Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Mot de passe : test de solidité

Évaluer la résistance des mots de passe. La rétroaction visuelle instantanée, caractère par caractère, permet d'améliorer la force de ses mots de passe : bonus des bonnes pratiques et malus des mauvaises pratiques.

10.11.2009 - Révision 30.07.2021 - Révision mineure 18.09.2021. Auteur : Pierre Pinard.

Si vous n'avez pas d'imagination, voici quelques générateurs de mots de passe. Ensuite testez leur solidité avant de les adopter.

Cette application est conçue pour évaluer la résistance des mots de passe. La rétroaction visuelle instantanée, caractère par caractère, donne à l'utilisateur un moyen d'améliorer la force de ses mots de passe, en montrant, par les bonus, l'incidence d'une bonne pratique et par les malus, la pénalisation des mauvaises habitudes typiques dans la formulation des mots de passe. Étant donné qu'aucun système de pondération officiel n'existe, nous avons créé nos propres formules pour évaluer la force globale d'un mot de passe.

  •  Mot de passe solide : Dépasse les minimas universellement reconnus.

  •  Mot de passe juste correct : Atteint les minimas universellement reconnus.

  •  Mot de passe dangereux : Mauvaises pratiques dans la construction du mot de passe. Mot de passe faible.

  •  Mot de passe en échec : N'atteint même pas les minimas universellement reconnus. N'offre aucune protection par authentification.


Mot de passe

Minimum requis :
8 caractères et constitué de :

  • Majuscules

  • Minuscules

  • Chiffres

  • Caractères spéciaux ou accentués

Masquer

Solidité

0%

Complexité

Trop court

Bonus additionnels

Type

Evaluation

Nombre

Bonus

Bonus Nombre de caractèresFlat+(n*4)
Bonus Nombre de majusculesCond/Incr+((len-n)*2)
Bonus Nombre de minusculesCond/Incr+((len-n)*2)
Bonus Nombre de chiffresCond+(n*4)
Bonus Nombre de caractères spéciauxFlat+(n*6)
Bonus Variété de Nombres ou SymbolesFlat+(n*2)
Bonus Conformité au minimum requisFlat+(n*2)
Pénalités
Lettres seulementFlat-n
Chiffres seulementFlat-n
Caractères répétés (insensible à la case)Comp-
Lettres majuscules consécutivesFlat-(n*2)
Lettres minuscules consécutivesFlat-(n*2)
Chiffres consécutifsFlat-(n*2)
Séquence de lettres (3+)Flat-(n*3)
Séquence de nombres (3+)Flat-(n*3)
Séquence de symboles (3+)Flat-(n*3)


Attention !

Qu'est-ce qui vous permet de croire que ce site (Assiste.com) n'est pas un site d'ingénierie sociale qui vous conduit à dévoiler vos mots de passe ?

Merci de faire confiance à Assiste.com, mais soyez toujours prudent, même avec les sites dits « de sécurité ».

Si vous avez simplement vérifié, ici, la solidité d'un mot de passe similaire à votre vrai "mot de passe", alors vous avez agi avec prudence, sinon, consultez cette page.

Ce test de solidité est fait avec un script en JavaScript qui s'exécute localement, dans votre appareil, sans aucune communication avec l'extérieur.


  • Flat: Rates that add/remove in non-changing increments.

  • Incr: Rates that add/remove in adjusting increments.

  • Cond: Rates that add/remove depending on additional factors.

  • Comp: Rates that are too complex to summarize. See source code for details.

  • n: Refers to the total number of occurrences.

  • len: Refers to the total password length.

  • Additional bonus scores are given for increased character variety.

  • Final score is a cumulative result of all bonuses minus deductions.

  • Final score is capped with a minimum of 0 and a maximum of 100.

  • Score and Complexity ratings are not conditional on meeting minimum requirements.

Cette application évalue la « résistance des mots de passe » en attribuant des coefficients de dureté à chaque type de caractères utilisés et au nombre et variétés de ces caractères. On se reportera avantageusement aux articles du dossier « Sécurité des mots de passe ».

Cette application n'est ni parfaite ni infaillible et ne doit être utilisée que comme un simple assistant dans la détermination et l'amélioration du processus de création de « mots de passe très durs ».

Mot de passe : test de solidité - Évaluation des temps d'attaques en force brute

Ce testeur de solidité d’un mot de passe vous invite à utiliser des majuscules, minuscules, chiffres et symboles. En fonction du jeu de caractères utilisé et de la longueur du mot de passe, le bien connu Steve Gibson (GRC - Gibson Research Corporation) vous indique combien de temps votre mot de passe va résister contre les attaques en force brute selon la puissance de l'outil d'attaque. Ces temps sont donnés pour les puissances d’attaques à l’époque de la rédaction de son outil dont la plus ancienne trace, dans la machine à remonter le temps, est au 4 juin 2011. Or les tables arc-en-ciel ont déjà été inventées depuis 1980 et considérablement améliorées en 2003. Enfin, ce type d'attaque sur un mot de passe est sans intérêt, car cela signifie que l'on n'a pas le mot de passe et que l'on tente de le deviner en testant toutes les combinaisons possibles de caractères. Or, les sites Web demandant un mot de passe ne permettent que 3 tentatives de compositions d'un mot de passe avant de rejeter le candidat temporairement (généralement 15 à 30 minutes) puis définitivement. Ce n'est pas le mot de passe qu'il faut attaquer en ligne, mais son condensat piraté et attaqué hors ligne.

Quelle est la taille de la meule de foin dans laquelle est cachée votre aiguille ?


  1. Résistance d'un mot de passe
    Combien de temps le « bon » mot de passe de 16 caractères « 4A1a&3cP7é9à§wM; » résisterait à une attaque en force brute :

    Test de solidité d'un mot de passe
    Test de solidité d'un mot de passe

    Scénario d'attaque en ligne :
    (En supposant mille suppositions (attaques) par seconde)

    14,14 millions de milliards de siècles

    Scénario d'attaque rapide hors ligne :
    (En supposant cent milliards de suppositions (attaques) par seconde)

    1,41 centaine de milliards de siècles

    Scénario de réseau de craquage massif :
    (En supposant cent mille milliards de suppositions (attaques) par seconde)

    1,41 centaine de millions de siècles


  2. Résistance d'un condensat MD5
    Combien de temps le condensat MD5 « 2053c2cf89580dae4a09a20112a88a6b » du mot de passe « 4A1a&3cP7é9à§wM; » résisterait à une attaque en force brute :

    Test de solidité d'un condensat MD5
    Test de solidité du condensat MD5 du même mot de passe « 4A1a&3cP7é9à§wM; » ci-dessus

    Scénario d'attaque en ligne :
    (En supposant mille suppositions (attaques) par seconde)

    20,72 billions de billions de billions de siècles

    Scénario d'attaque rapide hors ligne :
    (En supposant cent milliards de suppositions (attaques) par seconde)

    2,07 centaines de milliards de milliards de siècles

    Scénario de réseau de craquage massif :
    (En supposant cent mille milliards de suppositions (attaques) par seconde)

    2,07 centaines de milliards de milliards de siècles


  3. Résistance d'un condensat SHA-1
    Combien de temps le condensat SHA-1 « 35f5fdb28ab6cbe9c0b08b37e3d3bb78dfaf5066 » du mot de passe « 4A1a&3cP7é9à§wM; » résisterait à une attaque en force brute :

    Test de solidité d'un condensat SHA-1
    Test de solidité du condensat SHA-1 du même mot de passe « 4A1a&3cP7é9à§wM; » ci-dessus

    Scénario d'attaque en ligne :
    (En supposant mille suppositions (attaques) par seconde)

    58,44 billions de billions de billions de billions de siècles

    Scénario d'attaque rapide hors ligne :
    (En supposant cent milliards de suppositions (attaques) par seconde)

    5,84 centaines de milliards de milliards de milliards de siècles

    Scénario de réseau de craquage massif :
    (En supposant cent mille milliards de suppositions (attaques) par seconde)

    5,84 centaines de milliards de milliards de milliards de siècles


  4. Résistance d'un condensat SHA-256
    Combien de temps le condensat SHA-256 « 03ac2ccb14a2b14beca0048b36758dd31c5104f124f1d71c2b94056754e3d735 » du mot de passe « 4A1a&3cP7é9à§wM; » résisterait à une attaque en force brute :

    Test de solidité d'un condensat SHA-256
    Test de solidité du condensat SHA-256 du même mot de passe « 4A1a&3cP7é9à§wM; » ci-dessus

    Scénario d'attaque en ligne :
    (En supposant mille suppositions (attaques) par seconde)

    1,31 mille milliards de milliards de milliards de milliards de milliards de milliards de milliards de milliards de milliards de siècles

    Scénario d'attaque rapide hors ligne :
    (En supposant cent milliards de suppositions (attaques) par seconde)

    13,12 millions de milliards de milliards de milliards de milliards de milliards de milliards de milliards de milliards de siècles

    Scénario de réseau de craquage massif :
    (En supposant cent mille milliards de suppositions (attaques) par seconde)

    13,12 mille milliards de milliards de milliards de milliards de milliards de milliards de milliards de milliards de siècles


  5. Résistance d'un mot de passe imbécile
    Résistance à une attaque en force brute du mot de passe imbécile le plus utilisé au monde « 123456 ».

    Test de solidité du mot de passe imbécile le plus utilisé au monde « 123456 »
    Test de solidité du mot de passe imbécile le plus utilisé au monde « 123456 »

    Scénario d'attaque en ligne :
    (En supposant mille suppositions (attaques) par seconde)

    18.52 minutes

    Scénario d'attaque rapide hors ligne :
    (En supposant cent milliards de suppositions (attaques) par seconde)

    0.0000111 secondes

    Scénario de réseau de craquage massif :
    (En supposant cent mille milliards de suppositions (attaques) par seconde)

    0.0000000111 secondes


Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats




Mot de passe : test de solidité - Ressources


# Ailleurs sur le Web #

  1. #Mot de passe : test de solidité#

  2. #Test de solidité des mots de passe#