'affiche. Votre fichier ne quitte pas le navigateur.

  4. 4
    Collez la somme attendue

    Copiez la somme depuis la page de téléchargement et collez-la dans le champ. La comparaison s'effectue automatiquement.

  5. 5
    Vérifiez le résultat

    Une coche verte = les sommes correspondent. Une croix rouge = elles ne correspondent pas ; vérifiez l'algorithme et la somme collée.

  6. 6
    Copiez le hash (optionnel)

    Cliquez sur Copier pour enregistrer le hash dans le presse-papiers.

Référence

Comparatif des algorithmes

Comparatif des algorithmes
AlgorithmeNormeLongueur de sortieSupport navigateur
MD5RFC 1321128 bits (32 chars hex)Bibliothèque JS (@noble/hashes)
SHA-1FIPS 180-4160 bits (40 chars hex)API Web Crypto
SHA-256FIPS 180-4256 bits (64 chars hex)API Web Crypto
SHA-512FIPS 180-4512 bits (128 chars hex)API Web Crypto

Questions fréquentes

Qu'est-ce qu'une somme de contrôle ?
Une somme de contrôle (ou hash) est une chaîne de longueur fixe générée à partir du contenu d'un fichier. Le moindre octet modifié produit une empreinte totalement différente. En comparant la somme de votre fichier à celle publiée par l'auteur, vous pouvez vérifier que le fichier n'a pas été altéré ou corrompu.
Quel algorithme utiliser ?
Utilisez l'algorithme indiqué par l'éditeur du fichier. Si aucun n'est précisé, SHA-256 est recommandé par défaut — il offre une bonne résistance aux collisions. MD5 et SHA-1 sont plus anciens et ont des faiblesses connues, mais restent utilisés pour de simples contrôles d'intégrité.
Mon fichier est-il envoyé à un serveur ?
Non. Tout le hachage s'effectue dans votre navigateur via l'API Web Crypto et une bibliothèque locale. Votre fichier ne quitte jamais votre appareil, n'est pas transmis sur le réseau et n'est stocké nulle part. Vous pouvez vous déconnecter d'Internet après le chargement de la page et l'outil continuera de fonctionner.
Que signifie une non-correspondance ?
Cela signifie que le fichier sur votre appareil a un contenu différent de celui haché par l'éditeur. Causes fréquentes : téléchargement interrompu ou corrompu, mauvais algorithme sélectionné, ou somme copiée incorrectement. Retéléchargez le fichier et vérifiez l'algorithme et la somme.
Puis-je vérifier de grands fichiers comme des images ISO ?
Oui. L'outil traite les fichiers par blocs de 8 Mio et peut gérer des fichiers de plusieurs gigaoctets. Une barre de progression vous tient informé pendant le hachage.
Pourquoi l'outil suggère-t-il un algorithme quand je colle une somme ?
Chaque algorithme produit une somme d'une longueur précise : MD5 = 32 caractères, SHA-1 = 40, SHA-256 = 64, SHA-512 = 128. L'outil compte les caractères et suggère l'algorithme correspondant pour éviter les erreurs.
SHA-1 est-il encore sûr ?
SHA-1 a des failles de collision connues. Pour la vérification d'un fichier contre une somme connue, il reste fonctionnel. Pour les nouveaux projets, SHA-256 ou SHA-512 est fortement recommandé.