Quand on parle de cybersécurité, on entend souvent parler de pare-feu, de VPN et d’authentification multifactorielle. Mais aujourd’hui, on plonge dans la cuisine secrète des pros de la sécurité : les mots de passe bien assaisonnés, avec du sel, du poivre… et un bon hachage. Oui, tu as bien lu. Et non, ce n’est pas une recette de côtes levées.
Le hachage : la base du plat
Avant d’ajouter les assaisonnements, parlons du hachage. Hacher un mot de passe, c’est comme le transformer en un code incompréhensible. Peu importe combien de fois tu utilises la même recette, tu obtiens toujours le même résultat, mais il est quasiment impossible de revenir en arrière pour retrouver l’ingrédient de départ (le mot de passe).
Prenons un exemple :
Mot de passe : MotDePasse123
Haché (avec SHA-256) :
ef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94f
Ce processus est irréversible, ce qui veut dire qu’on ne peut pas « dé-hacher » un mot de passe pour retrouver sa version originale. C’est un des piliers de la sécurité informatique moderne.
Mais attention !
Même si le hachage est une méthode robuste, elle a une faiblesse : les mots de passe populaires, comme 123456
, password
ou azerty123
, sont tellement utilisés dans le monde qu’ils apparaissent déjà dans d’immenses bases de données de hachages pré-calculés. Ces bases sont exploitées par des logiciels d’attaque dits “brute force” ou “rainbow tables”, capables d’identifier ces mots de passe en un clin d’œil.
En d’autres mots : un hachage seul ne protège pas suffisamment un mot de passe trop simple ou trop courant.
C’est ici que le sel entre en scène.
Le sel : pour pimenter un peu
Le sel, en cybersécurité, c’est une chaîne de caractères aléatoire, générée pour chaque utilisateur, qu’on ajoute au mot de passe avant de le hacher. Le but ? Empêcher les attaques dites « rainbow tables », qui consistent à deviner un mot de passe à partir de grandes bases de données de hachages pré-calculés.
Par exemple :
Mot de passe : MotDePasse123
Sel : Xc91$zLp
Mot de passe + sel : MotDePasse123Xc91$zLp
Haché : a76432fe...
← différent même si le mot de passe est le même !
Résultat ? Même si deux personnes utilisent le même mot de passe, leurs hachages seront totalement différents. Plus de jumeaux de hachage.
Et le poivre, dans tout ça ?
Le poivre (ou « pepper » en anglais) est un peu le cousin secret du sel. Mais au lieu d’être unique à chaque utilisateur, c’est une valeur secrète et partagée, souvent stockée à part dans l’application et jamais dans la base de données.
Son objectif ? Ajouter une couche de mystère supplémentaire. Même si la base de données est compromise, le poivre, lui, reste bien au chaud ailleurs.
Le résultat de saler, poivrer et hacher
Voici comment on peut sécuriser un mot de passe avec les trois ingrédients :
- L’utilisateur entre :
MotDePasse123
- Le système ajoute :
- un sel unique :
Xc91$zLp
- un poivre secret :
!@#MT2025
- un sel unique :
- Mot de passe complet à hacher :
MotDePasse123Xc91$zLp!@#MT2025
- Ce mot de passe combiné est haché avec SHA-256, ce qui donne :
9b1c728d7fd6fd6a25815f046122f6931f507fd9ac90db8a43b8a0d97c6c49c3
Et pour rendre ça encore plus clair : ce hachage est ce qui est stocké dans la base de données et non le mot de passe original ou les ingrédients bruts.
Pourquoi c’est important ?
Parce qu’en 2025, les cyberattaques sont plus fréquentes que jamais. Une base de données mal protégée devient une passoire numérique. Utiliser le combo de sel, de poivre et de hachage, c’est comme avoir un cadenas, une alarme et un doberman pour protéger ton mot de passe.
La cybersécurité, c’est sérieux, mais ça peut aussi être compréhensible. En intégrant des techniques comme le hachage, le sel et le poivre, on transforme une simple chaîne de caractères en véritable forteresse numérique.
Pensée du jour
« Mieux vaut saler son mot de passe que pleurer son identité. »
Parce que dans le web, la discrétion est un art… et la sécurité, une priorité !