L'entropie indique à quel point un mot de passe est difficile à prévoir. Elle ne vient pas d'une complexité décorative, mais de la longueur et d'un vrai caractère aléatoire.
Magazine des mots de passe
Des guides pratiques sur les mots de passe solides, les gestionnaires de mots de passe, les fuites, le hachage, la MFA et les passkeys.
Guides recommandés pour commencer
Commencez par ces guides pour couvrir l'essentiel et les sujets qui prolongent la lecture.
Comment fonctionne un générateur de mots de passe ?
Un générateur de mots de passe crée des chaînes aléatoires ou des phrases secrètes qui sont beaucoup plus difficiles à deviner que les mots de passe inventés manuellement.
Qu'est-ce qui rend un mot de passe solide ?
Un mot de passe fort est suffisamment long, unique et aléatoire pour ne pas pouvoir être deviné ou réutilisé efficacement en cas de fuite de données.
Comment stocker ses mots de passe en sécurité
Les mots de passe n'ont rien à faire dans des notes, des tableurs, des fichiers non chiffrés ou dans la mémoire à coups de schémas répétés. Pour la plupart des gens, le choix le plus pratique et le plus sûr reste un gestionnaire de mots de passe.
Tous les articles du magazine
Parcourez des guides pour créer, stocker et protéger vos mots de passe.
Générateur de mot de passe
Comment se construit un mot de passe solide : longueur, phrases secrètes, aléatoire et entropie.
Un mot de passe comme une phrase secrète peuvent être solides. La différence se joue surtout sur la longueur, l'aléatoire et le confort d'usage au quotidien.
La longueur du mot de passe est l’un des leviers de sécurité les plus puissants. Pour les comptes importants, 16 caractères ou plus constituent une bonne norme.
Un générateur de mots de passe crée des chaînes aléatoires ou des phrases secrètes qui sont beaucoup plus difficiles à deviner que les mots de passe inventés manuellement.
Sécurité des mots de passe
Erreurs fréquentes, schémas faibles, règles raisonnables et exemples pratiques.
De bonnes règles de mot de passe protègent sans pousser les utilisateurs vers des contournements dangereux. Les mauvaises règles ne produisent que de la frustration et un résultat plus faible.
Les mots de passe non sécurisés peuvent souvent être identifiés par des modèles prévisibles, une réutilisation et une tentative de respecter des règles minimales avec le moins d'effort possible.
Les bons exemples de mots de passe ne montrent pas des modèles de copie exacts, mais plutôt les différences entre les modèles faibles, les mots de passe utilisables et les variantes fortes et aléatoires.
Les erreurs les plus fréquentes avec les mots de passe sont les schémas prévisibles, la réutilisation et les combinaisons trop courtes. Ce sont elles qui ouvrent le plus souvent la porte aux attaques.
Les caractères spéciaux peuvent aider, mais ne constituent pas le cœur de la sécurité des mots de passe. La longueur et le caractère aléatoire sont presque toujours les leviers les plus puissants.
Un mot de passe fort est suffisamment long, unique et aléatoire pour ne pas pouvoir être deviné ou réutilisé efficacement en cas de fuite de données.
Stockage des mots de passe
Gestionnaires de mots de passe, mots de passe maîtres et stockage sécurisé des accès.
Les gestionnaires de mots de passe ne sont pas sans risque, mais ils sont nettement plus sûrs pour la plupart des utilisateurs que la réutilisation, le chaos du navigateur et les listes de mots de passe gérées manuellement.
Un mot de passe principal protège l'ensemble du coffre-fort. Par conséquent, il doit être plus long, plus unique et choisi avec plus de soin que les mots de passe de connexion ordinaires.
Le stockage dans le navigateur est pratique, mais n’équivaut pas toujours à un gestionnaire de mots de passe dédié doté d’une architecture de sécurité claire et d’une meilleure gestion.
Un gestionnaire de mots de passe stocke, organise et génère les identifiants afin que chaque compte puisse avoir son propre mot de passe fort et unique.
Les mots de passe n'ont rien à faire dans des notes, des tableurs, des fichiers non chiffrés ou dans la mémoire à coups de schémas répétés. Pour la plupart des gens, le choix le plus pratique et le plus sûr reste un gestionnaire de mots de passe.
Fuites et attaques
Fuites, réutilisation des mots de passe, credential stuffing et autres attaques courantes.
La force brute et la pulvérisation de mots de passe sont toutes deux des attaques de connexion, mais elles diffèrent selon qu'elles testent de nombreux mots de passe sur un compte ou quelques mots de passe sur plusieurs comptes.
Le credential stuffing ne marche pas par magie, mais par effet d'échelle : des identifiants ayant fuité sont automatiquement testés sur de nombreux autres services.
Réutiliser des mots de passe est l'un des plus gros multiplicateurs de dégâts : une seule fuite peut mettre plusieurs comptes en danger d'un coup.
Vérifier les fuites permet de savoir si votre mot de passe ou les données associées ont figuré dans des bases connues de comptes compromis.
Si un mot de passe a été divulgué, la rapidité compte : changez le mot de passe, vérifiez la réutilisation, mettez fin aux sessions actives et activez MFA.
Authentification
MFA, passkeys, changements de mots de passe et sécurité des accès dans les équipes.
Tous les comptes n'ont pas la même criticité. L'e-mail, la banque et les réseaux sociaux demandent des priorités différentes, mais la base reste partout la même : des mots de passe solides et uniques.
Les entreprises n'ont pas besoin de la politique de mot de passe la plus dure, mais de celle qui fonctionne vraiment : mots de passe solides, MFA et processus d'accès clairs.
Les passkeys éloignent la connexion du mot de passe classique, mais elles ne règlent pas tous les enjeux de sécurité en une journée et ne font pas disparaître les mots de passe d'un coup.
La MFA ne remplace pas un mot de passe solide. Elle réduit le risque à la connexion, mais les mots de passe faibles ou réutilisés restent un vecteur d'attaque.
Il n'y a pas besoin de changer ses mots de passe sans raison. L'important est de réagir aux vrais risques : fuites, réutilisation, vieux mots de passe faibles ou connexions suspectes.
Cryptographie
Hachage, sel, pepper et stockage sécurisé des mots de passe sur les sites web.
Si un service peut déchiffrer les mots de passe, c’est un signal d’alarme. Les bons systèmes de mots de passe n’ont généralement pas besoin de cette fonctionnalité.
Argon2, bcrypt et scrypt sont des méthodes de hachage de mot de passe avec des forces différentes. Les systèmes modernes s'appuient souvent sur Argon2 si l'environnement le prend correctement en charge.
Le sel et le pepper renforcent la protection des hachages de mots de passe, compliquent les attaques de masse et améliorent la résistance du système en cas de fuite.
Hachage et chiffrement sont souvent confondus. Pour les mots de passe, le hachage est la bonne approche car le serveur ne devrait pas pouvoir récupérer le mot de passe d'origine.
Un site sérieux ne stocke pas les mots de passe en clair. Il s'appuie sur le hachage, le sel et des mécanismes modernes de protection.