Password Security Toolkit
Analysez l'entropie d'un mot de passe, estimez sa résistance aux attaques brute-force, et générez des mots de passe cryptographiquement sûrs.
Mot de passe à analyser
Analyse locale uniquement — aucune transmission réseau, aucun stockage.
Politique de sécurité
Estimateur brute-force
Basé sur l'entropie calculée dans l'onglet Évaluateur de politique. Analysez d'abord un mot de passe pour obtenir les estimations.
Paramètres de génération
8 à 128 caractères.
Sélectionnez au moins un jeu de caractères.
Saisissez un mot de passe pour lancer l'analyse.
Comprendre le principe
L'entropie mesure le degré d'imprévisibilité d'un mot de passe, exprimé en bits.
La formule est E = L × log2(C), où L est la longueur et
C la taille du charset (minuscules : 26, majuscules : 26, chiffres : 10, symboles : 32).
Plus l'entropie est élevée, plus le nombre de tentatives nécessaires à une attaque exhaustive
est grand. Un mot de passe de 16 caractères mixtes atteint environ 95 bits d'entropie,
résistant à toute attaque brute-force même sur GPU.
Cette mesure a une limite importante : elle suppose que l'attaquant ignore la structure du
mot de passe. Un mot de dictionnaire ou un pattern courant (Password1!) reste
vulnérable quelle que soit l'entropie calculée. Le générateur de cet outil utilise
crypto.getRandomValues() pour garantir une vraie aléatorité cryptographique.
Pour aller plus loin sur la sécurité des mots de passe et les politiques NIST, consultez notre guide complet.
Bonnes pratiques
- Un mot de passe fort atteint au minimum 80 bits d'entropie pour un usage standard.
- La longueur contribue davantage à l'entropie que la complexité seule : préférez 20 caractères simples à 8 complexes.
- Utilisez un gestionnaire de mots de passe (Bitwarden, KeePass) pour stocker des mots de passe forts et uniques.
- Les passphrases (4 mots aléatoires) offrent une entropie élevée tout en restant mémorables.
- Ne réutilisez jamais un mot de passe entre deux services différents.
- L'entropie calculée ici est théorique : un mot de passe présent dans une wordlist est crackable en secondes quelle que soit sa longueur apparente.
- Pour les systèmes critiques, couplez un mot de passe fort avec du MFA (TOTP, clé physique FIDO2).