Guide d'autodéfense numérique

Il faut obtenir la somme de contrôle du fichier original par un moyen sûr, autre que celui par lequel on a reçu le fichier. Par exemple, si l’on a téléchargé le fichier, on peut avoir reçu sa somme de contrôle dans une lettre, ou par téléphone — le mieux étant bien sûr de vive voix.

De la même manière, pour permettre à d'autres personnes de vérifier l'intégrité d'un fichier, on leur fera parvenir la somme de contrôle selon les mêmes méthodes.

Grâce à l’une des méthodes ci-dessus, obtenir la somme de contrôle de sa copie du fichier. Prendre garde à utiliser le même algorithme que celui qui a été utilisé par son correspondant. Si l’on utilise SHA1 et qu’il utilise SHA256, on n’aura bien sûr pas la même somme de contrôle. Si notre correspondant nous propose plusieurs sommes de contrôle, préférer l’algorithme le plus dur à casser.

Vérifier que les deux sommes de contrôle sont les mêmes — c’est un peu long et fastidieux, mais c’est souvent plus simple à deux, ou en les collant l’une en-dessous de l’autre dans un fichier texte.