﻿﻿{"id":2951,"date":"2026-05-08T18:52:38","date_gmt":"2026-05-08T16:52:38","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/hash-md5-60-des-mots-de-passe-craques-en-moins-dune-heure\/"},"modified":"2026-05-08T18:52:38","modified_gmt":"2026-05-08T16:52:38","slug":"hash-md5-60-des-mots-de-passe-craques-en-moins-dune-heure","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/hash-md5-60-des-mots-de-passe-craques-en-moins-dune-heure\/","title":{"rendered":"Hash MD5 &#8211; 60% des mots de passe craqu\u00e9s en moins d&#8217;une heure"},"content":{"rendered":"<p>60% des mots de passe hash\u00e9s en MD5 peuvent \u00eatre cass\u00e9s en moins d&#8217;une heure&#8230; C&#8217;est ce que dit en tout cas<br \/>\n<a href=\"https:\/\/www.kaspersky.com\/blog\/passwords-hacking-research-2026\/55743\/\">une \u00e9tude de Kaspersky<\/a><br \/>\npubli\u00e9e cette semaine qui se base sur +231 millions de mots de passe qu&#8217;on peut trouver sur le dark web et tir\u00e9s de fuites ayant eu lieu entre 2023 et 2026. D&#8217;apr\u00e8s leurs tests, 48% sont craqu\u00e9s en moins d&#8217;une minute et 60% en moins d&#8217;une heure. C&#8217;est pas tr\u00e8s rassurant, surtout si votre base tourne encore au MD5.<\/p>\n<p>Ce qui a chang\u00e9 ces derni\u00e8res ann\u00e9es, c&#8217;est surtout la puissance des GPU modernes qui n&#8217;a cess\u00e9 d&#8217;augmenter. Par exemple, une RTX 5090 monte \u00e0 220 milliards de hash MD5 par seconde ce qui repr\u00e9sente une augmentation de +34% par rapport \u00e0 la RTX 4090 ! Du coup, louer un GPU cloud pour lancer une attaque par dictionnaire revient \u00e0 quelques dizaines de centimes \u00e0 quelques dollars de l&#8217;heure. C&#8217;est rentable hein ?<\/p>\n<p>L&#8217;\u00e9tude souligne aussi que 53% des mots de passe du corpus se terminent par des chiffres. Et l\u00e0, du point de vue des r\u00e8gles hashcat, c&#8217;est du pain b\u00e9nit car les crackers adorent la pr\u00e9visibilit\u00e9. Alors attention si vous administrez un service web avec une gestion de comptes utilisateur car les attaques modernes (dictionnaire + r\u00e8gles hashcat) r\u00e8glent aujourd&#8217;hui son compte \u00e0 une bonne partie du corpus et cela en moins d&#8217;une minute. Par contre, les mots de passe longs avec symboles vari\u00e9s r\u00e9sistent encore puisque c&#8217;est exponentiel ! Vaut mieux une phrase de passe avec plein de mots et facile \u00e0 retenir du genre running-douche-afford-laborer-art-amber-deftly-acetone-lego-reoccupy qu&#8217;un mot de passe court et complexe comme 3d2^vO$RZ1.<\/p>\n<p>Bref, MD5 pour les mots de passe c&#8217;est mort donc si vous avez encore \u00e7a dans vos bases, migrez moi tout ce bordel rapidement ! La migration maintenant, \u00e7a se fait vers <strong>Argon2id<\/strong> en priorit\u00e9&#8230; Je balance pas \u00e7a au pif, hein, c&#8217;est le standard recommand\u00e9 par OWASP et le NIST, et c&#8217;est memory-hard, donc les GPU ne peuvent pas juste brute-forcer des milliards de hashs par seconde comme avec MD5.<\/p>\n<p>Apr\u00e8s si votre stack est ancienne et qu&#8217;Argon2id n&#8217;est pas dispo, <strong>bcrypt<\/strong> reste une option solide. Dans tous les cas, \u00e9vitez SHA-1, SHA-256 ou SHA-512 sans algorithme adaptatif car ils sont rapides par conception, donc tout aussi crackables que MD5.<\/p>\n<p>\n<a href=\"https:\/\/www.theregister.com\/security\/2026\/05\/07\/60-of-md5-password-hashes-are-crackable-in-under-an-hour\/5234954\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>60% des mots de passe hash\u00e9s en MD5 peuvent \u00eatre cass\u00e9s en moins d&#8217;une heure&#8230; C&#8217;est ce que dit en tout cas une \u00e9tude de Kaspersky publi\u00e9e cette semaine qui se base sur +231 millions de mots de passe qu&#8217;on peut trouver sur le dark web et tir\u00e9s de fuites ayant eu lieu entre 2023 et 2026. D&#8217;apr\u00e8s leurs tests, 48% sont craqu\u00e9s en moins d&#8217;une minute et 60% en moins d&#8217;une heure. C&#8217;est pas tr\u00e8s rassurant, surtout si votre base tourne encore au MD5. Ce qui a chang\u00e9 ces derni\u00e8res ann\u00e9es, c&#8217;est surtout la puissance des GPU modernes qui n&#8217;a cess\u00e9 d&#8217;augmenter. Par exemple, une RTX 5090 monte \u00e0 220 milliards de hash MD5 par seconde ce qui repr\u00e9sente une augmentation de +34% par rapport \u00e0 la RTX 4090 ! Du coup, louer un GPU cloud pour lancer une attaque par dictionnaire revient \u00e0 quelques dizaines de centimes \u00e0 quelques dollars de l&#8217;heure. C&#8217;est rentable hein ? L&#8217;\u00e9tude souligne aussi que 53% des mots de passe du corpus se terminent par des chiffres. Et l\u00e0, du point de vue des r\u00e8gles hashcat, c&#8217;est du pain b\u00e9nit car les crackers adorent la pr\u00e9visibilit\u00e9. Alors attention si vous administrez un service web avec une gestion de comptes utilisateur car les attaques modernes (dictionnaire + r\u00e8gles hashcat) r\u00e8glent aujourd&#8217;hui son compte \u00e0 une bonne partie du corpus et cela en moins d&#8217;une minute. Par contre, les mots de passe longs avec symboles vari\u00e9s r\u00e9sistent encore puisque c&#8217;est exponentiel ! Vaut mieux une phrase de passe avec plein de mots et facile \u00e0 retenir du genre running-douche-afford-laborer-art-amber-deftly-acetone-lego-reoccupy qu&#8217;un mot de passe court et complexe comme 3d2^vO$RZ1. Bref, MD5 pour les mots de passe c&#8217;est mort donc si vous avez encore \u00e7a dans vos bases, migrez moi tout ce bordel rapidement ! La migration maintenant, \u00e7a se fait vers Argon2id en priorit\u00e9&#8230; Je balance pas \u00e7a au pif, hein, c&#8217;est le standard recommand\u00e9 par OWASP et le NIST, et c&#8217;est memory-hard, donc les GPU ne peuvent pas juste brute-forcer des milliards de hashs par seconde comme avec MD5. Apr\u00e8s si votre stack est ancienne et qu&#8217;Argon2id n&#8217;est pas dispo, bcrypt reste une option solide. Dans tous les cas, \u00e9vitez SHA-1, SHA-256 ou SHA-512 sans algorithme adaptatif car ils sont rapides par conception, donc tout aussi crackables que MD5. Source<\/p>\n","protected":false},"author":1,"featured_media":2952,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2951","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2951"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2951\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2952"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}