Password Security Toolkit

Analysez l'entropie d'un mot de passe, estimez sa résistance aux attaques brute-force, et générez des mots de passe cryptographiquement sûrs.

Mot de passe à analyser

Analyse locale uniquement — aucune transmission réseau, aucun stockage.

Politique de sécurité

Estimateur brute-force

Basé sur l'entropie calculée dans l'onglet Évaluateur de politique. Analysez d'abord un mot de passe pour obtenir les estimations.

Paramètres de génération

8 à 128 caractères.

Sélectionnez au moins un jeu de caractères.

Saisissez un mot de passe pour lancer l'analyse.

Comprendre le principe

L'entropie mesure le degré d'imprévisibilité d'un mot de passe, exprimé en bits. La formule est E = L × log2(C), où L est la longueur et C la taille du charset (minuscules : 26, majuscules : 26, chiffres : 10, symboles : 32). Plus l'entropie est élevée, plus le nombre de tentatives nécessaires à une attaque exhaustive est grand. Un mot de passe de 16 caractères mixtes atteint environ 95 bits d'entropie, résistant à toute attaque brute-force même sur GPU. Cette mesure a une limite importante : elle suppose que l'attaquant ignore la structure du mot de passe. Un mot de dictionnaire ou un pattern courant (Password1!) reste vulnérable quelle que soit l'entropie calculée. Le générateur de cet outil utilise crypto.getRandomValues() pour garantir une vraie aléatorité cryptographique.

Bonnes pratiques

Utilisé dans : politiques PAM Linux (/etc/pam.d/), gestion de /etc/shadow, algorithmes bcrypt / scrypt / Argon2, audit NIST SP 800-63B, génération de credentials pour services, formations sécurité DevOps.