Calcul de l’entropie d’un mot de passe
Évaluez rapidement la robustesse théorique d’un mot de passe grâce à l’entropie en bits, au nombre de combinaisons possibles et à une estimation du temps de cassage selon différents scénarios d’attaque. Cet outil est conçu pour une lecture claire, pédagogique et exploitable immédiatement.
Paramètres du calcul
Résultats
Le graphique compare l’entropie estimée de votre mot de passe à plusieurs niveaux de référence fréquemment utilisés dans les politiques de sécurité. Il s’agit d’un indicateur théorique, à compléter par de bonnes pratiques d’authentification.
Guide expert du calcul de l’entropie d’un mot de passe
Le calcul de l’entropie d’un mot de passe est l’une des méthodes les plus connues pour estimer sa robustesse théorique. Lorsqu’on parle d’entropie en cybersécurité, on cherche à mesurer la quantité d’incertitude associée à un secret. Plus cette incertitude est élevée, plus un attaquant devra tester de combinaisons pour espérer trouver le bon mot de passe par force brute. En pratique, l’entropie ne dit pas tout, mais elle reste un excellent point de départ pour comparer des mots de passe entre eux et pour comprendre pourquoi certains secrets sont cassés en quelques secondes alors que d’autres résistent très longtemps.
Dans sa forme la plus simple, l’entropie d’un mot de passe se calcule avec la formule suivante : H = L × log2(N), où L représente la longueur du mot de passe et N la taille du jeu de caractères possible pour chaque position. Si vous utilisez uniquement des lettres minuscules, le jeu compte 26 caractères. Si vous utilisez des minuscules, des majuscules et des chiffres, le jeu passe à 62 caractères. Avec des symboles courants ajoutés, il peut monter autour de 95 caractères en ASCII imprimable. Chaque caractère supplémentaire et chaque élargissement de l’alphabet augmentent l’entropie.
Point essentiel : un mot de passe de 16 caractères tirés aléatoirement dans un alphabet de 95 symboles n’offre pas du tout la même résistance qu’un mot de passe de 16 caractères construit à partir d’un mot du dictionnaire modifié avec un chiffre et un point d’exclamation. L’entropie théorique suppose généralement une génération uniforme et imprévisible.
Pourquoi l’entropie est utile
L’entropie permet d’exprimer la difficulté de cassage en bits, ce qui facilite les comparaisons. Par exemple, un secret de 40 bits est théoriquement beaucoup plus faible qu’un secret de 80 bits. Chaque bit supplémentaire double le nombre de combinaisons à tester. Ainsi, passer de 50 à 60 bits ne signifie pas une amélioration de 20 %, mais une multiplication par 1024 de l’effort nécessaire. Cette propriété rend l’entropie particulièrement intuitive lorsqu’on veut raisonner en ordres de grandeur.
Cependant, il faut rappeler une nuance importante : l’entropie réelle dépend de la manière dont le mot de passe est choisi. Un utilisateur humain ne sélectionne pas ses caractères de façon parfaitement aléatoire. Il a tendance à réutiliser des schémas prévisibles : mot courant, année de naissance, prénom, permutation de lettres, mot du dictionnaire suivi d’un symbole. Dans ces cas, l’entropie effective est souvent bien plus faible que l’entropie calculée naïvement à partir de la longueur et du jeu de caractères théorique.
Comment interpréter les bits d’entropie
Il n’existe pas un seuil universel unique, car le niveau acceptable dépend du contexte. Pour un service ordinaire avec limitation des tentatives en ligne et authentification multifacteur, une exigence de 50 à 60 bits peut suffire. En revanche, pour un mot de passe maître de gestionnaire, une clé de chiffrement dérivée d’une phrase secrète, ou un compte administrateur exposé à une attaque hors ligne, il faut viser bien davantage. Beaucoup d’équipes sécurité prennent 80 bits comme un seuil sérieux, tandis que 100 bits et plus deviennent une cible confortable pour des secrets générés aléatoirement et stockés dans un gestionnaire.
| Jeu de caractères | Taille de l’alphabet | Entropie par caractère | Exemple d’usage |
|---|---|---|---|
| Minuscules uniquement | 26 | 4,70 bits | Mot simple ou code peu robuste |
| Minuscules + majuscules | 52 | 5,70 bits | Chaîne mixte sans chiffres |
| Minuscules + majuscules + chiffres | 62 | 5,95 bits | Mot de passe alphanumérique |
| ASCII imprimable courant | 95 | 6,57 bits | Mot de passe généré aléatoirement avec symboles |
Ce tableau montre une réalité souvent ignorée : la longueur compte énormément. Ajouter un seul caractère dans un alphabet de 95 symboles apporte environ 6,57 bits. C’est significatif. En revanche, remplacer une lettre par un symbole dans un mot déjà long n’apporte qu’un gain limité si la structure globale reste prévisible. C’est la raison pour laquelle les phrases de passe longues et uniques sont si recommandées : elles augmentent la longueur, donc l’espace de recherche, sans devenir impossibles à mémoriser.
Calcul pratique : exemples concrets
Prenons quelques cas. Un mot de passe de 8 caractères utilisant seulement des minuscules a une entropie théorique d’environ 37,6 bits (8 × log2(26)). C’est relativement faible face à une attaque hors ligne moderne. Un mot de passe de 12 caractères alphanumériques monte vers 71,5 bits. Si l’on passe à 16 caractères avec un alphabet de 95 symboles, on atteint environ 105 bits. La différence est colossale. À vitesse d’attaque constante, le temps moyen nécessaire explose littéralement.
L’outil ci-dessus ne se contente pas d’afficher des bits. Il propose aussi une estimation du temps de cassage selon une vitesse d’essai choisie. Cette estimation repose sur un modèle simplifié : en moyenne, un attaquant trouve le bon secret après avoir testé la moitié de l’espace total. Cela donne une approximation utile, même si la réalité varie selon les techniques utilisées, la qualité du hachage, la présence de sel, la limitation des requêtes, la détection d’anomalies et la possibilité ou non d’une attaque hors ligne.
Tableau comparatif des durées de cassage théoriques
Le tableau suivant utilise des calculs théoriques avec une vitesse d’attaque de 1 milliard d’essais par seconde, un ordre de grandeur couramment retenu pour illustrer une attaque GPU sur un secret insuffisamment protégé hors ligne. Les durées indiquent le temps moyen attendu.
| Configuration | Entropie théorique | Espace total approximatif | Temps moyen à 10^9 essais/s |
|---|---|---|---|
| 8 minuscules | 37,6 bits | 2,09 × 10^11 | Environ 1,2 minute |
| 10 alphanumériques | 59,5 bits | 8,39 × 10^17 | Environ 13,3 ans |
| 12 ASCII imprimables | 78,8 bits | 5,40 × 10^23 | Environ 8,6 millions d’années |
| 16 ASCII imprimables | 105,1 bits | 4,40 × 10^31 | Bien au-delà de l’échelle humaine |
Ces chiffres sont utiles pour visualiser le saut de sécurité, mais ils doivent être lus avec prudence. Tous les systèmes n’offrent pas à l’attaquant 1 milliard d’essais par seconde. Sur un service web correctement protégé, les tentatives en ligne sont limitées par le serveur, les captchas, le verrouillage temporaire, la télémétrie ou l’authentification multifacteur. À l’inverse, si une base de mots de passe hachés est compromise et que l’algorithme de dérivation est faible, l’attaque hors ligne devient beaucoup plus dangereuse.
Entropie théorique versus entropie réelle
C’est probablement la distinction la plus importante. Si vous prenez le mot de passe Paris2024!, un calcul naïf peut lui attribuer une entropie assez correcte parce qu’il contient des majuscules, des minuscules, des chiffres et un symbole. Pourtant, il reste très prévisible : nom de ville, année probable, structure classique. Un attaquant n’a pas besoin d’explorer l’ensemble de l’espace théorique. Il commence souvent par des dictionnaires enrichis, des modèles probabilistes, des substitutions connues et des listes de secrets déjà compromis. Dans ce contexte, la résistance réelle est bien plus faible que l’entropie théorique.
À l’inverse, une phrase de passe comme Grange-Cerise-Atlas-Lampe-42 peut être longue, distincte, peu probable et raisonnablement mémorisable. Si elle est générée avec des mots choisis de façon aléatoire, son efficacité réelle peut dépasser celle d’un mot de passe plus court et plus complexe visuellement. C’est exactement pour cette raison que de nombreuses recommandations modernes privilégient la longueur et l’unicité plutôt que les règles artificielles obligeant à ajouter une majuscule et un symbole.
Bonnes pratiques pour améliorer l’entropie utile
- Augmentez d’abord la longueur. C’est souvent le levier le plus efficace.
- Utilisez un gestionnaire de mots de passe pour générer des secrets aléatoires et uniques.
- Évitez les mots connus, les noms propres, les dates, les saisons, les schémas de clavier et les substitutions prévisibles.
- N’utilisez jamais le même mot de passe sur plusieurs services.
- Activez l’authentification multifacteur partout où c’est possible.
- Préférez des systèmes avec hachage fort et dérivation lente côté serveur, comme recommandés par les organismes de référence.
Ce que disent les références officielles
Les recommandations modernes insistent de plus en plus sur la longueur, le filtrage des mots de passe compromis et la réduction des règles arbitraires qui dégradent l’expérience utilisateur sans améliorer réellement la sécurité. Le NIST met en avant des principes de choix et de vérification des secrets adaptés aux pratiques actuelles. La CISA recommande également des mots de passe forts, longs, uniques et gérés de préférence via un gestionnaire. Pour une approche pédagogique de la qualité des mots de passe et de l’authentification, l’Université Harvard propose aussi des conseils simples et alignés avec les bonnes pratiques.
Comment lire les résultats de ce calculateur
- Saisissez votre mot de passe ou une chaîne représentative.
- Choisissez la détection automatique si vous voulez que l’outil identifie les catégories de caractères réellement utilisées.
- Utilisez le mode manuel si vous souhaitez modéliser un mot de passe généré depuis un alphabet plus large que ce que révèle l’exemple visible.
- Sélectionnez une vitesse d’attaque pour obtenir une estimation plus réaliste du temps moyen de cassage.
- Interprétez le résultat comme un indicateur théorique, pas comme une garantie absolue.
Si le score est faible, la solution n’est pas seulement d’ajouter un symbole. La meilleure stratégie est souvent de repartir sur un secret plus long, vraiment unique, idéalement généré aléatoirement. Si le mot de passe sert à protéger des actifs sensibles, l’objectif doit être encore plus ambitieux : fort mot de passe, MFA, supervision, et contrôle des politiques de stockage côté service.
Limites inévitables du calcul
Tout calculateur d’entropie repose sur des hypothèses. Il ignore souvent les biais humains, l’ordre de recherche des attaquants, la popularité de certains motifs et la disponibilité de listes de mots de passe déjà divulgués. Il ne mesure pas non plus la sécurité du service lui-même : si le site stocke mal les secrets, subit du phishing, accepte des récupérations faibles ou ne protège pas les sessions, même un excellent mot de passe peut être contourné. L’entropie est donc une métrique de qualité du secret, pas une mesure complète de sécurité opérationnelle.
Conclusion pratique : utilisez l’entropie comme un tableau de bord. Cherchez des mots de passe longs, uniques et difficiles à prédire, puis complétez avec un gestionnaire, l’authentification multifacteur et des services conformes aux recommandations du NIST et de la CISA. Un bon mot de passe n’est pas seulement complexe, il est surtout improbable et non réutilisé.