WindowsPowerShellSHA-256Notepad++Intégrité
🔍

Vérification de l'intégrité d'une ressource

Bonnes pratiques · Sommes de contrôle · SHA-256 · Get-FileHash · Notepad++

📚 Matière
Cyber-Sécurité
📅 Date
12 février 2026
☑️ État
En cours
🖥️ Plateforme
Windows · PowerShell

🎯
Objectifs : appliquer les bonnes pratiques lors du téléchargement d'un logiciel afin de garantir que la ressource n'a pas été altérée par un attaquant. Une ressource non légitime pourrait contenir du code malveillant permettant d'ouvrir une porte dérobée sur la machine victime.
⚠️
Exemple d'attaque : une personne malveillante peut publier sur Internet une version de Notepad++ contenant du code malveillant. La vérification de la somme de contrôle permet de détecter cette falsification avant d'exécuter le fichier.
📋 Table des matières
§1Théorie — Qu'est-ce qu'une somme de contrôle ? §2MD5 vs SHA-256 — Différences §3Intégrité vs Confidentialité §4TP n°1 — Téléchargement de Notepad++ depuis le site officiel §5TP n°1 — Relever la somme de contrôle officielle §6TP n°2 — Calculer la somme avec PowerShell (Get-FileHash) §7TP n°2 — Comparer et valider l'authenticité Conclusion — Intérêt des sommes de contrôle
1
🔵 Théorie — Qu'est-ce qu'une somme de contrôle ?
Checksum · Empreinte numérique · Hash
Q3Définition et fonctionnement d'une somme de contrôle

Une somme de contrôle (ou checksum) est une valeur alphanumérique unique générée par un algorithme mathématique à partir du contenu d'un fichier. Elle fait office d'empreinte numérique.

🔑
Propriété fondamentale : si le fichier subit la moindre modification — même un seul bit — la somme de contrôle change radicalement et complètement. C'est ce qu'on appelle l'effet avalanche.
PropriétéExplication
DéterministeLe même fichier produit toujours la même empreinte, quel que soit le moment ou la machine
Sens uniqueIl est impossible de retrouver le fichier original à partir de son empreinte (fonction à sens unique)
Effet avalancheLa moindre modification du fichier change complètement l'empreinte
Taille fixeL'empreinte a toujours la même longueur, quelle que soit la taille du fichier

Le processus de vérification est simple : on calcule l'empreinte du fichier téléchargé et on la compare à l'empreinte publiée par l'éditeur officiel. Si elles correspondent, le fichier n'a pas été modifié.

2
🔴 MD5 vs SHA-256 — Différences
Robustesse · Collisions · Longueur d'empreinte
Q4Principales différences entre MD5 et SHA-256
❌ MD5 — Message Digest 5
Longueur : 128 bits (32 caractères hex)
Vitesse : rapide
Sécurité : vulnérable
Collisions : possibles — deux fichiers différents peuvent avoir la même empreinte
Usage actuel : déconseillé pour la sécurité
✅ SHA-256 — Secure Hash Algorithm
Longueur : 256 bits (64 caractères hex)
Vitesse : plus lent que MD5
Sécurité : robuste
Collisions : pratiquement impossibles avec les technologies actuelles
Usage actuel : standard recommandé
CritèreMD5SHA-256
Longueur empreinte128 bits (32 hex)256 bits (64 hex)
Résistance aux collisionsFaible — vulnérableForte — sûr
VitesseTrès rapidePlus lent
Recommandé pourVérification d'erreurs simplesVérification d'intégrité sécurisée
⚠️
Pourquoi MD5 est dangereux : un attaquant peut créer un fichier malveillant ayant exactement le même hash MD5 qu'un fichier légitime — c'est une attaque par collision. Avec SHA-256, cela est computationnellement impossible aujourd'hui.
3
🟣 Intégrité vs Confidentialité
Deux propriétés distinctes de la sécurité
Q5Une somme de contrôle garantit-elle la confidentialité ?
Non — une somme de contrôle ne garantit pas la confidentialité des échanges. Ce sont deux propriétés distinctes de la sécurité informatique.
PropriétéCe qu'elle garantitOutil utilisé
IntégritéLe fichier n'a pas été modifiéHash / Somme de contrôle (MD5, SHA-256)
ConfidentialitéLe contenu est illisible pour des tiers non autorisésChiffrement (AES, RSA, TLS...)
AuthenticitéLe fichier provient bien de l'éditeur annoncéSignature numérique (GPG, RSA)
ℹ️
Notepad++ propose à la fois une somme SHA-256 (intégrité) et une signature GPG (authenticité). La somme vérifie que le fichier n'a pas été altéré, la signature GPG prouve qu'il vient bien de l'équipe Notepad++.
4
🟢 TP n°1 — Téléchargement de Notepad++
Site officiel · Architecture x64 · Installeur
Q1Télécharger la dernière version depuis le site officiel

Toujours télécharger un logiciel depuis son site officiel uniquement — jamais depuis un site tiers, un miroir non officiel ou un résultat de recherche sponsorisé.

URL officielle
https://notepad-plus-plus.org/downloads/

Sur la page de téléchargement :

1. Cliquer sur la version la plus récente (ex : v8.9.1)
2. Choisir l'installeur correspondant à l'architecture Windows :
   → npp.8.9.1.Installer.x64.exe pour Windows 64 bits (cas général)
   → npp.8.9.1.Installer.arm64.exe pour Windows ARM

⚠️
Ne jamais cliquer sur un lien de téléchargement dans un moteur de recherche — les premiers résultats peuvent être des publicités pointant vers des sites malveillants. Toujours taper l'URL directement dans la barre d'adresse.
Téléchargement Notepad++ depuis Firefox

Historique des téléchargements — npp.8.9.1.Installer.x64.exe sélectionné

➡️ Le fichier npp.8.9.1.Installer.x64.exe est téléchargé dans le dossier C:\Users\etudiant\Downloads.
5
🟢 TP n°1 — Relever la somme de contrôle officielle
SHA-256 digests · Fichier .sha256 · NotepadCheckSum.txt
Q2Récupérer le hash SHA-256 publié par l'éditeur

Sur la même page de téléchargement, l'éditeur publie les sommes de contrôle SHA-256 de chaque fichier. C'est la valeur de référence — elle provient de l'éditeur et n'a pas transité par Internet avec le fichier.

Sur la page de téléchargement Notepad++ :

1. Télécharger le fichier npp.8.9.1.checksums.sha256

Lien SHA-256 sur la page Notepad++

SHA-256 digests of binary packages — page de téléchargement officielle

2. L'ouvrir avec le Bloc-notes ou Notepad++ lui-même

Contenu du fichier checksums dans Notepad++

Fichier npp.8.9.1.checksums.sha256 ouvert dans Notepad++ — repérer la ligne x64.exe

3. Repérer la ligne correspondant à l'installeur téléchargé (ex : npp.8.9.1.Installer.x64.exe)

Exemple — contenu du fichier npp.checksums.sha256
06c42ea6edbbc2c1ffa74d5c3355ced51616896f41aee66372bfb55eb54ae68f  npp.8.9.1.Installer.x64.exe
0dc52ea4edbbc2c1ffa74d5c335...  npp.8.9.1.Installer.arm64.exe
...

4. Copier la valeur SHA-256 correspondant à votre fichier dans un nouveau fichier texte nommé NotepadCheckSum.txt

ℹ️
Le fichier .sha256 contient les empreintes de tous les paquets disponibles (x64, arm64, portable, minimalist...). Bien vérifier que vous copiez la ligne correspondant à votre fichier exact.
➡️ La valeur SHA-256 officielle est enregistrée dans NotepadCheckSum.txt — c'est la valeur de référence pour la comparaison.
6
🔵 TP n°2 — Calculer la somme avec PowerShell
Get-FileHash · SHA-256 · Windows
Q1 — Étape 1Ouvrir PowerShell et se placer dans le dossier de téléchargement
PowerShell — Naviguer vers le dossier Downloads
# Ouvrir PowerShell (Win + X → Windows PowerShell)

# Se déplacer dans le dossier de téléchargement
cd C:\Users\etudiant\Downloads

# Vérifier que le fichier est bien présent
ls npp*.exe
➡️ PowerShell est ouvert dans le dossier contenant le fichier téléchargé.
Q1 — Étape 2Calculer l'empreinte SHA-256 du fichier téléchargé
PowerShell — Calcul SHA-256 de l'installeur
# Calculer l'empreinte SHA-256 du fichier (adapter le nom de version)
Get-FileHash npp.8.9.1.Installer.x64.exe

# Résultat attendu :
Algorithm  Hash                                                              Path
---------  ----                                                              ----
SHA256     06C42EA6EDBBC2C1FFA74D5C3355CED51616896F41AEE66372BFB55EB54AE68F  C:\...
Résultat Get-FileHash dans PowerShell

PowerShell — résultat de Get-FileHash avec le hash SHA-256 calculé

  • Get-FileHashCommande PowerShell native qui calcule l'empreinte cryptographique d'un fichier. Par défaut, utilise SHA-256.
  • -Algorithm MD5Pour utiliser MD5 à la place : Get-FileHash fichier.exe -Algorithm MD5
ℹ️
PowerShell affiche le hash en majuscules. Le fichier .sha256 de Notepad++ est en minuscules. La comparaison doit être insensible à la casse — les deux valeurs sont identiques si les caractères correspondent.
7
🔵 TP n°2 — Comparer et valider l'authenticité
Comparaison binaire · True / False · Conclusion
Q1 — Étape 3Comparer automatiquement les deux empreintes

Pour éviter une erreur de lecture lors de la comparaison manuelle (64 caractères hexadécimaux), on utilise PowerShell pour comparer automatiquement.

PowerShell — Comparaison automatique (méthode 1)
# Remplacer VALEUR_OFFICIELLE par le hash copié depuis le site Notepad++
"VALEUR_OFFICIELLE" -eq "VALEUR_CALCULEE"

# Exemple concret :
"06c42ea6edbbc2c1ffa74d5c3355ced51616896f41aee66372bfb55eb54ae68f" -eq "06C42EA6EDBBC2C1FFA74D5C3355CED51616896F41AEE66372BFB55EB54AE68F"

# Résultat :
True   # → Le fichier est authentique ✅
# ou
False  # → Le fichier a été modifié ❌
Résultat True dans PowerShell

PowerShell — comparaison retourne True → fichier authentique

PowerShell — Méthode 2 (tout en une commande)
# Calculer ET comparer en une seule commande
(Get-FileHash npp.8.9.1.Installer.x64.exe).Hash -eq "06c42ea6edbbc2c1ffa74d5c3355ced51616896f41aee66372bfb55eb54ae68f".ToUpper()

# Résultat attendu si le fichier est intact :
True
  • -eqOpérateur de comparaison PowerShell insensible à la casse — ABC est égal à abc.
  • .ToUpper()Convertit en majuscules pour garantir la comparaison correcte entre la valeur officielle (minuscules) et le résultat PowerShell (majuscules).
🧪Test 1 : La commande retourne True → le hash calculé correspond au hash officiel → le fichier n'a pas été modifié → installation sécurisée.
🧪Test 2 : La commande retourne False → les hash ne correspondent pas → le fichier est corrompu ou malveillant → ne pas installer le fichier, le supprimer immédiatement.
Interprétation du résultat :
True : hash calculé = hash officiel → fichier intact → installation autorisée
False : hash différent → fichier altéré, corrompu ou remplacé par une version malveillante → supprimer le fichier
Conclusion — Intérêt des sommes de contrôle
Q2 · Sécurité · Confiance · Bonnes pratiques
Q2Pourquoi vérifier systématiquement l'intégrité d'un fichier ?

Le calcul des sommes de contrôle est essentiel pour garantir la sécurité et la confiance lors du téléchargement d'un logiciel.

Menace détectéeComment ?
Erreur de transfert réseauUn bit corrompu pendant le téléchargement change le hash — la vérification échoue
Version malveillante sur un miroirLe hash du fichier malveillant ne correspond pas au hash officiel
Attaque man-in-the-middleSi le fichier est intercepté et modifié en transit, le hash change
Porte dérobée injectéeToute modification du fichier, même minime, produit un hash radicalement différent
🎯
Bonne pratique à systématiser :
1. Toujours télécharger depuis le site officiel
2. Récupérer la somme de contrôle officielle sur le même site
3. Calculer l'empreinte du fichier téléchargé avec Get-FileHash
4. Comparer les deux valeurs — si True : installer · si False : supprimer
🔐
Limite à connaître : la somme de contrôle garantit l'intégrité mais pas l'authenticité. Un attaquant contrôlant le site officiel pourrait publier un fichier malveillant ET son hash correct. C'est pourquoi Notepad++ propose également une signature GPG — qui, elle, garantit que le fichier provient bien de l'équipe de développement.
📋
🟠 Récapitulatif des commandes PowerShell
Commandes à connaître
PowerShellToutes les commandes utiles en un bloc
PowerShell — Récapitulatif complet
# 1. Se placer dans le dossier de téléchargement
cd C:\Users\etudiant\Downloads

# 2. Calculer l'empreinte SHA-256 (algorithme par défaut)
Get-FileHash npp.8.9.1.Installer.x64.exe

# 3. Calculer avec un autre algorithme si besoin
Get-FileHash npp.8.9.1.Installer.x64.exe -Algorithm MD5
Get-FileHash npp.8.9.1.Installer.x64.exe -Algorithm SHA512

# 4. Comparer le hash calculé avec le hash officiel
"hash_officiel_en_minuscules" -eq "HASH_CALCULE_EN_MAJUSCULES"

# 5. Tout en une commande (méthode complète)
(Get-FileHash npp.8.9.1.Installer.x64.exe).Hash -eq "06c42ea6edbbc2c1ffa74d5c3355ced51616896f41aee66372bfb55eb54ae68f".ToUpper()

# Résultat : True → OK · False → Fichier compromis !

BTS SIO SISR — Cyber-Sécurité · Bonnes pratiques et exploitation n°1 · 12 février 2026