
Lexique
Hash

Le hash, ou le hachage logiciel d'une empreinte numérique !
Le hash (mot anglais qui désigne le hachage) est un algorithme mathématique très utilisé en informatique et en cryptographie : condensat, somme de contrôle, empreinte cryptographique, le hash prend plusieurs appellations préférentielles et distinctes selon les secteurs de son emploi.
Le hash est donc une fonction de hachage logicielle d'un ensemble de données, théoriquement de taille infinie, ayant pour but d'en extraire une signature unique, capable d'identifier cet ensemble sans y accéder en profondeur...
Conçu vers la fin des années 1950 afin d’accélérer l’accès aux ordinateurs (peu puissants à l’époque) en réduisant la taille des fichiers à analyser grâce à une forme compacte, le « hash » a suivi l’évolution informatique moderne, contribuant à divers secteurs.
En fort résumé, le hash permet d'établir, au moyen d'algorithme comme le SHA ou le MD5, des correspondances dans un ensemble de données pour les identifier précisément, et ce, sans y accéder pour effectuer une comparaison bits à bits...
Le hash est donc une empreinte numérique qui permet d’associer une valeur (même longue) à une clef, ce qui permet de retrouver cette valeur sans la décrire en entier.
Ce type de fonctions est aussi très utilisé en cryptographie, où l’empreinte numérique permet d’authentifier rapidement un message à l’aide de certificats, examinons comment :
Quand un fichier numérique est envoyé sur un réseau, il est fragmenté (haché) pour son transfert, puis réassemblé à l’arrivée. Dans ce cas, le nombre de hash représente une empreinte numérique précise du fichier original. Le hachage est alors utilisé pour valider l’ensemble du fichier en s’assurant de sa conformité avec l’original !
Ainsi, on peut s'assurer de la conformité d'un logiciel (sans porte dérobée discrètement ajoutée au moment du développement) ou en encore de l'intégrité d'un message en comparant le hash de sa signature numérique originale avec celui de l'exemplaire examiné.
Dans les bases de données, on utilise aussi cette fonction de hachage pour retrouver rapidement une entrée, ce qui permet un gain de ressources et de temps considérables (en lecture surtout) selon la taille des fichiers stockés, sans oublier la blockchain qui, elle aussi, fait un usage intensif du hachage, en particulier dans le monde des cryptomonnaies.
Notons enfin qu’un fichier hash n’est pas directement interprétable tel quel par un humain ; il se présente comme une suite de caractères numériques que seul l’algorithme correspondant peut déchiffrer.
Mentions légales
Les images présentes dans ce lexique informatique sont acquises auprès de la société Getty Images, en licence Creative Commons ou Wikimédia Commons.
Les images illustrant des produits sont mises à disposition par les fabricants et sont supposées libres de droits à des fins promotionnelles ou informatives.
Si, malgré nos précautions, une image devait poser problème à quiconque, après vérification des prétentions adressées à SOS PC 24/24, elle serait immédiatement retirée de notre site.
Ce dictionnaire informatique est en libre consultation. Il n'en est pas moins protégé par les droits d'auteur en vigueur sur le territoire helvétique.
La reproduction de tout ou partie de son contenu est donc soumise à autorisation écrite de SOS PC 24/24.
une création WEB4 2025 - agence web & annuaire site genève dernière mise à jour: samedi 02 août 2025