← Retour

Pourquoi Plume-Jardin-Corail est plus sûr que x7$kQ!9m

Ce que la plupart des gens croient savoir sur les mots de passe est faux. Voici les mathématiques qui le prouvent - en termes simples.

Par Stéphane Eloit, fondateur de LegaKeep ·

Le mythe : plus c'est complexe, plus c'est sécurisé

Depuis des années, les sites web nous apprennent à créer des mots de passe "complexes" : au moins une majuscule, un chiffre, un caractère spécial. Le résultat ? Des mots de passe comme Janvier2026! ou Motdepasse1$. Ils ont l'air sécurisés. Ils ne le sont pas.

Ces règles de complexité ont été conçues dans les années 1980, quand les ordinateurs testaient quelques milliers de mots de passe par seconde. Aujourd'hui, un ordinateur de jeu vidéo standard peut tester plusieurs milliards de combinaisons par seconde. Et les attaquants connaissent parfaitement ces modèles : majuscule en premier, chiffre à la fin, point d'exclamation comme caractère spécial.

En 2017, le NIST (l'organisme américain de standardisation en cybersécurité) a officiellement abandonné les règles de complexité obligatoires et les rotations périodiques de mots de passe. La raison : elles produisent des mots de passe prévisibles sans améliorer la sécurité réelle.

La réalité mathématique

La sécurité d'un mot de passe se mesure au nombre de combinaisons possibles qu'un attaquant doit essayer pour le trouver - pas à son apparence. C'est ce que les experts appellent l'entropie.

Un principe fondamental en cryptographie - le principe de Kerckhoffs - stipule qu'on suppose toujours que l'attaquant connaît votre méthode. Ce qu'il ne connaît pas, ce sont vos mots choisis au hasard. Attention : "au hasard" est le mot clé. Une phrase qui a du sens - même longue - est prévisible. Mon-Chat-Dort-Sur-Le-Canape est une phrase. Plume-Jardin-Corail-Forge-Sapin est une suite de mots. La différence : les mots n'ont aucun lien entre eux.

La vitesse d'attaque dépend de la façon dont le site a protégé votre mot de passe. Quand un site le protège mal — ce qui arrive encore trop souvent — un attaquant peut tester des milliards de combinaisons par seconde. Mais quand un site utilise une protection moderne (ce que font les services sérieux aujourd'hui), chaque essai est volontairement ralenti. On passe de milliards à environ 10 000 essais par seconde. C'est cette vitesse, la plus réaliste pour un service bien protégé, que nous utilisons dans le tableau ci-dessous. LegaKeep utilise ce type de protection moderne pour tous les comptes.

Approche Combinaisons Temps de crack*
8 caractères 95⁸ = 6,6 × 10¹⁵ 21 000 ans
12 caractères 95¹² = 5,4 × 10²³ 1 700 milliards d'années
4 mots 5 898⁴ = 1,2 × 10¹⁵ 3 800 ans
5 mots 5 898⁵ = 7,1 × 10¹⁸ 23 millions d'années

* Ces chiffres supposent le scénario le plus favorable pour l'attaquant : il connaît notre méthode exacte (la liste de 5 898 mots, le nombre de mots, le jeu de caractères). C'est le principe de Kerckhoffs, la règle d'or en cryptographie : on ne compte jamais sur le secret de la méthode, seulement sur le hasard du tirage. Vitesse d'attaque : 10 000 essais/seconde (bcrypt/Argon2, hash volé).

La conclusion : 5 mots français que vous pouvez visualiser en 10 secondes résistent plus de 23 millions d'années (bcrypt). C'est largement suffisant. Mais soyons précis sur ce que ça représente.

Soyons honnêtes : mots ≠ caractères à longueur égale

Nous ne voulons pas vous mentir. Une suite de 5 mots comme Plume-Jardin-Corail-Forge-Sapin fait 31 caractères. Mais elle n'est pas aussi sûre que 31 caractères aléatoires. Elle est équivalente à environ 10 caractères aléatoires.

Pourquoi ? Parce qu'un attaquant qui sait que vous utilisez des mots d'une liste de 5 898 ne va pas tester lettre par lettre. Il va tester mot par mot. Chaque mot ajoute ~12,5 bits d'entropie, pas les ~6,6 bits par caractère que donneraient des lettres aléatoires.

Alors pourquoi recommander des suites de mots ? Parce que le vrai comparatif n'est pas "à longueur égale" - c'est "à mémorisation égale". Personne ne retient kR4$mP2!xQ. Tout le monde retient Plume-Jardin-Corail-Forge-Sapin. Et un mot de passe qu'on ne retient pas finit sur un post-it ou se fait remplacer par Janvier2026!.

Le vrai ennemi de la sécurité n'est pas l'entropie théorique - c'est le comportement humain. 62 bits mémorisables battent 80 bits écrits sur un post-it.

C'est d'ailleurs pour cette raison que tous les chiffres de cette page - dans le tableau, dans le générateur et dans le testeur - sont calculés selon cette hypothèse conservatrice. Un seul calcul, transparent et vérifiable.

Pourquoi les règles de complexité échouent

Les règles de complexité ("doit contenir une majuscule, un chiffre, un caractère spécial") ont un effet pervers documenté : elles poussent les utilisateurs à créer des mots de passe prévisibles selon des schémas bien connus des attaquants.

En 2017, le NIST SP 800-63B a explicitement déconseillé les règles de composition et les rotations obligatoires. La recommandation officielle : longueur et aléatoire, pas complexité apparente.

Ce que les règles de complexité n'enseignent pas : la vraie sécurité vient du nombre de possibilités, pas de l'aspect "random". Un attaquant qui sait que vous utilisez un prénom + année + symbole peut tester des milliards de combinaisons selon ce modèle en quelques secondes. La longueur et l'aléatoire ont un impact bien plus grand que la variété de caractères - même si ajouter chiffres et symboles augmente aussi l'entropie.

Ce que fait LegaKeep

Notre générateur utilise 5 898 mots français courants, issus du corpus académique Lexique 3.83 - une base de données linguistique développée à l'Université de Savoie. Ces mots ont été filtrés : noms et adjectifs seulement, 4 à 8 lettres, fréquents dans les films et la littérature. Sans accents (pour la compatibilité clavier universelle), avec une majuscule en début de mot pour la lisibilité.

C'est le même principe que Diceware, utilisé par les experts en sécurité depuis les années 1990 et recommandé par l'EFF (Electronic Frontier Foundation). Cette approche est alignée avec les recommandations actuelles du NIST (SP 800-63B). Notre liste est en français, optimisée pour être mémorisable - des mots que vous connaissez vraiment, choisis aléatoirement par la machine, jamais manuellement par l'utilisateur.

Tout est calculé localement dans votre navigateur ou sur votre téléphone, à l'aide d'un générateur de nombres aléatoires cryptographique (CSPRNG) qui garantit une imprévisibilité totale. Le mot de passe généré ne quitte jamais votre appareil. Nous ne le voyons pas, ne le stockons pas, ne pouvons pas le récupérer.

Essayez-le vous-même : générateur de mot de passe →

Un bon mot de passe ne suffit pas

Même le mot de passe le plus solide est inefficace s'il est réutilisé. Si un site est compromis et que vous utilisez le même mot de passe ailleurs, tous vos comptes tombent en cascade. La règle est simple : un mot de passe unique par service, idéalement stocké dans un gestionnaire de mots de passe.

Activez aussi l'authentification à deux facteurs (2FA) partout où c'est possible. Un code temporaire sur votre téléphone ajoute une barrière supplémentaire que le mot de passe seul ne fournit pas - même un mot de passe de 5 mots aléatoires.

Par Stéphane Eloit, fondateur de LegaKeep

Avant LegaKeep, j'ai construit photALL, une plateforme où des créateurs de mode confient leurs fichiers les plus sensibles - des collections entières qui ne doivent pas fuiter avant leur présentation. Quand vos équipes éditent ces fichiers à distance, le chiffrement n'est pas une option, c'est une nécessité quotidienne.

Cette expérience m'a appris que la sécurité qui fonctionne est celle que les gens utilisent vraiment. Un mot de passe de 20 caractères aléatoires écrit sur un post-it n'est pas de la sécurité. Cinq mots français que vous pouvez visualiser en fermant les yeux - un phare, une plume dans un jardin de corail - ça, c'est de la sécurité.

C'est cette philosophie que j'ai mise dans LegaKeep : une sécurité solide, sans friction.

Testez la solidité de votre mot de passe actuel ou générez-en un nouveau :

Outil gratuit : générer ou tester un mot de passe →