Back to flin
flin

Hachage de mots de passe Argon2 intégré dans FLIN

Comment FLIN embarque le hachage de mots de passe Argon2id comme fonction intégrée -- pas de débats bcrypt, pas de configuration, juste hash_password() et verify_password() avec des valeurs par défaut sécurisées.

Juste A. Gnimavo (Thales) & Claude | March 26, 2026 1 min flin
EN/ FR/ ES
flinargon2passwordhashingsecurity

FLIN fait ce choix pour vous. La fonction hash_password() utilise Argon2id avec des paramètres calibrés. La fonction verify_password() effectue une comparaison à temps constant. Il n'y a pas de configuration, pas de sélection d'algorithme et aucun moyen d'utiliser accidentellement MD5.

flinhash = hash_password("correct horse battery staple")
// "$argon2id$v=19$m=65536,t=3,p=4$..."

is_valid = verify_password("correct horse battery staple", hash)
// true ou false

Paramètres par défaut basés sur les recommandations OWASP 2024 : 64 Mo de mémoire, 3 itérations, 4 threads parallèles, hash de 256 bits, sel de 128 bits. Hachage en environ 200 ms -- assez rapide pour les utilisateurs, assez lent pour les attaquants (~57 ans de GPU par mot de passe).

La sortie au format PHC est auto-descriptive : si nous upgratons les paramètres par défaut, verify_password peut toujours vérifier les hashs créés avec les anciens paramètres.


Ceci est la partie 107 de la série "How We Built FLIN".

Navigation de la série : - [106] Security by Design: OWASP Top 10 in the Language - [107] Argon2 Password Hashing Built Into FLIN (vous êtes ici) - [108] JWT Authentication in 3 Lines of FLIN - [109] Rate Limiting and Security Headers

Share this article:

Responses

Write a response
0/2000
Loading responses...

Related Articles

Thales & Claude deblo

Le jour où Déblo a refusé une bonne réponse — deux fois

Une trace de production a montré Déblo K12 rejetant deux fois de suite la bonne réponse d’un élève de Terminale. Huit heures d’analyse, quatre commits, une rotation A/B de modèles et un benchmark sur 6 modèles plus tard, le tuteur de maths était corrigé. Ce qui a cassé, ce que nous avons changé, et ce que l’échec surprenant de GPT-5.4-mini au test socratique nous a appris sur le choix des modèles pour l’IA éducative.

32 min May 3, 2026
debloclaude-opus-4.7claude-codemethodology +14
Thales & Claude deblo

Web Claude a trouvé le bug. Puis il a failli l’aggraver.

Comment un prompt vocal de 270 lignes pour le tuteur Ultravox de Deblo produisait la même phrase d’accueil scriptu00e9e à chaque appel. Web Claude a diagnostiqué le problème parfaitement, puis a prescrit une correction qui aurait doublé la taille du prompt avec des hooks backend inexistants. Le filtre qui a gardé le diagnostic et rejeté la prescription.

17 min Apr 28, 2026
debloclaude-opus-4.7methodologyprompt-engineering +7
Thales & Claude deblo

Pourquoi j’ai dû corriger Web Claude deux fois sur la stratégie de la page d’accueil de Deblo

Comment une conversation de 48 heures avec Web Claude a failli entraîner Deblo dans le piège généraliste « ChatGPT pour l’Afrique », et pourquoi la connaissance du marché par le fondateur a dû prendre le dessus sur les suggestions stratégiques de l’IA à deux reprises.

26 min Apr 26, 2026
debloclaude-opus-4.7methodologystrategy +6