Les algorithmes Ă bannir sont pourtant bien connus : MD5, SHA-1, RC4, DES⊠la liste ressemble plus Ă un cimetiĂšre quâĂ une boĂźte Ă outils moderne. Et pourtant, en 2025, ils continuent de hanter nos systĂšmes dâinformation comme des fantĂŽmes quâon nâarrive pas Ă exorciser. SĂ©rieusement, on peut envoyer des sondes sur Mars et gĂ©nĂ©rer du code avec une IA, mais certaines bases de donnĂ©es RH stockent encore des mots de passe en MD5. Spoiler : non seulement câest obsolĂšte, mais câest criminel. Prenons donc un moment pour se moquer (gentiment, ou pas) de ces dinosaures crypto que certains refusent dâenterrer.
đ MD5 : le zombie qui refuse de mourir
MD5, câest un peu comme Windows XP : tout le monde sait quâil est mort, mais il continue de hanter les coins les plus sombres de lâIT. Conçu en 1991, crackĂ© depuis 2004 (oui, il y a 21 ans !), MD5 est lâalgorithme de hachage le plus maltraitĂ© de lâhistoire.
- Collisions ? Faciles.
- Rainbow tables ? Un jeu dâenfant.
- Hashcat le croque en quelques millisecondes avec une carte graphique correcte.
Et pourtant, jâouvre encore des bases utilisateurs en 2025 et je vois⊠MD5(password). SĂ©rieux, on hash les mots de passe avec le mĂȘme niveau de sĂ©curitĂ© quâun cadenas en plastique vendu chez Action.
đ Alternative : SHA-256, SHA-3, et surtout des fonctions de dĂ©rivation adaptĂ©es aux mots de passe comme bcrypt, scrypt ou Argon2.
đȘŠ SHA-1 : le cousin qui aurait dĂ» partir Ă la retraite en 2010
SHA-1, câest le grand frĂšre de MD5, qui a essayĂ© de faire croire quâil Ă©tait solide. En rĂ©alitĂ©, câĂ©tait juste un ado fragile sous stĂ©roĂŻdes. En 2017, Google a officiellement annoncĂ© une attaque par collision rĂ©ussie (projet SHAttered). Depuis, câest pliĂ©.
Et pourtant, on trouve encore du SHA-1 :
- Dans de vieux certificats SSL internes.
- Dans des systÚmes industriels pas mis à jour « parce que ça tourne encore ».
- Dans certains protocoles maison bricolĂ©s par des devs persuadĂ©s que « SHA-1 câest suffisant, de toute façon qui irait attaquer notre appli de facturation ? ».
đ Alternative : SHA-256 ou SHA-3, mais vraiment, oubliez SHA-1 comme vous avez oubliĂ© vos mots de passe Hotmail.
â°ïž DES et 3DES : la sĂ©curitĂ© des annĂ©es 70 en mode revival
DES (Data Encryption Standard), adoptĂ© en 1977, câĂ©tait gĂ©nial Ă lâĂ©poque. Le problĂšme ? Sa clĂ© de 56 bits se casse aujourdâhui avec un Raspberry Pi et un cafĂ© serrĂ©. Il a Ă©tĂ© officiellement dĂ©clarĂ© mort par le NIST en 2005, mais⊠surprise ! On le trouve encore dans certaines applis bancaires anciennes et protocoles embarquĂ©s.
Et 3DES alors ? Ah, le fameux « triple DES » censĂ© prolonger la vie du patient. Une rustine qui a tenu un temps, mais qui est aujourdâhui tout aussi interdit (bloquĂ© par PCI-DSS en 2018). En gros, câest comme mettre trois cadenas de vĂ©lo sur une porte de coffre-fort : ça reste nul, juste plus lourd.
đ Alternative : AES (Advanced Encryption Standard), adoptĂ© en 2001. Pas dâexcuse : il est standard, solide, rapide et disponible partout.
đžïž RC4 : le cauchemar en streaming
RC4, inventĂ© dans les annĂ©es 80, a longtemps Ă©tĂ© utilisĂ© dans TLS, WEP et dâautres protocoles rĂ©seau. Le problĂšme ? Une faiblesse structurelle qui rend ses flux pseudo-alĂ©atoires⊠pas du tout alĂ©atoires. RĂ©sultat : attaques pratiques, fuites de clĂ©s, et une vulnĂ©rabilitĂ© massive dans le Wi-Fi (RIP WEP).
Et pourtant, certains admins systĂšme se disent encore : « Allez, on laisse RC4 activĂ©, au cas oĂč un vieux client ne supporte pas mieux ». Traduction : « Offrons un boulevard Ă un attaquant en 2025, juste pour faire plaisir Ă une imprimante de 2007 ».
đ Alternative : AES-GCM, ChaCha20-Poly1305 pour les flux rĂ©seau.
đȘ RSA faible : la clĂ© trop courte, câest la honte
RSA, en soi, reste un algorithme utilisĂ© et robuste â Ă condition dâemployer des clĂ©s de taille adaptĂ©e. Le souci, câest quâon croise encore des infrastructures avec des clĂ©s ridiculement petites :
- des clés de 512 bits (casse quasi instantanée),
- des clés de 1024 bits (vulnérables face à des adversaires motivés).
Pourquoi ces tailles pourries ? Ce nâest pas seulement de la paresse : historique oblige, des restrictions lĂ©gales et dâexport (dans les annĂ©es 1990â2000, certaines rĂ©glementations limitaient la diffusion de la cryptographie forte) ont poussĂ© des Ă©diteurs et intĂ©grateurs Ă standardiser et dĂ©ployer des clĂ©s plus courtes pour rester « exportables ». Le rĂ©sultat : des systĂšmes hĂ©ritĂ©s ont Ă©tĂ© mis en production avec des clĂ©s trop faibles⊠et certains sont encore en production en 2025.
đ En 2025, la rĂšgle est simple : 2048 bits minimum, et mieux vaut viser 3072 ou 4096 bits pour les usages sensibles. Si tu trouves encore du 1024 bits dans ton SI, considĂšre-le comme une bombe Ă retardement â plan de migration immĂ©diat.
đ Pourquoi on les utilise encore ?
Câest la partie la plus pathĂ©tique de lâhistoire : on sait que ces algorithmes sont morts depuis longtemps, mais ils traĂźnent toujours. Pourquoi ?
- Inertie : « ça marche, on nây touche pas ».
- Legacy : systÚmes bancaires, industriels ou embarqués trop coûteux à mettre à jour.
- Ignorance : devs ou admins qui nâont jamais mis les pieds dans une conf sĂ©curitĂ©.
- Compatibilité : le fameux « il y a encore un client sous Windows XP qui doit se connecter ». Sérieusement, on va sacrifier la sécu de tout un SI pour un poste musée ?
đ Les excuses bidon les plus entendues
- « Mais câest en interne, donc câest pas grave. » â Jusquâau jour oĂč un stagiaire balance la base sur Pastebin.
- « Personne nâattaquerait notre appli mĂ©tier. » â Parce que les ransomwares font dans la philanthropie, sans doute.
- « Ăa coĂ»terait trop cher de migrer. » â Attendez de voir la facture dâun incident.
- « On nâa pas le temps. » â Mais vous avez trouvĂ© le temps pour refaire le logo en flat design.
â Que faire en 2025 ?
- Audit des applis et protocoles : identifiez oĂč traĂźnent encore MD5, SHA-1, DES, RC4.
- Forcer la mise Ă jour des bibliothĂšques crypto (OpenSSL, Java, .NETâŠ).
- Exiger du SHA-256 ou plus fort, AES-GCM ou ChaCha20-Poly1305, RSA >= 2048 bits.
- Mettre en place des politiques de sécurité strictes : interdiction des algos faibles dans les configs TLS, VPN, certificats internes.
- Former vos devs et admins : la crypto, ce nâest pas une option.
𧚠Conclusion : stop au paléocrypto
La morale est simple : si vous utilisez encore MD5, SHA-1, DES, RC4 ou des clés RSA trop courtes, vous jouez à la roulette russe avec votre SI. Et le barillet est déjà plein.
La cryptographie, câest comme lâhygiĂšne : on ne nĂ©gocie pas. Alors la prochaine fois que vous croisez du MD5 dans une base, nâhĂ©sitez pas : dĂ©branchez le serveur, mettez une pancarte « Danger : relique », et organisez une cĂ©rĂ©monie dâenterrement. En 2025, on nâa plus dâexcuse.
