Sécurité

SHA-256

Aussi appelé : Secure Hash Algorithm 256-bit

Fonction de hachage cryptographique qui produit une empreinte unique de 256 bits (64 caractères hexa) pour un fichier ou un message.

SHA-256 est un algorithme de hachage cryptographique de la famille SHA-2, publié par le NIST en 2001. Il transforme une entrée de taille variable en une empreinte fixe de 256 bits. Deux propriétés clés le rendent incontournable pour l'intégrité documentaire : (1) la même entrée produit toujours la même empreinte (déterministe), (2) la moindre modification de l'entrée change radicalement l'empreinte (effet avalanche).

Dans un coffre-fort numérique, SHA-256 est calculé à chaque dépôt et ré-vérifié à chaque lecture : si l'empreinte a changé, le document a été altéré. Il est à la base des blockchains (Bitcoin), des certificats TLS, et des signatures électroniques eIDAS.

Points clés à retenir

  • Empreinte déterministe de 256 bits (64 caractères hexa).
  • Effet avalanche : 1 bit changé → empreinte totalement différente.
  • Pas de collision connue (brute-force impossible en temps raisonnable).
  • Utilisé par NF Z42-020, eIDAS, Bitcoin, TLS, Git.
  • Successeur SHA-3 disponible mais SHA-256 reste la norme de facto.
FAQ

Les questions qu'on nous pose le plus souvent

Logiciels sur mesure, offshoring IT, conformité NF Z42-020 et interventions en Afrique de l'Ouest — les réponses directes aux interrogations récurrentes de nos clients européens et ouest-africains.

La GED (Gestion Électronique de Documents) gère la vie opérationnelle des documents : capture, OCR, classification, recherche full-text, workflow de validation et signature. Le coffre-fort numérique (CFN) prend le relais à la signature pour sceller le document en archivage légal immuable, conforme NF Z42-020 et eIDAS, avec chiffrement AES-256, horodatage qualifié et versioning WORM. Chez SoftValley Labs, la GED bascule automatiquement vers le CFN à la signature.