Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Générateur de mots de passe

Vos mots de passe doivent être longs, complexes, sans mot présent dans un dictionnaire, impossibles à s'en souvenir, contenir des caractères spéciaux, accentués, majuscules, minuscules, chiffres. Tous les sites utilisent un générateur de mots de passe.

10.11.2009 - Révision 30.07.2021 - Révision mineure 18.09.2021. Auteur : Pierre Pinard.

Générons un MD5 (le plus court des hashcodes cryptographiques actuels - 2021) puis cherchons s'il peut être décrypté.

Dans l’ordre :

  1. Nous choisissons un mot de passe avec un générateur de mot de passe.

  2. Nous générons ses MD5, SHA-1, SHA-256 avec des générateurs de hashcodes cryptographiques.

  3. Nous vérifions la solidité des algorithmes avec des décrypteurs de hashcodes.


Les mots de passe doivent :

  • Être longs (14 caractères ou plus).

  • Être complexes.

  • Ne pas exister dans un dictionnaire quelconque (mots des langues, patronymes, prénoms, noms d’animaux, etc.).

  • Ne pas être une date. Votre date de naissance ou de mariage, etc. sont des mots de passe parmi les plus imbéciles et faibles qui soient.

  • Ne pas être un code minéralogique. Ce sont des informations publiques. Tout le monde peut connaître l'immatriculation de votre voiture ou de votre moto. En plus ces codes appartiennent à des protocoles de listes (des listes finies - dito les dictionnaires).

  • Ne pas être l'un de vos numéros de téléphone.

  • Ne pas être l'une de vos adresses.

  • Être impossibles à s'en souvenir.

  • Contenir des caractères spéciaux.

  • Contenir des caractères accentués.

  • Contenir des caractères majuscules.

  • Contenir des caractères minuscules.

  • Contenir des chiffres.

Pour ce faire, tous les grands domaines Web (sites Web) nécessitant la création d'un compte utilisateur (identifiant / authentification) utilisent un générateur de mots de passe conforme à leurs exigences.

Pour les autres sites qui nécessitent la création d'un compte utilisateur sans vous proposer un générateur de mot de passe, ils expriment leurs exigences (nombre de caractères minimum/maximum, types de caractères, etc.). Vous pouvez alors utiliser ce générateur de mots de passe (qui est d’ailleurs souvent lui-même utilisé par les grands domaines).


  1. Générateur de mots de passe (motdepasse.xyz).

  2. Générateur de mots de passe (generateur-motdepasse.com).

  3. Générateur de mots de passe (hosteur.com).

  4. Générateur de mots de passe (generateur-motdepasse.fr).

  5. Générateur de mots de passe (donnemoiunmotdepasse.fr).

  6. Générateur de mots de passe (generateur-mot-de-passe.fr).

Générateur de mots de passe - Précautions additionnelles
  • Si vous vous êtes connecté (login + mot de passe) pour accéder à votre compte sur un site ou service Web nécessitant une identification (on dit que vous avez ouvert une session), déconnectez-vous immédiatement dans tous les cas dès que vous quittez votre session, que vous utilisiez un appareil personnel, partagé ou public. Quitter votre navigateur ne suffit pas.

  • Verrouillez toujours vos appareils dès que vous les quittez, ne serait-ce qu'un instant pour aller à la machine à café, où que vous soyez.

  • Changez régulièrement vos mots de passe, mensuellement pour vos comptes précieux, de manière plus espacée pour les autres.

  • Maintenez toujours vos systèmes d'exploitation, vos navigateurs et toutes vos technologies à jour. Voir les alertes et avis quotidiens de mises à jour corrigeant les failles de sécurité.


Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats




Générateur de mots de passe - Ressources


# Ailleurs sur le Web #

  1. #Générateur de mots de passe#