Skip to content

Générateur de Hash MD5 en Ligne et Vérificateur de Checksum

Générez des hashes MD5, SHA-256, SHA-1 et SHA-512 gratuitement — 100% dans votre navigateur, sans inscription. Hachez texte ou fichiers, vérifiez les checksums et comparez les hashes en un clic. Vos données restent privées.

Sans pistage Fonctionne dans le navigateur Gratuit
Tout le hachage est effectué localement dans votre navigateur. Aucune donnée n'est transmise à un serveur.
Algorithme

Qu'est-ce qu'un générateur de hash MD5 ?

Un générateur de hash MD5 convertit n'importe quel texte ou fichier en une empreinte de 128 bits (32 caractères hexadécimaux) de longueur fixe, en utilisant l'algorithme MD5. Cet outil prend également en charge SHA-1 (40 caractères hex), SHA-256 (64 caractères hex), SHA-384 (96 caractères hex) et SHA-512 (128 caractères hex).

Les fonctions de hachage sont unidirectionnelles : vous pouvez calculer un hash à partir d'une entrée, mais vous ne pouvez pas l'inverser pour récupérer les données d'origine. Cela les rend utiles pour vérifier l'intégrité des fichiers, générer des sommes de contrôle et créer des identifiants uniques.

Important : MD5 et SHA-1 sont cryptographiquement compromis et NE doivent PAS être utilisés à des fins de sécurité comme le hachage de mots de passe ou les signatures numériques. Pour les applications sensibles à la sécurité, utilisez SHA-256 ou SHA-512. Pour le stockage de mots de passe, utilisez plutôt bcrypt, scrypt ou Argon2.

Tout le hachage s'exécute entièrement dans votre navigateur — via l'API Web Crypto (pour la famille SHA) et une implémentation JavaScript pure (pour MD5). Aucune donnée ne quitte votre appareil — vérifiez-le en consultant l'onglet Réseau de votre navigateur.

// Hash text using Web Crypto API (SHA-256)
async function sha256(text) {
  const data = new TextEncoder().encode(text);
  const hash = await crypto.subtle.digest('SHA-256', data);
  return Array.from(new Uint8Array(hash))
    .map(b => b.toString(16).padStart(2, '0'))
    .join('');
}

await sha256('Hello, World!');
// → 'dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f'

Fonctionnalités clés

5 algorithmes de hachage

Prend en charge MD5, SHA-1, SHA-256, SHA-384 et SHA-512 — tout en un seul outil. Changez d'algorithme en un clic et comparez instantanément les résultats.

Hachage de texte et de fichiers

Hachez n'importe quelle entrée textuelle ou téléchargez des fichiers directement. Glisser-déposer pris en charge. Idéal pour vérifier l'intégrité des fichiers et générer des sommes de contrôle.

100 % dans le navigateur

Tout le calcul s'exécute localement via l'API Web Crypto. Aucune donnée n'est jamais envoyée à un serveur — vos fichiers et textes restent totalement privés.

Résultats instantanés

Obtenez les résultats de hachage en quelques millisecondes. Copiez dans le presse-papiers en un clic. Basculez entre la sortie hexadécimale en majuscules et en minuscules.

Comparaison des Algorithmes

MD5

128 bits / 32 hex

Le plus rapide mais cryptographiquement compromis depuis 2004. Uniquement adapté aux sommes de contrôle non sécuritaires, clés de cache et déduplication. Ne pas utiliser pour les mots de passe ou signatures numériques.

SHA-1

160 bits / 40 hex

Également compromis — Google a démontré une collision pratique en 2017. Déprécié par tous les navigateurs et autorités de certification. À utiliser uniquement pour la compatibilité avec les anciens systèmes.

SHA-256

256 bits / 64 hex

Standard actuel de l'industrie pour le hachage sécurisé. Utilisé dans les certificats TLS, Bitcoin et la vérification d'intégrité des fichiers. Recommandé pour la plupart des nouveaux projets.

SHA-512

512 bits / 128 hex

L'option la plus robuste de la famille SHA-2. Plus rapide que SHA-256 sur les processeurs 64 bits. Utilisé dans les applications haute sécurité, les clés SSH et les protocoles comme TLS 1.3.

Exemples

Hash MD5 d'une chaîne vide

(chaîne vide)
d41d8cd98f00b204e9800998ecf8427e

MD5('') = d41d8cd98f00b204e9800998ecf8427e. Le hash MD5 d'une entrée vide est une constante bien connue, utile pour les tests.

SHA-256 de 'Hello, World!'

Hello, World!
dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f

SHA-256('Hello, World!') = dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f. SHA-256 produit une chaîne hexadécimale de 64 caractères.

Somme de contrôle MD5 d'un fichier

ubuntu-24.04-desktop-amd64.iso
(comparer avec la somme de contrôle de l'éditeur)

Utilisez l'onglet Fichier pour calculer la somme de contrôle MD5 d'un fichier. Comparez ce hash à la somme de contrôle fournie par l'éditeur pour vérifier que le fichier n'a pas été altéré lors du téléchargement.

Comment utiliser

  1. 1

    Choisissez le mode de saisie

    Sélectionnez l'onglet Texte pour hacher du contenu textuel, ou l'onglet Fichier pour hacher un fichier de votre appareil.

  2. 2

    Saisissez vos données

    En mode Texte, tapez ou collez votre contenu. En mode Fichier, glissez-déposez un fichier ou cliquez sur la zone de téléchargement pour parcourir.

  3. 3

    Sélectionnez l'algorithme

    Choisissez parmi MD5, SHA-1, SHA-256, SHA-384 ou SHA-512. MD5 est sélectionné par défaut.

  4. 4

    Générez et copiez

    Cliquez sur Générer le hash pour calculer le résultat. Utilisez le bouton Copier pour copier le hash, ou activez Majuscules pour une sortie hexadécimale en majuscules.

Erreurs courantes

Différences de fins de ligne

Les différents systèmes d'exploitation utilisent différentes fins de ligne — Unix/macOS utilise LF (\n) tandis que Windows utilise CRLF (\r\n). Le même texte copié sur différents systèmes peut produire des hash différents.

✗ Incorrect
"Hello\r\nWorld" → 4a24aba0b89e5056...  (CRLF)
✓ Correct
"Hello\nWorld" → 68e109f0f40ca72a...  (LF — normalize first)

Différences d'encodage de caractères

Le même caractère peut avoir des représentations en octets différentes en UTF-8 et Latin-1 (ISO-8859-1). Cela produit des hash différents même si le texte semble identique.

✗ Incorrect
"café" (Latin-1, 4 bytes) → 5765dac89dc15ef4...
✓ Correct
"café" (UTF-8, 5 bytes) → 5c462401420cd614...  (always use UTF-8)

Espaces blancs en fin de chaîne

Des espaces ou sauts de ligne invisibles en fin de chaîne issus du copier-coller peuvent modifier le hash. Supprimez toujours les espaces en fin de chaîne ou soyez attentif lors de la comparaison de hash.

✗ Incorrect
"Hello " (trailing space) → d3ed7e7e35011513...
✓ Correct
"Hello" (no trailing space) → 8b1a9953c4611296...

Cas d'utilisation courants

Vérification de l'intégrité des fichiers
Comparez le hash d'un fichier téléchargé avec la somme de contrôle fournie par l'éditeur pour vous assurer que le fichier n'a pas été corrompu ou altéré.
Déduplication des données
Générez des hash de fichiers ou de blocs de données pour identifier rapidement les doublons sans comparer le contenu octet par octet.
Génération de clés de cache
Créez des clés de hash déterministes à partir de données d'entrée pour l'invalidation du cache, les ETags ou le stockage adressable par le contenu.
Vérification de signatures API
De nombreuses API utilisent MD5 ou SHA-256 dans leur processus de signature des requêtes. Utilisez cet outil pour vérifier ou déboguer manuellement les signatures API.

Détails techniques

Algorithme MD5
MD5 (Message-Digest Algorithm 5, RFC 1321) produit un hash de 128 bits. Il traite l'entrée en blocs de 512 bits à travers 4 tours de 16 opérations chacun. Bien que rapide, MD5 est cryptographiquement compromis — des attaques par collision peuvent être effectuées en quelques secondes.
Famille SHA
SHA-1 produit des hashs de 160 bits ; SHA-256 et SHA-384/512 font partie de SHA-2. Cet outil utilise l'API Web Crypto native du navigateur (crypto.subtle.digest()) pour toutes les variantes SHA, garantissant des performances optimales et une exactitude maximale.
API Web Crypto
La méthode SubtleCrypto.digest() fournit un hachage accéléré par le matériel dans tous les navigateurs modernes. Elle accepte une entrée ArrayBuffer et retourne une sortie ArrayBuffer, que nous convertissons en chaînes hexadécimales pour l'affichage.

Bonnes pratiques

N'utilisez pas MD5 pour la sécurité
MD5 est cryptographiquement compromis. Ne l'utilisez pas pour le hachage de mots de passe, les signatures numériques ou la validation de certificats. Utilisez SHA-256 ou supérieur pour les vérifications d'intégrité, et bcrypt/Argon2 pour les mots de passe.
Utilisez SHA-256 pour les sommes de contrôle
Lorsque vous avez besoin d'une somme de contrôle fiable pour la vérification de l'intégrité des fichiers, SHA-256 est le standard actuel. Il est rapide, résistant aux collisions et largement pris en charge.
Vérifiez les téléchargements avec des hash
Vérifiez toujours le hash des logiciels ou ISO téléchargés par rapport à la somme de contrôle de l'éditeur. Utilisez l'onglet Fichier pour calculer le hash et le comparer.
Sensibilité du hachage
Les fonctions de hachage sont extrêmement sensibles aux changements d'entrée. Même une différence d'un seul bit produit un hash complètement différent. Assurez-vous que votre entrée est exactement ce que vous souhaitez hacher, y compris les espaces et les fins de ligne.

Questions fréquentes

Qu'est-ce qu'un hash MD5 ?
MD5 (Message-Digest Algorithm 5) est une fonction de hachage cryptographique qui prend n'importe quelle entrée — texte, fichier ou données binaires — et produit une empreinte fixe de 128 bits (32 caractères hexadécimaux). La même entrée produit toujours le même hash, mais même un changement minime dans l'entrée crée une sortie complètement différente. MD5 a été conçu par Ronald Rivest en 1991 et est défini dans le RFC 1321.
MD5 est-il encore sécurisé ?
Non. MD5 est cryptographiquement compromis et ne doit pas être utilisé à des fins de sécurité. Les attaques par collision contre MD5 peuvent être effectuées en quelques secondes sur du matériel moderne. MD5 reste acceptable pour des usages non sécuritaires comme les sommes de contrôle, les clés de cache et la déduplication, mais pour tout ce qui est lié à la sécurité, utilisez SHA-256 ou plus fort. Pour le stockage de mots de passe, utilisez bcrypt ou Argon2 plutôt que toute fonction de hachage.
Quelle est la différence entre MD5 et SHA-256 ?
MD5 produit un hash de 128 bits (32 caractères hexadécimaux) et est rapide mais non sécurisé. SHA-256 produit un hash de 256 bits (64 caractères hexadécimaux) et reste cryptographiquement sécurisé. SHA-256 fait partie de la famille SHA-2 conçue par la NSA et standardisée par le NIST. Pour les nouveaux projets, préférez toujours SHA-256 à MD5.
Comment vérifier une somme de contrôle de fichier ?
Pour vérifier une somme de contrôle : 1) Téléchargez le fichier et notez la somme de contrôle fournie par l'éditeur. 2) Ouvrez cet outil et passez à l'onglet Fichier. 3) Glissez-déposez votre fichier ou cliquez pour parcourir. 4) Sélectionnez le même algorithme que l'éditeur (généralement SHA-256 ou MD5). 5) Cliquez sur Générer le hash et comparez avec la somme de contrôle de l'éditeur. Si elles correspondent, le fichier est intact. Vous pouvez aussi utiliser l'onglet Comparer pour coller les deux hash et vérifier automatiquement. Pour vérifier des sommes de contrôle encodées en Base64, décodez-les d'abord.
MD5 vs SHA-1 vs SHA-256 — lequel utiliser ?
Dans la plupart des cas, utilisez SHA-256. MD5 (128 bits) est cryptographiquement compromis — ne l'utilisez que pour la compatibilité héritée ou les sommes de contrôle non sécuritaires. SHA-1 (160 bits) est également compromis et déprécié par les principaux navigateurs et autorités de certification. SHA-256 (256 bits) reste sécurisé et constitue la norme actuelle pour la vérification d'intégrité, les signatures numériques et la validation de certificats. SHA-512 offre une sortie encore plus grande, mais est rarement nécessaire en dehors d'applications spécialisées.
Puis-je inverser un hash MD5 pour récupérer le texte original ?
Non. Les fonctions de hachage sont unidirectionnelles par conception — vous ne pouvez pas mathématiquement inverser un hash pour récupérer l'entrée. Cependant, pour des chaînes courtes ou communes, les attaquants utilisent des « tables arc-en-ciel » précalculées pour rechercher des correspondances hash-texte connues. C'est pourquoi vous ne devez jamais utiliser MD5 brut pour stocker des mots de passe.
Mes données sont-elles sécurisées avec cet outil ?
Oui. Tout le hachage est effectué entièrement dans votre navigateur via JavaScript. Aucune donnée n'est jamais envoyée à un serveur. Vous pouvez le vérifier en ouvrant les Outils de développement (F12 → onglet Réseau) pendant l'utilisation de l'outil — vous verrez zéro requête sortante. Vos textes et fichiers ne quittent jamais votre appareil.
Pourquoi j'obtiens des hashs différents pour le même texte ?
Si vous obtenez des hashs différents, vérifiez les différences invisibles : espaces en fin de chaîne, fins de ligne différentes (\n vs \r\n) ou différences d'encodage. Les fonctions de hachage sont extrêmement sensibles — même un espace supplémentaire produira un hash complètement différent. Assurez-vous également d'utiliser le même algorithme pour les deux comparaisons.
Puis-je hacher des fichiers volumineux ?
Oui. Cet outil peut hacher des fichiers de n'importe quelle taille, car tout le traitement se fait dans votre navigateur via l'API Web Crypto. Cependant, les fichiers très volumineux (plusieurs Go) peuvent prendre plus de temps à traiter et utiliser une mémoire significative. Pour la plupart des fichiers de moins de 1 Go, le hachage se termine en quelques secondes.
Quelle est la différence entre une somme de contrôle MD5 et un hash ?
Une somme de contrôle MD5 et un hash MD5 sont la même chose — les deux désignent la sortie de 128 bits (32 caractères hexadécimaux) de l'algorithme MD5. Le terme « somme de contrôle » est généralement utilisé pour vérifier l'intégrité des fichiers (en comparant un fichier téléchargé avec la valeur fournie par l'éditeur), tandis que « hash » est le terme plus général. Utilisez l'onglet Fichier ci-dessus pour calculer la somme de contrôle MD5 de n'importe quel fichier.
MD5 est-il la même chose que le chiffrement ?
Non. MD5 est une fonction de hachage, pas du chiffrement. Le chiffrement est réversible — vous pouvez déchiffrer les données avec la bonne clé. Le hachage est unidirectionnel — vous ne pouvez pas récupérer l'entrée originale à partir d'un hash. MD5 convertit l'entrée en une empreinte de 32 caractères de longueur fixe. Il n'y a pas de clé, et aucun moyen de « déchiffrer » un hash MD5. Pour le chiffrement, utilisez AES ou RSA. Pour le stockage de mots de passe, utilisez bcrypt ou Argon2.
Comment générer un hash MD5 en JavaScript ou Python ?
En Python : import hashlib; hashlib.md5('texte'.encode()).hexdigest(). En Node.js : require('crypto').createHash('md5').update('texte').digest('hex'). Dans le navigateur, l'API Web Crypto ne supporte pas nativement MD5 — utilisez une bibliothèque comme crypto-js. Ou utilisez simplement cet outil pour générer des hash rapidement sans écrire de code.