Vérification de la force d'un mot de passe en ligne, gratuite

Saisissez n'importe quel mot de passe pour voir sa robustesse, le temps nécessaire à un attaquant pour le casser, et comment l'améliorer.

Analysé localement · votre mot de passe n'est envoyé nulle part
Saisissez un mot de passe ci-dessus
0
Caractères
0
Bits d'entropie
-
Temps de cassage (10 Md/s)
0/6
Score

Vérifications des caractères

Comment la force d'un mot de passe est calculée

La force d'un mot de passe répond à une question simple à la réponse compliquée : combien d'essais un attaquant doit-il faire pour trouver votre mot de passe ? La formule naïve, bits d'entropie = longueur × log2(taille du jeu de caractères), donne une borne supérieure propre, mais elle suppose que l'attaquant fait de la force brute pure sur tout l'espace de clés. Les vrais attaquants ne procèdent pas ainsi. Ils commencent par des dictionnaires de mots de passe probables (le corpus rockyou.txt et le top million des fuites publiques), appliquent des règles de transformation qui imitent les substitutions humaines (l33t-speak, première lettre en majuscule, ajout de 1, ! ou d'une année à quatre chiffres), et ne se rabattent sur la force brute que si les motifs ne correspondent pas. Un indicateur basé sur les classes de caractères voit P@$$w0rd99 comme contenant les quatre classes et le note très haut. Un vrai cracker le casse en quelques secondes parce que chaque motif qu'il contient figure dans la liste des règles standard.

Cet outil reporte les deux nombres, l'entropie naïve issue du jeu de caractères et de la longueur, plus un score de force séparé qui dévalue les motifs reconnaissables (mots du dictionnaire, motifs clavier comme la rangée du bas « zxcvbn », répétitions, séquences, dates) comme le ferait un attaquant informé. Les deux nombres divergeront quand votre mot de passe contient une structure prévisible, ce qui est précisément le moment où vous avez le plus besoin de le savoir.

Une brève histoire de la sécurité des mots de passe

Les ordinateurs n'ont pas toujours eu de mots de passe. Avant l'arrivée du temps partagé au début des années 1960, un « ordinateur » était une machine mono-utilisateur et le modèle de sécurité se résumait à une porte verrouillée. L'histoire moderne du mot de passe informatique commence au Project MAC du MIT, où le Compatible Time-Sharing System (CTSS) de Fernando Corbató rendait une machine utilisable par plusieurs personnes simultanément. Une fois que plusieurs utilisateurs partageaient un système de fichiers, ils pouvaient lire les fichiers les uns des autres. Corbató est généralement crédité d'avoir introduit l'invite de mot de passe comme la solution la plus simple possible : un secret partagé entre utilisateur et machine prouvant qu'on avait le droit d'accéder aux fichiers demandés. La date exacte est contestée selon les sources secondaires (entre 1960 et 1963), mais au milieu des années 1960, le mot de passe était devenu une caractéristique standard des systèmes multi-utilisateurs, et Multics, le successeur plus ambitieux de CTSS entré en service en 1965, a hérité et largement étendu la conception de Corbató.

Le moment fondateur suivant est novembre 1979, lorsque Robert Morris et Ken Thompson chez Bell Laboratories publient « Password Security: A Case History » dans Communications of the ACM. L'article est court, moins de cinq pages, et presque embarrassantement pratique. Deux idées de cet article sont devenues le socle de tout magasin de mots de passe sérieux construit depuis. D'abord, le hachage à sens unique : au lieu de stocker le mot de passe lui-même, le système stocke une valeur facile à calculer à partir du mot de passe mais pratiquement impossible à inverser. Ensuite, le salage : ajouter une valeur aléatoire de 12 bits à chaque mot de passe avant de le hacher, pour que deux utilisateurs ayant le même mot de passe produisent des hachages stockés différents et qu'un attaquant ne puisse pas pré-calculer un seul dictionnaire de hachages qui marche contre tout le monde. Morris et Thompson notent que cela multiplie le travail d'attaque d'un fichier de mots de passe volé par 4 096, par 212, la taille de l'espace de sel. Toute discussion sur bcrypt, scrypt et argon2id depuis quarante ans est en quelque sorte une note de bas de page sur Morris et Thompson.

D'où vient le chiffre d'entropie

L'unité de mesure est le bit d'entropie, issue de l'article de Claude Shannon de 1948, « A Mathematical Theory of Communication », publié en deux livraisons dans le Bell System Technical Journal. L'article de Shannon a inventé le domaine de la théorie de l'information et a donné au monde le terme « bit », que Shannon attribue à John Tukey. Transposée au cadre des mots de passe, l'entropie d'un mot de passe est log2 du nombre de mots de passe distincts qui auraient pu être produits par le même processus. Si un générateur choisit chaque caractère indépendamment et uniformément dans un ensemble de R caractères possibles et produit un mot de passe de longueur L, alors il y a RL mots de passe également probables et l'entropie est L × log2(R) bits. Un mot de passe choisi uniformément parmi les 95 caractères ASCII imprimables avec une longueur de 12 porte environ 78,8 bits. Chaque bit supplémentaire double le travail de l'attaquant ; la relation est exponentielle, c'est pourquoi une extension de deux caractères à un mot de passe choisi aléatoirement compte beaucoup plus qu'un seul caractère substitué. La nuance, et c'est une grosse nuance, est que les vrais mots de passe ne sont presque jamais produits par échantillonnage aléatoire uniforme. Les gens choisissent des dates d'anniversaire, des noms de partenaire, des mots du dictionnaire, des motifs clavier et des séquences. La formule naïve est donc une borne supérieure sur la force, généralement assez lâche.

NIST et le changement de paradigme de 2017

Pendant des décennies, la voix institutionnelle dominante sur les règles de mots de passe aux États-Unis a été le NIST, le National Institute of Standards and Technology. Ses publications antérieures nous ont donné le folklore actuel de la politique de mots de passe : minimum huit caractères, mélange de majuscules et minuscules, doit contenir un chiffre, doit contenir un symbole. Cette directive a été largement recopiée dans les politiques IT d'entreprise longtemps après que la communauté de recherche en sécurité avait conclu qu'elle était activement contre-productive. En 2017, dans la NIST Special Publication 800-63B, l'agence a formellement inversé les parties les plus pénibles de l'ancienne directive. Les changements clés : plus de changements périodiques forcés sauf preuve que le mot de passe a été compromis, des études ont montré que les réinitialisations obligatoires tous les quatre-vingt-dix jours poussent les utilisateurs à choisir des mots de passe plus faibles et plus prévisibles (capitaliser une lettre et ajouter 1 est l'exemple canonique), défaisant l'objectif même de la rotation. Plus de règles de composition obligatoires, les vérificateurs ne devraient pas exiger de classes de caractères particulières, parce qu'elles poussent les utilisateurs vers des substitutions prévisibles comme P@ssw0rd! au lieu de mots de passe plus forts. La longueur est le facteur dominant. Vérifier les mots de passe contre des listes de fuites connues, le changement opérationnel le plus conséquent, et la raison pour laquelle le corpus Pwned Passwords de Have I Been Pwned existe sous sa forme actuelle. Le NIST a publié la version finale de la révision majeure suivante, SP 800-63B-4, le 31 juillet 2025, renforçant la direction de 2017 et l'étendant aux authentificateurs résistants au phishing (y compris les authentificateurs synchronisables du type utilisé par les passkeys).

zxcvbn, pourquoi les indicateurs modernes se ressemblent

Si la plupart des indicateurs sérieux de force de mot de passe se ressemblent en surface, c'est parce que la plupart exécutent, ou s'inspirent de, le même morceau de code. Ce code est zxcvbn, un estimateur open-source sensible aux motifs publié à l'origine par Daniel Lowe Wheeler chez Dropbox en avril 2012 et plus tard formalisé dans un article relu par des pairs au 25th USENIX Security Symposium en août 2016. Le nom est lui-même une blague, c'est la rangée du bas d'un clavier QWERTY, le type de mot de passe que la bibliothèque est conçue à reconnaître et à dévaluer. zxcvbn détecte les correspondances avec environ 30 000 mots de passe courants plus des noms et patronymes du recensement américain, des mots anglais populaires, des tokens Wikipédia et des titres de films/séries TV ; les substitutions leet-speak (donc p@ssw0rd est traité comme password) ; les motifs clavier comme qwertyuiop et asdfghjkl ; les répétitions (aaaa, abcabcabc) ; les séquences (abcdef, 12345) ; et les dates dans des plages humaines plausibles. Il calcule ensuite la décomposition minimum-essais, la combinaison la moins chère de motifs reconnus qui explique tout le mot de passe, et multiplie les comptes d'essais par motif pour estimer le nombre total d'essais qu'un attaquant informé devrait faire. La bibliothèque est déployable en navigateur mais pas légère : empaquetée et minifiée, zxcvbn pèse environ 400 Ko gzippés, dont la majorité est constituée des dictionnaires eux-mêmes. C'est assez petit pour une page à usage unique comme celle-ci mais assez lourd pour que les mainteneurs déconseillent explicitement de l'inclure dans chaque page d'une application web généraliste.

Ce que « temps pour casser » signifie vraiment

Chaque indicateur de force affiche une estimation de « temps pour casser », celui-ci inclus. La réponse honnête est que c'est l'un des chiffres les plus faciles à reporter et l'un des plus difficiles à défendre, parce qu'il dépend presque entièrement d'hypothèses que l'utilisateur ne peut pas voir. L'hypothèse de base est le nombre d'essais par seconde de l'attaquant. Ce nombre n'est pas un seul nombre, c'est une étendue d'environ dix ordres de grandeur selon ce que l'attaquant a volé et le schéma de hachage que le défenseur a utilisé. MD5 ou SHA-1 sans sel : une seule NVIDIA RTX 4090, carte graphique grand public de 2022, peut calculer de l'ordre de 150 à 165 milliards de hachages MD5 par seconde avec l'outil de craquage standard hashcat. Huit cartes de ce type dans un seul rig poussent le nombre au-delà de mille milliards par seconde ; les instances multi-GPU louées dans le cloud sur AWS ou Google Cloud coûtent quelques dollars à quelques dizaines de dollars de l'heure. Pour tout magasin de mots de passe qui utilise un hachage rapide sans sel, des mots de passe modestes sont essentiellement sans défense. bcrypt à des facteurs de coût raisonnables : bcrypt a été conçu en 1999 spécifiquement pour être lent sur du matériel parallèle. Au facteur de coût 12 (le défaut approximatif de l'industrie), un seul GPU peut faire des centaines à quelques milliers d'essais par seconde par cœur, pas des dizaines de milliards. Le temps de craquage contre bcrypt est des millions de fois plus long que contre MD5. scrypt et argon2id : ceux-ci ajoutent une dureté mémoire, chaque essai nécessite non seulement des cycles CPU mais aussi une quantité substantielle de RAM, ce qui rend la parallélisation sur GPU et ASIC prohibitivement coûteuse à des paramètres raisonnables. Argon2id est la recommandation OWASP actuelle et le gagnant du Password Hashing Competition de 2015.

Un indicateur qui cite un seul temps de craquage vous donne, au mieux, la réponse pour le pire scénario où l'attaquant a volé une base de hachages rapides. C'est aussi le seul défaut honnête pour un indicateur de force générique à afficher, un utilisateur ne peut pas savoir à l'avance si le prochain service piraté a utilisé MD5 ou argon2id. Les 10 milliards d'essais par seconde supposés par cet outil sont dans le même ordre de grandeur que le pire scénario hachage-rapide, un ordre de grandeur sous le pic absolu d'un rig haut de gamme mais représentatif de ce qu'un attaquant déterminé peut louer pour un petit budget.

La fuite RockYou de 2009 et pourquoi la réutilisation tue

RockYou, fabricant d'add-ons pour Facebook et MySpace, stockait environ 32 millions de mots de passe utilisateur en clair. En décembre 2009, un attaquant exploite une vulnérabilité d'injection SQL et exfiltre toute la base utilisateur. Les mots de passe en clair sont publiés publiquement. La liste de mots dédupliquée, rockyou.txt, avec environ 14 millions de mots de passe uniques, est désormais le dictionnaire de départ par défaut de presque tous les outils de craquage de mots de passe au monde. Tout mot de passe apparu dans cette fuite est, pour des fins pratiques, instantanément cassable pour toujours, peu importe la force de son entropie naïve. C'est aussi pourquoi la réutilisation de mots de passe est le plus gros risque pratique pour la plupart des comptes utilisateur. Un utilisateur qui réutilise le même mot de passe sur cinquante sites n'a besoin que d'une seule fuite ; un utilisateur avec un mot de passe unique par service a besoin que les cinquante fuitent. Le dataset de référence pour les mots de passe fuités est Have I Been Pwned, lancé par le chercheur australien en sécurité Troy Hunt le 4 décembre 2013. Le sous-système Pwned Passwords indexe plus d'un milliard de hachages SHA-1 de mots de passe compromis uniques, avec environ 1,3 milliard de mots de passe nouvellement vus ajoutés rien que dans la mise à jour de novembre 2025.

k-anonymat, vérifier un mot de passe sans le révéler

Le côté ingénieux de Pwned Passwords est la conception de l'API, qui résout un problème historiquement sérieux de vie privée : comment laisser un tiers vérifier si un mot de passe est dans une liste de fuites connues sans lui envoyer votre mot de passe ? L'approche naïve, POSTer votre mot de passe au service, recrée précisément le problème que l'utilisateur essayait d'éviter. La solution k-anonymat, conçue par Junade Ali chez Cloudflare en 2018, fonctionne ainsi : le client calcule le hachage SHA-1 du mot de passe ; le client envoie seulement les cinq premiers caractères hex de ce hachage (un préfixe qui identifie l'un d'environ un million de buckets possibles) ; le serveur retourne tous les suffixes pour les hachages commençant par ce préfixe, typiquement quelques centaines de correspondances ; le client vérifie localement si le hachage complet est dans la liste retournée. Le serveur n'apprend jamais quel mot de passe l'utilisateur vérifie ; il apprend seulement l'un d'environ un million de buckets de préfixe, ce qui en soi identifie des centaines de mots de passe plausibles. C'est le même modèle d'anonymat statistique utilisé pour anonymiser les dossiers médicaux : chaque requête est statistiquement indiscernable d'au moins k autres. Les gestionnaires de mots de passe de navigateur, les systèmes d'identité d'entreprise et les indicateurs de force sérieux utilisent le même protocole préfixe-et-suffixe.

Utilisez un gestionnaire de mots de passe

L'argument pour les gestionnaires de mots de passe n'est pas qu'ils vous rendent immunisé aux fuites, ils ne le font pas, et plusieurs ont été eux-mêmes piratés, mais qu'ils vous permettent d'avoir un mot de passe unique sur chaque service, pour que la prochaine fuite d'un service que vous utilisez ne compromette pas non plus votre compte bancaire. KeePass, le plus ancien des gestionnaires largement utilisés, a été publié pour la première fois par Dominik Reichl en novembre 2003. 1Password, par AgileBits, a livré sa première version en 2006. Bitwarden, le gestionnaire dominant open-source à synchronisation cloud, a été lancé en août 2016. La recommandation moderne, mémoriser une seule passphrase maître forte, laisser le gestionnaire générer tout le reste, est partagée par NIST, OWASP, EFF et essentiellement toute organisation de sécurité sérieuse. La passphrase maître unique devient le seul mot de passe que vous avez besoin de bien retenir ; le gestionnaire gère le reste, génère des chaînes aléatoires de 20 caractères par service, les remplit pour vous, et vous prévient quand vous en réutilisez un. Si vous ne retenez qu'un seul conseil de toute cette page, retenez celui-là.

Passphrases pour ce que vous devez retenir

Pour les mots de passe que vous devez vraiment mémoriser, la passphrase maître de votre gestionnaire, le login de votre ordinateur, le déverrouillage de votre téléphone, les passphrases battent les mots de passe. XKCD #936 (« Password Strength »), publié le 10 août 2011, a fait passer le message à un large public : correct horse battery staple, quatre mots anglais aléatoires, est plus facile à mémoriser pour un humain que Tr0ub4dor&3 et des ordres de grandeur plus difficile à deviner pour un ordinateur. Les mathématiques sont simples : si vous tirez des mots uniformément d'une liste de taille N, chaque mot contribue log2(N) bits d'entropie. Le système Diceware, inventé par Arnold Reinhold en 1995 et originellement distribué sur la mailing list Cypherpunks, formalise cela avec une liste de 7 776 mots (chaque mot est sélectionné par cinq lancers de dé à six faces). Chaque mot Diceware contribue environ 12,9 bits d'entropie ; une passphrase de six mots porte environ 77 bits, ce que Reinhold a recommandé comme plancher pour usage quotidien. L'Electronic Frontier Foundation a publié sa propre liste améliorée de mots longs en juillet 2016, avec des mots choisis pour leur mémorabilité et leur longueur (en moyenne sept caractères contre ~4,3 pour Diceware). La sécurité de la liste EFF et de la liste Diceware originale est identique au même nombre de mots ; la liste EFF est juste plus agréable à vivre. La mise en garde cruciale est que les mots doivent être vraiment aléatoires, choisis par dés ou un vrai RNG. Une passphrase tirée de paroles de chanson, d'une réplique de film ou d'un verset biblique célèbre est dans la liste de tout attaquant de dictionnaire et n'est pas plus forte qu'un mot de dictionnaire seul.

Passkeys : le remplaçant à long terme

La direction de voyage à plus long terme est que les comptes à forte valeur quittent complètement le monde des mots de passe. Le 5 mai 2022, Apple, Google et Microsoft annoncent conjointement un support étendu du standard FIDO et un flux de connexion sans mot de passe basé sur passkey qui se synchronise entre appareils et plateformes. Un passkey est un identifiant à clé publique conservé sur l'appareil de l'utilisateur ; la clé privée ne quitte jamais l'appareil, la clé publique est enregistrée auprès de la partie de confiance, et l'authentification est un défi-réponse cryptographique immunisé contre le phishing d'une façon que les mots de passe ne sont catégoriquement pas. La FIDO Alliance rapporte début 2025 que plus de quinze milliards de comptes en ligne peuvent déjà utiliser les passkeys, et que l'adoption a doublé rien qu'en 2024. Google rapporte fin 2024 que plus de 800 millions de comptes Google ont au moins un passkey configuré, avec des taux de réussite de connexion en hausse d'environ 30 % et une vitesse de connexion en hausse d'environ 20 % en moyenne. Les plateformes majeures, Amazon, Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator, prennent toutes en charge les passkeys synchronisés aujourd'hui. Les passkeys ne sont pas encore un remplacement complet (beaucoup de petits sites ne les prennent pas en charge, et le scénario de récupération varie encore selon la plateforme), mais pour tout compte qui les prend en charge, de plus en plus y compris email, réseaux sociaux, banque et grandes plateformes SaaS, un passkey est la bonne réponse et un mot de passe fort est un second choix raisonnable.

Confidentialité : pourquoi un vérificateur tout-navigateur compte

Tout outil « testez votre mot de passe » qui envoie le mot de passe à un serveur est, par construction, un risque. Cela inclut la plupart des indicateurs historiques de mots de passe qui faisaient leur analyse côté serveur. Le bon modèle pour un outil moderne, le modèle que cette page suit, est que le mot de passe ne quitte jamais votre navigateur. L'estimateur de force tourne localement ; le chiffre d'entropie est calculé localement ; les suggestions sont générées localement. Rien n'est journalisé, rien n'est stocké, rien ne traverse le réseau. C'est l'argument de confidentialité qui mérite d'être posé clairement. C'est le seul argument pour un outil de mot de passe qui distingue véritablement une implémentation digne de confiance d'une implémentation négligente. Un utilisateur qui ne contrôle pas le code source d'un indicateur de force ne peut pas être sûr que son mot de passe n'est pas journalisé, mais il peut au moins regarder l'activité réseau dans les outils développeur de son navigateur, et un outil qui ne fait aucune requête réseau quand l'utilisateur tape est vérifiable en quelques secondes. Cela fait de « tourne entièrement dans votre navigateur » non pas seulement une affirmation marketing mais une affirmation falsifiable, qui est une bien meilleure espèce d'affirmation. Même avec cette garantie, la pratique la plus sûre est encore de tester un mot de passe structurellement similaire plutôt que le vrai, même longueur, même mélange de caractères, mêmes motifs, pour tout mot de passe que vous utilisez aujourd'hui.

Sept enseignements

  1. La longueur domine. Douze caractères est le minimum pratique ; seize ou plus est le bon plancher pour les comptes importants. Chaque caractère supplémentaire double approximativement la surface d'attaque par force brute.
  2. Les règles de composition sont du théâtre. Une longue passphrase bat une chaîne courte de mixed-case-plus-chiffres-plus-symboles sur toute mesure honnête.
  3. La réutilisation est la surface d'attaque dominante. Un seul mot de passe fuité devient une clé pour tout service qui le partage.
  4. Un gestionnaire de mots de passe est la réponse pour la plupart des gens. Mémorisez une passphrase forte, laissez le gestionnaire gérer le reste.
  5. Les passkeys, là où ils sont pris en charge, sont mieux que tout mot de passe. Ils sont résistants au phishing par conception et se synchronisent entre les appareils de l'utilisateur.
  6. Un indicateur de force est un estimateur, pas une garantie. Il suppose un modèle d'attaque particulier ; les vrais attaquants peuvent faire mieux contre des mots de passe à motifs que ce que le chiffre de l'indicateur suggère.
  7. Ne faites confiance à l'affirmation de confidentialité d'un indicateur que si vous pouvez la vérifier. Un indicateur qui tourne entièrement dans le navigateur peut être vérifié par tout utilisateur avec les outils développeur ouverts. Un indicateur qui poste à un serveur ne peut pas l'être.

Questions fréquentes

Mon mot de passe est-il envoyé à un serveur ?

Non. L'intégralité de l'analyse se fait dans votre navigateur. Votre mot de passe ne quitte jamais votre appareil.

Combien de caractères doit contenir mon mot de passe ?

Au moins 12 caractères pour la plupart des comptes, 16 ou plus pour les comptes sensibles (banque, messagerie, gestionnaires de mots de passe). Plus long, c'est toujours mieux.

Une phrase de passe est-elle meilleure qu'un mot de passe aléatoire ?

Une phrase de passe (comme « correct-horse-battery-staple ») peut être très robuste si elle est suffisamment longue (4 mots aléatoires ou plus). Elle est plus facile à mémoriser, mais les mots doivent être vraiment aléatoires · pas des paroles de chanson ni des citations.

Pourquoi cet outil affiche-t-il un score différent d'un autre indicateur ?

Parce que différents indicateurs utilisent des modèles différents. Un indicateur naïf basé sur les classes de caractères voit P@$$w0rd99 comme contenant les quatre classes et le note haut ; un indicateur sensible aux motifs (modelé sur la bibliothèque open-source zxcvbn de Dropbox) reconnaît le mot du dictionnaire, les substitutions leet-speak et le motif de chiffres en suffixe, et le note comme cassable en quelques secondes. Cet outil reporte les deux, l'entropie naïve issue de la longueur et du jeu de caractères, plus un score sensible aux motifs qui dévalue les structures reconnaissables. Les deux divergeront quand votre mot de passe contient des motifs prévisibles, ce qui est exactement quand l'avertissement est le plus utile.

Dois-je faire confiance à l'estimation de temps de craquage ?

Comme ordre de grandeur du pire cas, oui. Les 10 milliards d'essais par seconde supposés par cet outil sont dans le même ordre de grandeur qu'un attaquant déterminé avec un seul GPU récent cassant du MD5 ou SHA-1 sans sel (un RTX 4090 peut faire 150-165 milliards de MD5/sec ; un petit rig pousse cela jusqu'aux mille milliards). Pour les services qui utilisent un hachage moderne correct (bcrypt au facteur de coût 12, scrypt, argon2id), l'attaque réelle serait des millions de fois plus lente, mais vous n'avez aucun moyen de savoir à l'avance quel schéma de hachage le prochain service piraté utilisait, donc planifier pour le pire cas est prudent.

Et pour vérifier si mon mot de passe a été dans une fuite ?

Pour cela, utilisez le service Pwned Passwords de Have I Been Pwned (haveibeenpwned.com/Passwords). Il utilise un modèle k-anonymat conçu par Junade Ali chez Cloudflare en 2018 : votre navigateur calcule le SHA-1 de votre mot de passe, envoie seulement les cinq premiers caractères hex, et le serveur retourne tous les suffixes correspondants, votre mot de passe complet et votre hachage complet ne traversent jamais le réseau. Le corpus contient plus d'un milliard de hachages SHA-1 fuités connus. Les gestionnaires de mots de passe de navigateur (Watchtower de 1Password, le rapport de fuite de données de Bitwarden, Password Checkup de Chrome) intègrent automatiquement la même API.

Outils associés