#️⃣ Hash SHA-256
Empreinte numérique unique permettant de vérifier l’intégrité d’un fichier
📁 Glossaire › Preuves numériques & Intégrité • Public visé : avocats, enquêteurs • Mise à jour : février 2026
🔎 Définition rapide
Le hash SHA-256 est une empreinte numérique unique de 64 caractères hexadécimaux générée par un algorithme cryptographique. Comme une empreinte digitale humaine, chaque fichier produit un hash unique. La moindre modification du fichier — même un seul bit — produit un hash complètement différent. C’est l’outil standard pour prouver l’intégrité des preuves numériques.
📋 Comment ça fonctionne
| Étape | Action | Résultat |
|---|---|---|
| 1 | Calculer le hash à la collecte | Hash initial documenté |
| 2 | Stocker/transférer le fichier | Fichier potentiellement à risque |
| 3 | Recalculer le hash | Hash de vérification |
| 4 | Comparer les deux hash | ✅ Identiques = intégrité prouvée ❌ Différents = fichier altéré |
Exemple de hash SHA-256 :
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
⚖️ Valeur juridique
Le hash est la preuve mathématique de l’intégrité. Il satisfait l’exigence de l’article 7 de la LCCJTI : démontrer que l’information n’a pas été altérée.
- Fiabilité — Probabilité de collision (deux fichiers différents avec le même hash) : 1 sur 2²⁵⁶ — pratiquement impossible
- Acceptation — Reconnu par les tribunaux comme preuve d’intégrité
- Standard — SHA-256 est recommandé (MD5 et SHA-1 sont obsolètes)
Principe clé : Si le hash recalculé correspond au hash initial, le fichier est mathématiquement identique à l’original — aucune modification n’est possible sans détection.
🔧 Algorithmes de hash
| Algorithme | Longueur | Statut |
|---|---|---|
| SHA-256 | 64 caractères | ✅ Recommandé |
| SHA-512 | 128 caractères | ✅ Très sécurisé |
| SHA-1 | 40 caractères | ⚠️ Obsolète |
| MD5 | 32 caractères | ❌ Vulnérable |
✅ Bonnes pratiques
- Calculer le hash immédiatement à la collecte
- Utiliser SHA-256 ou SHA-512
- Documenter le hash dans la chaîne de custody
- Recalculer à chaque transfert
- Conserver les logs de vérification
❌ Erreurs à éviter
- Utiliser MD5 ou SHA-1 (obsolètes)
- Oublier de calculer le hash initial
- Ne pas documenter les hash
- Modifier le fichier avant le hash
- Ignorer les différences de hash
📦 Cas vécu (anonymisé)
Contestation de preuve
Le défendeur conteste l’authenticité de courriels présentés comme preuve, alléguant qu’ils ont été modifiés. L’expert forensique :
- Présente le hash SHA-256 calculé lors de l’extraction initiale
- Recalcule le hash des courriels présentés au tribunal
- Démontre que les deux hash sont identiques
Résultat : Le tribunal accepte que les courriels n’ont pas été modifiés depuis leur collecte. La preuve est admise.
🔗 Termes reliés
#️⃣ Besoin de vérifier l’intégrité de vos preuves?
Nos experts documentent rigoureusement les hash SHA-256 de toutes les preuves collectées, garantissant leur intégrité pour utilisation en tribunal.
Sans frais : 1-888-796-8706 • Courriel : expertise@firmeh2e.com
Dernière mise à jour : février 2026 • Ce glossaire fournit des définitions à titre informatif et ne constitue pas un avis juridique.
