đŸš« Les algorithmes Ă  bannir (et pourquoi ils traĂźnent encore en 2025)

Les algorithmes Ă  bannir sont pourtant bien connus : MD5, SHA-1, RC4, DES
 la liste ressemble plus Ă  un cimetiĂšre qu’à une boĂźte Ă  outils moderne. Et pourtant, en 2025, ils continuent de hanter nos systĂšmes d’information comme des fantĂŽmes qu’on n’arrive pas Ă  exorciser. SĂ©rieusement, on peut envoyer des sondes sur Mars et gĂ©nĂ©rer du code avec une IA, mais certaines bases de donnĂ©es RH stockent encore des mots de passe en MD5. Spoiler : non seulement c’est obsolĂšte, mais c’est criminel. Prenons donc un moment pour se moquer (gentiment, ou pas) de ces dinosaures crypto que certains refusent d’enterrer.


🔑 MD5 : le zombie qui refuse de mourir

MD5, c’est un peu comme Windows XP : tout le monde sait qu’il est mort, mais il continue de hanter les coins les plus sombres de l’IT. Conçu en 1991, crackĂ© depuis 2004 (oui, il y a 21 ans !), MD5 est l’algorithme de hachage le plus maltraitĂ© de l’histoire.

  • Collisions ? Faciles.
  • Rainbow tables ? Un jeu d’enfant.
  • Hashcat le croque en quelques millisecondes avec une carte graphique correcte.

Et pourtant, j’ouvre encore des bases utilisateurs en 2025 et je vois
 MD5(password). SĂ©rieux, on hash les mots de passe avec le mĂȘme niveau de sĂ©curitĂ© qu’un cadenas en plastique vendu chez Action.

👉 Alternative : SHA-256, SHA-3, et surtout des fonctions de dĂ©rivation adaptĂ©es aux mots de passe comme bcryptscrypt ou Argon2.


đŸȘŠ SHA-1 : le cousin qui aurait dĂ» partir Ă  la retraite en 2010

SHA-1, c’est le grand frĂšre de MD5, qui a essayĂ© de faire croire qu’il Ă©tait solide. En rĂ©alitĂ©, c’était juste un ado fragile sous stĂ©roĂŻdes. En 2017, Google a officiellement annoncĂ© une attaque par collision rĂ©ussie (projet SHAttered). Depuis, c’est pliĂ©.

Et pourtant, on trouve encore du SHA-1 :

  • Dans de vieux certificats SSL internes.
  • Dans des systĂšmes industriels pas mis Ă  jour « parce que ça tourne encore ».
  • Dans certains protocoles maison bricolĂ©s par des devs persuadĂ©s que « SHA-1 c’est suffisant, de toute façon qui irait attaquer notre appli de facturation ? ».

👉 Alternative : SHA-256 ou SHA-3, mais vraiment, oubliez SHA-1 comme vous avez oubliĂ© vos mots de passe Hotmail.


⚰ DES et 3DES : la sĂ©curitĂ© des annĂ©es 70 en mode revival

DES (Data Encryption Standard), adoptĂ© en 1977, c’était gĂ©nial Ă  l’époque. Le problĂšme ? Sa clĂ© de 56 bits se casse aujourd’hui avec un Raspberry Pi et un cafĂ© serrĂ©. Il a Ă©tĂ© officiellement dĂ©clarĂ© mort par le NIST en 2005, mais
 surprise ! On le trouve encore dans certaines applis bancaires anciennes et protocoles embarquĂ©s.

Et 3DES alors ? Ah, le fameux « triple DES » censĂ© prolonger la vie du patient. Une rustine qui a tenu un temps, mais qui est aujourd’hui tout aussi interdit (bloquĂ© par PCI-DSS en 2018). En gros, c’est comme mettre trois cadenas de vĂ©lo sur une porte de coffre-fort : ça reste nul, juste plus lourd.

👉 Alternative : AES (Advanced Encryption Standard), adoptĂ© en 2001. Pas d’excuse : il est standard, solide, rapide et disponible partout.


đŸ•žïž RC4 : le cauchemar en streaming

RC4, inventĂ© dans les annĂ©es 80, a longtemps Ă©tĂ© utilisĂ© dans TLS, WEP et d’autres protocoles rĂ©seau. Le problĂšme ? Une faiblesse structurelle qui rend ses flux pseudo-alĂ©atoires
 pas du tout alĂ©atoires. RĂ©sultat : attaques pratiques, fuites de clĂ©s, et une vulnĂ©rabilitĂ© massive dans le Wi-Fi (RIP WEP).

Et pourtant, certains admins systĂšme se disent encore : « Allez, on laisse RC4 activĂ©, au cas oĂč un vieux client ne supporte pas mieux ». Traduction : « Offrons un boulevard Ă  un attaquant en 2025, juste pour faire plaisir Ă  une imprimante de 2007 ».

👉 Alternative : AES-GCM, ChaCha20-Poly1305 pour les flux rĂ©seau.


đŸȘ“ RSA faible : la clĂ© trop courte, c’est la honte

RSA, en soi, reste un algorithme utilisĂ© et robuste — Ă  condition d’employer des clĂ©s de taille adaptĂ©e. Le souci, c’est qu’on croise encore des infrastructures avec des clĂ©s ridiculement petites :

  • des clĂ©s de 512 bits (casse quasi instantanĂ©e),
  • des clĂ©s de 1024 bits (vulnĂ©rables face Ă  des adversaires motivĂ©s).

Pourquoi ces tailles pourries ? Ce n’est pas seulement de la paresse : historique oblige, des restrictions lĂ©gales et d’export (dans les annĂ©es 1990–2000, certaines rĂ©glementations limitaient la diffusion de la cryptographie forte) ont poussĂ© des Ă©diteurs et intĂ©grateurs Ă  standardiser et dĂ©ployer des clĂ©s plus courtes pour rester « exportables ». Le rĂ©sultat : des systĂšmes hĂ©ritĂ©s ont Ă©tĂ© mis en production avec des clĂ©s trop faibles
 et certains sont encore en production en 2025.

👉 En 2025, la rĂšgle est simple : 2048 bits minimum, et mieux vaut viser 3072 ou 4096 bits pour les usages sensibles. Si tu trouves encore du 1024 bits dans ton SI, considĂšre-le comme une bombe Ă  retardement — plan de migration immĂ©diat.


📜 Pourquoi on les utilise encore ?

C’est la partie la plus pathĂ©tique de l’histoire : on sait que ces algorithmes sont morts depuis longtemps, mais ils traĂźnent toujours. Pourquoi ?

  1. Inertie : « ça marche, on n’y touche pas ».
  2. Legacy : systÚmes bancaires, industriels ou embarqués trop coûteux à mettre à jour.
  3. Ignorance : devs ou admins qui n’ont jamais mis les pieds dans une conf sĂ©curitĂ©.
  4. Compatibilité : le fameux « il y a encore un client sous Windows XP qui doit se connecter ». Sérieusement, on va sacrifier la sécu de tout un SI pour un poste musée ?

🎭 Les excuses bidon les plus entendues

  • « Mais c’est en interne, donc c’est pas grave. » → Jusqu’au jour oĂč un stagiaire balance la base sur Pastebin.
  • « Personne n’attaquerait notre appli mĂ©tier. » → Parce que les ransomwares font dans la philanthropie, sans doute.
  • « Ça coĂ»terait trop cher de migrer. » → Attendez de voir la facture d’un incident.
  • « On n’a pas le temps. » → Mais vous avez trouvĂ© le temps pour refaire le logo en flat design.

✅ Que faire en 2025 ?

  • Audit des applis et protocoles : identifiez oĂč traĂźnent encore MD5, SHA-1, DES, RC4.
  • Forcer la mise Ă  jour des bibliothĂšques crypto (OpenSSL, Java, .NET
).
  • Exiger du SHA-256 ou plus fort, AES-GCM ou ChaCha20-Poly1305, RSA >= 2048 bits.
  • Mettre en place des politiques de sĂ©curitĂ© strictes : interdiction des algos faibles dans les configs TLS, VPN, certificats internes.
  • Former vos devs et admins : la crypto, ce n’est pas une option.

🧹 Conclusion : stop au palĂ©ocrypto

La morale est simple : si vous utilisez encore MD5, SHA-1, DES, RC4 ou des clĂ©s RSA trop courtes, vous jouez Ă  la roulette russe avec votre SI. Et le barillet est dĂ©jĂ  plein.

La cryptographie, c’est comme l’hygiĂšne : on ne nĂ©gocie pas. Alors la prochaine fois que vous croisez du MD5 dans une base, n’hĂ©sitez pas : dĂ©branchez le serveur, mettez une pancarte « Danger : relique », et organisez une cĂ©rĂ©monie d’enterrement. En 2025, on n’a plus d’excuse.

đŸš« Les algorithmes Ă  bannir (et pourquoi ils traĂźnent encore en 2025)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut