PDFUnlock Blog
Pourquoi les PDF ont-ils des mots de passe ? Une brève histoire
L'histoire du chiffrement PDF d'Acrobat 2.0 à l'AES-256 moderne : réglementations d'exportation, cas d'usage évolutifs, et pourquoi on se retrouve avec deux types de mots de passe.
· par Équipe PDFUnlock · 6 min de lecture
Aujourd’hui, il semble évident qu’un format de document devrait supporter le chiffrement. Mais quand Adobe a créé le PDF en 1993, les mots de passe étaient une réflexion après coup — et leur implémentation porte encore les cicatrices des lois d’exportation américaines des années 1990. Voici comment nous sommes passés de « aucune protection » au système à deux mots de passe qui déroute encore des millions de personnes chaque année.
1993–1996 : naissance du PDF, pas de chiffrement
PDF 1.0 (Acrobat 1.0, 1993) n’avait aucun support de mot de passe. C’était un format prêt à l’impression — l’équivalent numérique d’une pile de papier. On ne pouvait pas plus protéger un PDF qu’on ne pouvait protéger un fax.
PDF 1.1 (Acrobat 2.0, 1994) a introduit le premier chiffrement : RC4 40 bits. C’était le chiffrement le plus fort qu’Adobe avait légalement le droit d’exporter hors des États-Unis. Le gouvernement américain classifiait la cryptographie forte comme une munition — littéralement dans la même catégorie juridique que les missiles et les chars. Les entreprises qui livraient des logiciels avec un chiffrement supérieur à 40 bits risquaient des poursuites pénales.
C’est pourquoi la première version du chiffrement PDF était ridiculement faible selon les standards modernes. Ce n’est pas qu’Adobe ne savait pas faire mieux. Ils n’en avaient légalement pas le droit.
Le système à deux mots de passe
La même spécification a introduit la séparation qui existe encore aujourd’hui : le mot de passe utilisateur (pour ouvrir le fichier) et le mot de passe propriétaire (pour contrôler les permissions).
La logique avait du sens à l’époque. Les éditeurs voulaient distribuer des documents que tout le monde pouvait lire mais que personne ne pouvait modifier ou réimprimer. Le mot de passe propriétaire a été conçu pour ce cas d’usage — il définissait des flags comme « pas d’impression », « pas de copie », « pas de modification ».
La décision de conception critique : le mot de passe propriétaire ne chiffre pas le contenu. Il est stocké sous forme de hash dans les métadonnées du PDF. N’importe quel lecteur qui ignore les flags peut accéder au contenu librement. C’était un compromis délibéré : Adobe voulait que le fichier s’ouvre sans invite quand seul le mot de passe propriétaire était défini, pour ne pas dérouter les utilisateurs avec une boîte de dialogue de mot de passe pour un document qu’ils étaient censés lire.
Ce compromis explique pourquoi, trente ans plus tard, les mots de passe propriétaire peuvent toujours être supprimés en quelques millisecondes.
1999–2001 : les lois d’exportation s’assouplissent, le chiffrement s’améliore
En 1999, le Bureau of Industry and Security américain a considérablement assoupli ses contrôles d’exportation de chiffrement. Les logiciels avec cryptographie forte pouvaient désormais être exportés vers la plupart des pays sans licence spéciale.
Adobe a réagi rapidement. PDF 1.4 (Acrobat 5.0, 2001) a introduit le RC4 128 bits. C’était un saut massif — de 2^40 clés possibles à 2^128. La force brute sur l’espace de clés est passée de « trivial sur un PC » à « impossible pour tout ordinateur qui existera jamais ».
Mais le mot de passe n’est pas la clé. Le mot de passe est haché pour dériver la clé, et la plupart des mots de passe ont bien moins de 128 bits d’entropie. Un dictionnaire de 14 millions de mots de passe courants peut être testé en secondes. L’algorithme de chiffrement était désormais fort ; l’élément humain restait le maillon faible.
2006 : AES entre en scène
PDF 1.6 (Acrobat 7, 2006) a ajouté le support de l’AES-128 comme alternative au RC4. AES (Advanced Encryption Standard) avait été adopté par le gouvernement américain comme son chiffrement symétrique standard en 2001, et l’industrie s’éloignait du RC4, qui présentait des biais statistiques connus.
Le passage à AES était une amélioration directe de la sécurité. AES est un chiffrement par blocs sans attaque pratique connue. Pour les utilisateurs de PDF, l’expérience était identique — définir un mot de passe, obtenir un fichier chiffré — mais les mathématiques sous-jacentes étaient significativement plus solides.
2008 : AES-256 et l’ère moderne
PDF 1.7 Extension Level 3 (Acrobat 9, 2008) a introduit l’AES-256. C’est toujours le chiffrement le plus fort disponible dans la spécification PDF en 2026. Acrobat 10 (2011) a affiné la dérivation de clé pour utiliser un algorithme plus sécurisé, corrigeant une faiblesse dans l’implémentation d’Acrobat 9 qui permettait certaines attaques par raccourci.
Avec AES-256 et un mot de passe fort, un PDF est véritablement sécurisé. L’espace de clés est astronomique — 2^256 est supérieur au nombre d’atomes dans l’univers observable. Aucune puissance GPU ne forcera la clé par force brute.
La seule attaque pratique porte sur le mot de passe lui-même : attaques par dictionnaire, mutations par règles, et force brute sur les mots de passe courts. C’est ce que font des outils comme hashcat, et c’est ce que PDFUnlock utilise pour la récupération de mots de passe.
Pourquoi le problème des deux mots de passe persiste
La séparation propriétaire/utilisateur a persisté pendant trente ans parce qu’elle répond à deux cas d’usage véritablement différents :
- Contrôle d’accès (mot de passe utilisateur) : « Personne ne doit lire ceci sans le mot de passe. » Utilisé pour les déclarations fiscales, dossiers médicaux, contrats juridiques.
- Contrôle d’usage (mot de passe propriétaire) : « Tout le monde doit pouvoir lire ceci, mais personne ne doit le modifier ou le réimprimer. » Utilisé pour les rapports, formulaires, documents de marque.
Le problème est que la plupart des gens ne comprennent pas la distinction. Ils définissent un mot de passe propriétaire en pensant avoir « verrouillé » le fichier, alors qu’en réalité ils ont seulement demandé aux lecteurs PDF d’être polis avec les restrictions.
Où en est-on en 2026
La spécification PDF 2.0 (ISO 32000-2) conserve AES-256 comme seul algorithme de chiffrement recommandé et abandonne le support du RC4. En pratique, des millions de PDF anciens avec chiffrement RC4 circulent encore, et la plupart des outils PDF les supportent pour la compatibilité ascendante.
Le chiffrement est désormais excellent. Les pratiques de mots de passe
restent terribles. Cet écart — entre un chiffrement mathématiquement
incassable et motdepasse123 — est la raison pour laquelle des services
comme PDFUnlock existent, et continueront d’exister longtemps.
Ce que ça signifie pour vous
- Si votre PDF utilise RC4-40 : il peut être cracké quelle que soit la force du mot de passe. Mettez à jour vos outils.
- Si votre PDF utilise AES-256 avec un mot de passe fort et aléatoire : il est aussi sûr que tout ce qui existe dans l’informatique civile.
- Si votre PDF n’a qu’un mot de passe propriétaire : il n’est pas chiffré du tout. Supprimez-le gratuitement.
- Si vous avez perdu un mot de passe utilisateur : uploadez votre PDF et nous vous donnerons une évaluation honnête des chances de récupération avant que vous ne payiez quoi que ce soit.
Prêt quand vous l'êtes
Déverrouillez votre PDF dans les 60 prochaines secondes
Gratuit pour les mots de passe propriétaire. Pay-on-success pour les mots de passe d'ouverture. Sans compte. Sans carte. Juste le fichier et un résultat.