Glyph WidgetsGlyph Widgets
OutilsÀ proposContactBlogConfidentialitéConditionsSupprimer les publicitésSoutenir sur Ko-fi

© 2026 Glyph Widgets LLC. Tous droits réservés.

·

Traitement 100% côté client

Retour au blog

AES Encryption : Chiffrer et Déchiffrer du Texte

Outil AES prenant en charge AES-128 et AES-256 avec les modes GCM, CBC et CTR. Gratuit, dans le navigateur, aucune donnée ne quitte votre appareil.

Glyph Widgets
27 février 2026
13 min de lecture
chiffrement AESchiffrement AES-256outil chiffrement en lignechiffreur de textedéchiffrer AES en ligne

Qu'est-ce qu'AES Encryption ?

AES Encryption est un outil basé sur le navigateur pour chiffrer et déchiffrer du texte à l'aide de l'algorithme Advanced Encryption Standard. Il résout le problème quotidien de la nécessité de protéger du texte sensible — clés API, notes personnelles, identifiants — sans recourir à des serveurs tiers. Vous l'utiliseriez dès que vous devez partager des données sensibles via un canal non sécurisé, stocker un secret en toute sécurité, ou vérifier que vous pouvez déchiffrer votre propre texte chiffré. Contrairement à la plupart des outils de chiffrement en ligne, celui-ci utilise l'API Web Crypto native du navigateur et effectue toutes les opérations localement, de sorte que votre texte en clair et votre mot de passe ne quittent jamais votre appareil.

Fonctionnalités principales

  • Tailles de clé AES-128 et AES-256 — Le menu déroulant de taille de clé propose deux options : 128 bits (10 tours) et 256 bits (14 tours). AES-256 est la valeur par défaut et la plus recommandée pour les usages à haute sécurité.
  • Trois modes de chiffrement : GCM (recommandé), CBC, CTR — GCM fournit un chiffrement authentifié et détecte automatiquement les altérations. CBC est largement supporté mais nécessite une gestion soigneuse des IV. CTR transforme le chiffrement par blocs en chiffrement par flux, utile pour certains protocoles.
  • Dérivation de clé par mot de passe via PBKDF2 — Votre mot de passe n'est jamais utilisé directement comme clé. L'outil effectue 100 000 itérations de PBKDF2 avec SHA-256 et un sel de 16 octets généré aléatoirement, produisant une clé renforcée.
  • Formats de sortie Base64 et Hex — Choisissez Base64 pour un transport de texte compact ou Hex pour une inspection des octets lisible par l'humain.
  • Mode batch — Chiffrez ou déchiffrez plusieurs chaînes à la fois, avec les résultats affichés dans un tableau indexé et un unique bouton « Copier tous les résultats ».
  • Sel et IV aléatoires par opération — Chaque chiffrement génère un nouveau sel (16 octets) et IV (12 octets pour GCM, 16 octets pour CBC/CTR), intégrés dans la sortie pour que le déchiffrement soit autonome.
  • 100 % côté client avec l'API Web Crypto — Aucun serveur, aucun compte, aucune requête réseau après le chargement de la page.

Comment utiliser AES Encryption

Étape 1 : Choisir les paramètres de chiffrement

Ouvrez l'outil AES Encryption. En haut de la carte des contrôles, vous verrez quatre menus déroulants :

  • Mode — Sélectionnez « Chiffrer » ou « Déchiffrer »
  • Taille de clé — Sélectionnez AES-128 ou AES-256
  • Mode de chiffrement — Sélectionnez GCM, CBC ou CTR (GCM est étiqueté « recommandé »)
  • Format de sortie — Sélectionnez Base64 ou Hex

Pour la plupart des usages, conservez les valeurs par défaut : Chiffrer, AES-256, GCM, Base64.

Étape 2 : Saisir votre mot de passe

Tapez un mot de passe dans le champ Mot de passe. Cliquez sur l'icône en forme d'œil à droite pour basculer la visibilité. L'indication sous le champ vous rappelle que la dérivation de clé PBKDF2 est appliquée, de sorte que tout mot de passe d'une longueur raisonnable est renforcé avant utilisation. Le bouton Chiffrer/Déchiffrer reste désactivé tant que les champs mot de passe et entrée ne contiennent pas de texte.

Étape 3 : Saisir votre texte en clair et chiffrer

Tapez ou collez votre texte dans la zone de texte « Texte en clair » à gauche. Cliquez sur le bouton Chiffrer. L'outil génère un sel et un IV aléatoires, dérive votre clé via PBKDF2 (100 000 itérations, SHA-256), chiffre en utilisant l'API Web Crypto, et combine sel + IV + texte chiffré en un unique blob encodé.

Exemple d'entrée :

{"api_key": "sk-prod-abc123xyz", "expires": "2026-12-31"}

Exemple de sortie Base64 (mode GCM, AES-256) :

3q2+7wABAgMEBQYHCAkKCwwNDg/aBcDeFgHiJkLmNoPqRsTuVwXyZabc...

Une notification de succès confirme l'opération. La sortie apparaît dans la zone de texte « Texte chiffré » à droite avec un bouton de copie.

Étape 4 : Déchiffrer le texte chiffré

Basculez le menu déroulant Mode sur « Déchiffrer ». Collez le texte chiffré en Base64 ou Hex dans le champ d'entrée. Saisissez le même mot de passe utilisé lors du chiffrement et cliquez sur Déchiffrer. L'outil extrait le sel et l'IV intégrés dans le blob, re-dérive la clé et déchiffre. Le texte en clair récupéré apparaît dans la zone de sortie.

Étape 5 (Facultatif) : Utiliser le mode batch

Activez « Mode batch » dans la carte des contrôles. Saisissez une chaîne de texte en clair par ligne dans l'entrée batch. Cliquez sur « Tout chiffrer » ou « Tout déchiffrer ». Un indicateur de progression suit chaque élément. Les résultats apparaissent dans un tableau avec des colonnes pour l'index, l'entrée et la sortie. Cliquez sur « Copier tous les résultats » pour copier l'ensemble du lot de sortie dans votre presse-papiers.

Exemples pratiques

Protéger des identifiants API avant stockage

Un développeur doit stocker une clé API tierce dans un fichier de configuration qui sera intégré dans le contrôle de version.

Entrée :

STRIPE_SECRET_KEY=sk_live_4eC39HqLyjWDarjtT1zdp7dc

Après chiffrement avec AES-256-GCM et sortie en Base64, la valeur stockée est un blob opaque. Seule une personne connaissant le mot de passe peut récupérer la clé originale. Cette approche ne remplace pas une gestion correcte des secrets, mais ajoute une couche de protection significative pour les environnements à faible risque.

Partager un mot de passe via un canal non sécurisé

Vous devez envoyer un mot de passe Wi-Fi à un membre de votre famille via une application de messagerie non chiffrée. Chiffrez le mot de passe avec une phrase secrète partagée que vous avez convenue verbalement, envoyez le texte chiffré et laissez le destinataire le déchiffrer sur son appareil.

Le mode GCM garantit que si un caractère du texte chiffré est altéré en transit, le déchiffrement échoue avec une erreur d'authentification plutôt que de produire silencieusement une sortie corrompue.

Chiffrement par lot d'une liste d'enregistrements PII

Un analyste de données doit pseudonymiser 50 adresses e-mail avant de les insérer dans une feuille de calcul partagée. Activez le mode batch, collez les 50 adresses une par ligne, définissez un mot de passe fort, cliquez sur « Tout chiffrer » et copiez l'ensemble des résultats en une seule opération.

Conseils et bonnes pratiques

Utilisez GCM sauf si vous avez une raison spécifique de ne pas le faire. GCM fournit un chiffrement authentifié : la balise d'authentification intégrée dans la sortie vérifie à la fois la confidentialité et l'intégrité. CBC et CTR n'authentifient pas le texte chiffré, ce qui signifie que les attaques par retournement de bits sont théoriquement possibles.

La force de votre mot de passe compte plus que la taille de la clé. PBKDF2 avec 100 000 itérations SHA-256 renforce les mots de passe faibles, mais un mot de passe de 6 caractères reste plus faible qu'une phrase de passe de 20 caractères. Utilisez la Bientôt disponible: Password Suite pour générer un mot de passe fort avant de chiffrer des données sensibles.

Le blob de sortie est autonome. L'outil préfixe le texte chiffré avec le sel (16 octets) et l'IV (12 octets pour GCM) avant encodage. Vous n'avez pas besoin de stocker le sel ou l'IV séparément — ils sont intégrés dans chaque chaîne de sortie.

N'utilisez pas le mode CBC sans comprendre le rembourrage. Le mode CBC utilise automatiquement le rembourrage PKCS7 via l'API Web Crypto. Si vous copiez du texte chiffré auquel il manque des caractères de rembourrage (fréquent lorsque le texte est tronqué), le déchiffrement échouera.

Le mode batch utilise le même mot de passe pour chaque élément. Il n'y a pas de mot de passe par élément en mode batch. Si vous avez besoin de clés différentes par enregistrement, traitez les éléments individuellement.

Problèmes courants et dépannage

« Erreur de déchiffrement » alors que le mot de passe est correct — Cela signifie presque toujours que le mode de chiffrement ou le format de sortie ne correspond pas à ce qui a été utilisé lors du chiffrement. Si vous avez chiffré avec GCM et Base64, vous devez déchiffrer avec GCM et Base64. Les longueurs de sel et d'IV diffèrent entre les modes (GCM utilise un IV de 12 octets ; CBC et CTR utilisent 16 octets), donc une incompatibilité de mode désaligne les décalages de découpe et le déchiffrement échoue.

Erreur « Format invalide » au déchiffrement — L'entrée de l'opération de déchiffrement doit être du Base64 ou Hex valide (correspondant au format de sortie sélectionné). Si vous avez sélectionné la sortie Hex lors du chiffrement mais collez une chaîne Base64 pour le déchiffrement, l'analyseur hexadécimal génère une erreur de format invalide. Vérifiez également le texte chiffré tronqué ou avec des sauts de ligne.

Le bouton Chiffrer reste désactivé — Le champ mot de passe et la zone de texte d'entrée doivent tous deux contenir du texte. Le bouton est désactivé si l'un ou l'autre est vide.

La sortie semble différente à chaque fois pour la même entrée — C'est correct et attendu. Un nouveau sel et IV aléatoires sont générés pour chaque opération de chiffrement. Le même texte en clair produira toujours un texte chiffré différent, ce qui est une propriété de sécurité, pas un bug.

Le mode batch affiche des erreurs pour certains éléments — Chaque élément est traité indépendamment. Une erreur au niveau d'un élément (par ex., Base64 malformé sur une ligne lors du déchiffrement) est affichée en ligne dans le tableau des résultats sans arrêter les autres éléments.

Confidentialité et sécurité

Tout le chiffrement et le déchiffrement se produit entièrement dans votre navigateur en utilisant l'API Web Crypto native. Aucune donnée — texte en clair, texte chiffré ou mots de passe — n'est envoyée à un serveur. L'outil fonctionne hors ligne après le chargement de la page. Il n'y a aucune analyse liée à vos entrées, aucun stockage en session de vos clés, et aucune journalisation des opérations. Il est sûr de l'utiliser avec des identifiants de production sensibles, des données personnelles ou des communications privées.

Foire aux questions

L'utilisation d'AES Encryption est-elle gratuite ?

Oui, l'outil AES Encryption est entièrement gratuit. Aucun compte n'est requis, il n'y a pas de limite d'utilisation et pas de niveau premium pour la fonctionnalité de chiffrement elle-même. L'outil s'exécute entièrement dans votre navigateur, il n'y a donc pas de coûts serveur continus qui justifieraient une facturation.

AES Encryption fonctionne-t-il hors ligne ?

Oui. Une fois la page chargée dans votre navigateur, toutes les opérations — dérivation de clé, chiffrement, déchiffrement — s'exécutent localement en utilisant l'API Web Crypto. Vous pouvez vous déconnecter d'internet et continuer à utiliser l'outil sans interruption. Cela signifie également que l'outil ne peut pas communiquer avec un serveur même s'il le voulait.

Mes données sont-elles en sécurité avec AES Encryption ?

Vos données ne quittent jamais votre navigateur. L'API Web Crypto est une interface cryptographique native au navigateur qui a été auditée dans le cadre du navigateur lui-même. L'implémentation spécifique utilise PBKDF2 avec 100 000 itérations SHA-256 pour la dérivation de clé et de nouveaux sels et IV aléatoires pour chaque opération. Vous pouvez inspecter le code source directement dans les outils de développement de votre navigateur pour vérifier ces affirmations.

Quelle est la différence entre AES-128 et AES-256 ?

Les chiffres font référence à la longueur de clé en bits. AES-128 utilise 10 tours de chiffrement et AES-256 en utilise 14. Les deux sont considérés comme sécurisés contre les attaques par force brute avec le matériel actuel et futur proche. La différence pratique pour la plupart des usages est négligeable. AES-256 est la valeur par défaut car il offre la plus grande marge de sécurité et est requis par certains cadres de conformité (par ex., certains contextes NIST et FIPS). La norme AES définit également AES-192 (12 tours), mais l'API Web Crypto dans la plupart des navigateurs ne prend en charge que AES-128 et AES-256, qui sont aussi les tailles de clé les plus couramment utilisées.

Quelle est la différence entre les modes GCM, CBC et CTR ?

GCM (Galois/Counter Mode) est un mode de chiffrement authentifié : il produit une balise d'authentification qui permet au déchiffreur de vérifier que le texte chiffré n'a pas été altéré. CBC (Cipher Block Chaining) et CTR (Counter) chiffrent les données mais ne les authentifient pas ; un texte chiffré modifié se déchiffre en données corrompues plutôt que de produire une erreur. GCM est recommandé pour presque tous les usages. CBC est largement supporté dans les systèmes legacy. CTR est utile dans les contextes de streaming.

Puis-je déchiffrer du texte chiffré par un autre outil AES ?

Pas directement. Le format de sortie utilisé ici concatène sel (16 octets) + IV (12 octets pour GCM, 16 pour CBC/CTR) + texte chiffré avant l'encodage Base64 ou Hex. D'autres outils peuvent utiliser des formats différents, des longueurs d'IV différentes ou des schémas de dérivation de clé différents. Si vous connaissez les paramètres exacts utilisés par l'autre outil, vous pouvez fournir manuellement la clé comme valeur hex brute — mais l'implémentation actuelle utilise une dérivation basée sur un mot de passe (PBKDF2) plutôt que d'accepter des clés brutes.

Quel format de sortie dois-je utiliser, Base64 ou Hex ?

Base64 est plus compact (environ 33 % plus court que Hex pour les mêmes données) et est le meilleur choix lorsque vous devez intégrer du texte chiffré dans du JSON, des URL ou des fichiers texte. Hex est plus lisible octet par octet et est préféré lorsque vous devez inspecter ou manipuler des octets individuels. Les deux formats transportent des informations identiques ; le choix porte uniquement sur la représentation des octets.

Que se passe-t-il si je perds mon mot de passe ?

Il n'y a pas de récupération de mot de passe. La dérivation de clé est un processus unidirectionnel : PBKDF2 avec 100 000 itérations convertit votre mot de passe et le sel intégré en une clé. Sans le mot de passe original, la clé ne peut pas être reproduite et le texte chiffré ne peut pas être déchiffré. Stockez votre mot de passe en toute sécurité — par exemple, dans un gestionnaire de mots de passe.

Le mode batch préserve-t-il l'ordre des entrées ?

Oui. Les résultats dans le tableau batch sont indexés pour correspondre à l'ordre des lignes d'entrée. La colonne d'index affiche la position en base 1 de chaque élément, et le tableau préserve la séquence originale quelle que soit la vitesse à laquelle les éléments individuels se terminent.

Puis-je utiliser cet outil pour chiffrer des fichiers ?

L'outil actuel est conçu uniquement pour la saisie de texte. Il accepte du texte via la zone de texte, pas des téléversements de fichiers. Pour chiffrer des fichiers binaires, vous auriez besoin d'un outil de chiffrement de fichiers dédié.

Outils connexes

  • Bientôt disponible: Password Suite — Générez des mots de passe forts à utiliser comme clés de chiffrement avant d'exécuter des opérations AES.
  • Bientôt disponible: RSA Key Generator — Générez des paires de clés RSA pour des flux de travail de chiffrement asymétrique qui complètent le chiffrement symétrique AES.
  • Bientôt disponible: SSH Key Generator — Créez des clés SSH Ed25519 ou RSA pour vous authentifier auprès de serveurs distants en toute sécurité.

Essayez AES Encryption maintenant : Outil AES Encryption de Glyph Widgets

Dernière mise à jour : 27 février 2026

Continuer la lecture

Plus d'articlesEssayer AES Encryption