🚫 Les algorithmes à bannir (et pourquoi ils traînent encore en 2025)

Les algorithmes à bannir sont pourtant bien connus : MD5, SHA-1, RC4, DES… la liste ressemble plus à un cimetière qu’à une boîte à outils moderne. Et pourtant, en 2025, ils continuent de hanter nos systèmes d’information comme des fantômes qu’on n’arrive pas à exorciser. Sérieusement, on peut envoyer des sondes sur Mars et générer du code avec une IA, mais certaines bases de données RH stockent encore des mots de passe en MD5. Spoiler : non seulement c’est obsolète, mais c’est criminel. Prenons donc un moment pour se moquer (gentiment, ou pas) de ces dinosaures crypto que certains refusent d’enterrer.


🔑 MD5 : le zombie qui refuse de mourir

MD5, c’est un peu comme Windows XP : tout le monde sait qu’il est mort, mais il continue de hanter les coins les plus sombres de l’IT. Conçu en 1991, cracké depuis 2004 (oui, il y a 21 ans !), MD5 est l’algorithme de hachage le plus maltraité de l’histoire.

  • Collisions ? Faciles.
  • Rainbow tables ? Un jeu d’enfant.
  • Hashcat le croque en quelques millisecondes avec une carte graphique correcte.

Et pourtant, j’ouvre encore des bases utilisateurs en 2025 et je vois… MD5(password). SĂ©rieux, on hash les mots de passe avec le mĂŞme niveau de sĂ©curitĂ© qu’un cadenas en plastique vendu chez Action.

👉 Alternative : SHA-256, SHA-3, et surtout des fonctions de dĂ©rivation adaptĂ©es aux mots de passe comme bcryptscrypt ou Argon2.


🪦 SHA-1 : le cousin qui aurait dû partir à la retraite en 2010

SHA-1, c’est le grand frère de MD5, qui a essayé de faire croire qu’il était solide. En réalité, c’était juste un ado fragile sous stéroïdes. En 2017, Google a officiellement annoncé une attaque par collision réussie (projet SHAttered). Depuis, c’est plié.

Et pourtant, on trouve encore du SHA-1 :

  • Dans de vieux certificats SSL internes.
  • Dans des systèmes industriels pas mis Ă  jour « parce que ça tourne encore ».
  • Dans certains protocoles maison bricolĂ©s par des devs persuadĂ©s que « SHA-1 c’est suffisant, de toute façon qui irait attaquer notre appli de facturation ? ».

👉 Alternative : SHA-256 ou SHA-3, mais vraiment, oubliez SHA-1 comme vous avez oubliĂ© vos mots de passe Hotmail.


⚰️ DES et 3DES : la sécurité des années 70 en mode revival

DES (Data Encryption Standard), adopté en 1977, c’était génial à l’époque. Le problème ? Sa clé de 56 bits se casse aujourd’hui avec un Raspberry Pi et un café serré. Il a été officiellement déclaré mort par le NIST en 2005, mais… surprise ! On le trouve encore dans certaines applis bancaires anciennes et protocoles embarqués.

Et 3DES alors ? Ah, le fameux « triple DES » censé prolonger la vie du patient. Une rustine qui a tenu un temps, mais qui est aujourd’hui tout aussi interdit (bloqué par PCI-DSS en 2018). En gros, c’est comme mettre trois cadenas de vélo sur une porte de coffre-fort : ça reste nul, juste plus lourd.

👉 Alternative : AES (Advanced Encryption Standard), adoptĂ© en 2001. Pas d’excuse : il est standard, solide, rapide et disponible partout.


🕸️ RC4 : le cauchemar en streaming

RC4, inventé dans les années 80, a longtemps été utilisé dans TLS, WEP et d’autres protocoles réseau. Le problème ? Une faiblesse structurelle qui rend ses flux pseudo-aléatoires… pas du tout aléatoires. Résultat : attaques pratiques, fuites de clés, et une vulnérabilité massive dans le Wi-Fi (RIP WEP).

Et pourtant, certains admins système se disent encore : « Allez, on laisse RC4 activé, au cas où un vieux client ne supporte pas mieux ». Traduction : « Offrons un boulevard à un attaquant en 2025, juste pour faire plaisir à une imprimante de 2007 ».

👉 Alternative : AES-GCM, ChaCha20-Poly1305 pour les flux rĂ©seau.


🪓 RSA faible : la clé trop courte, c’est la honte

RSA, en soi, reste un algorithme utilisĂ© et robuste — Ă  condition d’employer des clĂ©s de taille adaptĂ©e. Le souci, c’est qu’on croise encore des infrastructures avec des clĂ©s ridiculement petites :

  • des clĂ©s de 512 bits (casse quasi instantanĂ©e),
  • des clĂ©s de 1024 bits (vulnĂ©rables face Ă  des adversaires motivĂ©s).

Pourquoi ces tailles pourries ? Ce n’est pas seulement de la paresse : historique oblige, des restrictions lĂ©gales et d’export (dans les annĂ©es 1990–2000, certaines rĂ©glementations limitaient la diffusion de la cryptographie forte) ont poussĂ© des Ă©diteurs et intĂ©grateurs Ă  standardiser et dĂ©ployer des clĂ©s plus courtes pour rester « exportables ». Le rĂ©sultat : des systèmes hĂ©ritĂ©s ont Ă©tĂ© mis en production avec des clĂ©s trop faibles… et certains sont encore en production en 2025.

👉 En 2025, la règle est simple : 2048 bits minimum, et mieux vaut viser 3072 ou 4096 bits pour les usages sensibles. Si tu trouves encore du 1024 bits dans ton SI, considère-le comme une bombe Ă  retardement — plan de migration immĂ©diat.


📜 Pourquoi on les utilise encore ?

C’est la partie la plus pathĂ©tique de l’histoire : on sait que ces algorithmes sont morts depuis longtemps, mais ils traĂ®nent toujours. Pourquoi ?

  1. Inertie : « ça marche, on n’y touche pas ».
  2. Legacy : systèmes bancaires, industriels ou embarqués trop coûteux à mettre à jour.
  3. Ignorance : devs ou admins qui n’ont jamais mis les pieds dans une conf sécurité.
  4. Compatibilité : le fameux « il y a encore un client sous Windows XP qui doit se connecter ». Sérieusement, on va sacrifier la sécu de tout un SI pour un poste musée ?

🎭 Les excuses bidon les plus entendues

  • « Mais c’est en interne, donc c’est pas grave. » → Jusqu’au jour oĂą un stagiaire balance la base sur Pastebin.
  • « Personne n’attaquerait notre appli mĂ©tier. » → Parce que les ransomwares font dans la philanthropie, sans doute.
  • « Ça coĂ»terait trop cher de migrer. » → Attendez de voir la facture d’un incident.
  • « On n’a pas le temps. » → Mais vous avez trouvĂ© le temps pour refaire le logo en flat design.

âś… Que faire en 2025 ?

  • Audit des applis et protocoles : identifiez oĂą traĂ®nent encore MD5, SHA-1, DES, RC4.
  • Forcer la mise Ă  jour des bibliothèques crypto (OpenSSL, Java, .NET…).
  • Exiger du SHA-256 ou plus fort, AES-GCM ou ChaCha20-Poly1305, RSA >= 2048 bits.
  • Mettre en place des politiques de sĂ©curitĂ© strictes : interdiction des algos faibles dans les configs TLS, VPN, certificats internes.
  • Former vos devs et admins : la crypto, ce n’est pas une option.

🧨 Conclusion : stop au paléocrypto

La morale est simple : si vous utilisez encore MD5, SHA-1, DES, RC4 ou des clĂ©s RSA trop courtes, vous jouez Ă  la roulette russe avec votre SI. Et le barillet est dĂ©jĂ  plein.

La cryptographie, c’est comme l’hygiène : on ne négocie pas. Alors la prochaine fois que vous croisez du MD5 dans une base, n’hésitez pas : débranchez le serveur, mettez une pancarte « Danger : relique », et organisez une cérémonie d’enterrement. En 2025, on n’a plus d’excuse.

🚫 Les algorithmes à bannir (et pourquoi ils traînent encore en 2025)
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut