Hachage de mot de passe : Sécurité essentielle pour protéger vos données 🔒

Découvrez comment le hachage de mot de passe renforce la sécurité informatique en évitant de stocker les mots de passe en clair. Apprenez les bonnes pratiques pour sécuriser vos informations sensibles.

Hachage de mot de passe : Sécurité essentielle pour protéger vos données 🔒
cours informatique globale
746 views • May 14, 2018
Hachage de mot de passe : Sécurité essentielle pour protéger vos données 🔒

About this video

Un mot de passe ne doit pas être stocké en clair sur une machine pour des raisons de sécurité. Seul le résultat du hachage du mot de passe est donc stocké. Pour identifier un utilisateur, l'ordinateur compare l'empreinte du mot de passe d'origine (stocké) avec l'empreinte du mot de passe demandé.
Outil pour décoder/encoder avec MD5 automatiquement. Le hachage MD5 d'une donnée lui fait correspondre une empreinte de 32 caractères, qui permet d'identifier la donnée initiale. Les fonctions de hachage sont très utilisées en informatique et en cryptographie.
Fonctions de hachage

Une meilleure solution consiste à ne stocker en base qu’un hash du mot de passe. Un hash est le résultat de l’application d’une fonction de hachage cryptographique.

Ces fonctions sont particulièrement adaptées pour le stockage de mot de passe :
- à partir du hash, il est impossible de retrouver directement le mot de passe d’origine
- il est statistiquement impossible que deux mots de passe différents donnent le même hash
Pour vérifier la validité du mot de passe d’un utilisateur qui se connecte à votre système d’informations, il suffit de calculer le hash du mot de passe envoyé et de comparer à la valeur stockée en base de données. Si les deux hashes sont identiques, le mot de passe est correct.

Il existe de nombreuses fonctions de hachage : MD5, SHA-1, SHA-256, SHA-512.
Limites des fonctions de hachage

A partir d’un hash, il est impossible de retrouver directement la valeur d’origine. En revanche, vous restez sensibles aux attaques par force brute ou par d’autres techniques plus élaborées, comme les Rainbow Tables.


contact :
wadihmohamed40@gmail.com

Tags and Topics

Browse our collection to discover more content in these categories.

Video Information

Views

746

Likes

8

Duration

2:56

Published

May 14, 2018

Related Trending Topics

LIVE TRENDS

Related trending topics. Click any trend to explore more videos.