Générateur de Passphrase : phrases sécurisées et mémorisables
Générez des passphrases style XKCD (correct horse battery staple) avec plusieurs dictionnaires, séparateurs personnalisables et calcul d'entropie en direct.
Qu'est-ce que le Passphrase Generator ?
Le Passphrase Generator construit des passphrases multi-mots mémorisables avec la méthode XKCD « correct horse battery staple ». Vous choisissez un nombre de mots, un ou deux dictionnaires, et l'outil tire des mots aléatoires du pool combiné via crypto.getRandomValues, indique l'entropie en bits et la classe sur une échelle à sept niveaux, de Weak à Ludicrous. Je l'utilise pour configurer un nouveau mot de passe maître de gestionnaire, une phrase de récupération de chiffrement ou tout identifiant que je devrai taper sur un clavier de téléphone à un moment donné. Les chaînes de caractères aléatoires sont plus fortes par caractère mais inutilisables dans ces cas — quatre mots tirés de la liste EFF de 7 776 mots vous donnent 51 bits d'entropie et quelque chose que vous pouvez réellement retenir au troisième jour.
Fonctionnalités principales
- Plusieurs dictionnaires — la EFF Diceware long list (7 776 mots), une liste anglais courant, des listes Technical et Nature, plus des listes spécifiques pour l'allemand, l'espagnol, le français, le portugais, le russe, l'hindi, le japonais, le chinois et le coréen.
- Slider du nombre de mots (3-10) — glissez-le pour fixer le minimum. Trois mots se tapent vite mais ne donnent que ~38 bits avec une petite liste ; six à sept mots est le sweet spot réaliste pour les mots de passe maîtres.
- Longueur minimale optionnelle — un second slider impose un plancher de caractères (0-50). Utile quand un service exige 20 caractères minimum et que quatre mots courts ne suffisent pas.
- Cinq options de séparateur — None (style camelCase), Space, Hyphen, Underscore, Period. Le séparateur ne contribue pas à l'entropie mais affecte la lisibilité.
- Capitalize each word — met une majuscule au début de chaque mot. N'apporte aucune entropie réelle mais satisfait les règles « doit contenir une majuscule ».
- Append random number — ajoute un nombre tiré dans une plage configurable (par défaut 1-999). La ligne de bits ajoutés se met à jour en direct selon la plage choisie.
- Calcul d'entropie en temps réel — le panneau affiche les bits totaux, la taille du pool, les bits par mot et un label de force avec code couleur qui suit chaque ajustement.
- Génération en lot jusqu'à 100 — tirez le slider de count pour produire jusqu'à 100 passphrases d'un clic, chacune avec sa propre lecture d'entropie.
- Aléatoire côté navigateur — la source est
crypto.getRandomValues, le même CSPRNG utilisé en interne par la Web Crypto API, pasMath.random().
Comment utiliser le Passphrase Generator
Étape 1 : choisir le nombre de mots et la longueur
Le slider « Words » en haut fixe le nombre minimum de mots de 3 à 10. Le label se met à jour en direct (« 4 words », « 7 words »). En dessous, le slider « Minimum length » fixe un plancher de caractères de 0 à 50 ; laissez-le à 0 sauf si un système cible exige une longueur minimale précise. Si vous mettez une longueur minimale, le générateur continue de tirer des mots jusqu'à atteindre à la fois le seuil de mots et le seuil de caractères.
Étape 2 : choisir le séparateur et la capitalisation
Cinq radio buttons sous « Separator » contrôlent comment les mots sont assemblés : None, Space, Hyphen, Underscore, Period. Deux cases à cocher en dessous — « Capitalize each word » et « Append random number » — activent ces modifications. La capitalisation est activée par défaut ; l'ajout d'un nombre est désactivé. Si vous cochez « Append random number », une boîte de plage de nombres apparaît avec des champs Min/Max et une lecture en direct « + X.X bits » qui montre la contribution d'entropie.
Étape 3 : choisir les dictionnaires
Sous « Dictionaries » l'outil affiche les listes pertinentes pour votre locale — pour le français, ce sont EFF Diceware FR (modifiée), EFF Diceware (EN) et Common English. Chaque entrée affiche un compte de mots et une description en une ligne. Vous pouvez en cocher plusieurs ; le pool combine les listes. Cochez-en au moins une (l'outil bloque le décochage de la dernière restante via un toast). Ajouter plus de listes diminue généralement un peu les bits par mot car le pool combiné grossit mais pas proportionnellement — le panneau d'entropie montre les chiffres en direct.
Étape 4 : lire le panneau d'entropie
Le panneau gris sous les dictionnaires affiche trois nombres : entropie totale (avec code couleur par niveau), taille du pool de mots et bits par mot. Le niveau de force vient des bits totaux :
- Weak (rouge) : moins de 40 bits
- Fair (orange) : 40-49 bits
- Good (jaune) : 50-59 bits
- Strong (lime) : 60-79 bits
- Very Strong (cyan) : 80-99 bits
- Fortress (violet) : 100-149 bits
- Ludicrous (arc-en-ciel) : 150+ bits
Soixante bits est le minimum pour quoi que ce soit auquel vous tenez vraiment. Quatre-vingts bits est la bonne cible pour un mot de passe maître.
Étape 5 : générer et copier
Réglez le slider « Generate » (1-100) et cliquez sur Generate. Les résultats apparaissent dans une liste en dessous, chacun avec son nombre de mots et son entropie. L'icône de copie à côté de chaque ligne copie cette passphrase précise ; le bouton Copy All en haut copie tout assemblé par sauts de ligne. Clear vide la liste. Si vous n'avez pas encore choisi votre favorite, recliquez sur Generate — les réglages des sliders sont conservés, seuls les mots changent.
Exemples pratiques
Mot de passe maître pour un gestionnaire de mots de passe
Réglages : 7 mots, liste EFF Diceware, séparateur Hyphen, Capitalize activé, sans nombre, Generate count 5.
Sortie (un parmi cinq candidats) :
Tropical-Dapper-Backboard-Skating-Roving-Reproach-Cubical
C'est 90,5 bits d'entropie — Very Strong. Choisissez celle que vous préférez parmi les cinq, écrivez-la sur papier pendant une semaine pendant que vous la mémorisez, puis détruisez le papier. Les tirets rendent la saisie au clavier mobile supportable les premiers jours.
Phrase de récupération de chiffrement
Réglages : 6 mots, EFF Diceware, séparateur Space, Capitalize désactivé, sans nombre.
Sortie :
gallant pelt anguish flagstone graveness scorch
77,5 bits, Strong. Les espaces se lisent plus facilement à voix haute et se tapent moins mal que les tirets quand vous lisez une phrase à un membre de la famille au téléphone. Six mots est la recommandation standard pour les phrases de récupération style BIP39 — même idée, liste de mots différente.
Passphrase d'une clé SSH pour un serveur d'usage quotidien
Réglages : 5 mots, liste Common English, séparateur Hyphen, Capitalize activé, Append number (1-99).
Sortie :
Brisk-Marble-Quill-Vintage-Oasis-47
Environ 56 bits. Moins d'entropie que l'exemple du mot de passe maître, mais pour une clé qui est aussi protégée par un RSA 4096 bits sur disque, c'est le bon compromis : assez court pour être tapé 30 fois par jour sans frustration, assez fort pour qu'un id_rsa volé ne signifie pas Game Over immédiat. Le nombre final ajoute quelques bits et permet de garder des passphrases différentes par serveur sans réécrire les mots.
Conseils et bonnes pratiques
Soixante bits est le plancher de tout ce qui compte. En dessous de 60 bits, un GPU rig bien financé peut traverser le keyspace en quelques semaines. Au-dessus de 80, même les acteurs étatiques perdent patience. Les labels de force collent à ces points de bascule : Strong (60-79) suffit pour la plupart des comptes, Very Strong (80-99) est la cible pour mot de passe maître.
La méthode XKCD bat les caractères aléatoires côté mémorisation. Une chaîne aléatoire de 12 caractères comme qP$7zR!2mK#x fait environ 79 bits et reste imémorisable. Six mots EFF Diceware font environ 77 bits et vous pouvez les réciter après une répétition. Pour des identifiants que vous ne tapez jamais, les caractères aléatoires conviennent. Pour tout ce qui se tape, les mots gagnent.
Ajoutez de la longueur, pas de la complexité. Le conseil « utilisez majuscules, chiffres et symboles » date de l'époque des mots de passe à 8 caractères. Avec les passphrases, la longueur est le seul levier qui compte vraiment. Un mot supplémentaire vous donne ~12,9 bits avec une liste de 7 776 mots, plus que toutes les substitutions de symboles combinées.
Combiner des listes affaiblit en général les mots un par un. Deux listes de 7 776 mots ne donnent pas 15 552 mots uniques — il en reste ~14 000 après déduplication. Les bits par mot montent d'environ 0,8, donc un mot supplémentaire fait plus que d'activer une seconde liste. Utilisez plusieurs listes pour une esthétique précise (technique uniquement, nature uniquement) plutôt que pour l'entropie.
Utilisez une passphrase différente par identifiant à forte valeur. Une fuite ne devrait pas compromettre d'autres comptes. Générez des lots de 10 et assignez-en une au gestionnaire de mots de passe, une au chiffrement de disque, une aux codes de récupération et une aux clés SSH.
Problèmes courants et dépannage
« Please select at least one wordlist » — vous avez décoché toutes les cases de dictionnaire. Cochez-en au moins une. L'outil bloque aussi le décochage de la dernière restante (toast affiché).
La passphrase sort plus courte que la longueur minimale fixée. Le slider de longueur minimale n'applique qu'un plancher de caractères, pas une cible exacte. Si votre minimum est 30 et que les mots aléatoires totalisent 33 caractères, vous obtenez 33, pas un 30 « rembourré ». Si nombre de mots et longueur minimale ne peuvent être satisfaits ensemble en 100 essais, le générateur s'arrête et renvoie ce qu'il a — choisissez une combinaison plus réaliste.
La lecture d'entropie baisse quand vous cochez une seconde liste. Le pool combiné est plus grand, donc chaque mot a moins de bits relatifs au total — c'est mathématiquement correct. Bits par mot vaut log2(taille du pool), et un pool de 14 000 mots donne ~13,8 bits par mot contre ~12,9 pour 7 776. L'entropie totale monte quand même, juste pas autant que l'intuition le suggère.
La capitalisation n'ajoute pas d'entropie dans le panneau. Mettre une majuscule au début de chaque mot est prévisible (un attaquant essaie ce schéma en premier), donc le calculateur compte zéro bit. Idem pour un séparateur fixe. Seules la plage de nombre aléatoire et les tirages de mots contribuent au total d'entropie.
Le même mot apparaît deux fois dans une passphrase. Avec 4-7 mots tirés d'un pool de 7 776, la probabilité de doublon par le problème des anniversaires est petite mais non nulle. Un doublon n'invalide pas la passphrase — le calcul d'entropie suppose déjà des tirages indépendants. Si l'apparence vous gêne, recliquez sur Generate.
Confidentialité et sécurité
Toute la génération de passphrases tourne localement dans votre navigateur via crypto.getRandomValues, le générateur de nombres pseudo-aléatoires cryptographiquement sûr exposé par la Web Crypto API. Les passphrases générées ne sont jamais envoyées à un serveur ; les dictionnaires sont packagés dans le JavaScript de la page et chargent avec le reste de l'outil. Le panneau d'historique sous l'outil ne stocke les générations récentes que dans l'IndexedDB locale du navigateur — videz-le quand vous avez fini, ou utilisez l'outil en navigation privée si vous ne voulez aucune trace locale.
Foire aux questions
Qu'est-ce que la méthode XKCD de passphrase ?
Elle vient du strip XKCD 936 (« Password Strength »), qui défend que quatre mots aléatoires courants (« correct horse battery staple ») sont plus forts et plus mémorisables qu'un mot de passe « complexe » typique de 8 caractères comme Tr0ub4dor&3. La math : quatre mots d'une liste de 2 048 font 44 bits ; la chaîne complexe de 8 caractères fait environ 28 bits une fois qu'on retire les motifs de substitution prévisibles. Le Passphrase Generator implémente cela directement.
Qu'est-ce que Diceware et en quoi la liste EFF diffère-t-elle ?
Diceware est le schéma original d'Arnold Reinhold (1995) : on lance cinq dés physiques pour piocher un mot dans une liste de 7 776, puis on répète pour chaque mot. L'EFF a publié en 2016 une liste mise à jour de la même taille mais avec de meilleurs choix — plus prononçables, moins de mots rares ou choquants, et une longueur minimale pour éviter les collisions par faute de frappe. Le Passphrase Generator utilise la liste EFF comme dictionnaire anglais par défaut.
Combien de mots faut-il pour une passphrase forte ?
Quatre mots de la liste EFF font 51,7 bits — Good, mais pas Strong. Six mots font 77,5 bits (Strong). Sept atteignent 90,5 bits (Very Strong), la bonne cible pour un mot de passe maître. En dessous de quatre mots, vous êtes plus faible qu'un mot de passe aléatoire de 8 caractères ; au-delà de sept, vous payez un coût de mémorisation pour un rendement décroissant.
Puis-je utiliser une passphrase comme mot de passe maître de gestionnaire ?
Oui — c'est l'usage recommandé. Le mot de passe maître est le seul identifiant que vous ne pouvez pas stocker dans le gestionnaire lui-même, donc la mémorisation compte. Six à sept mots EFF Diceware à 77-90 bits est la recommandation standard.
Pourquoi l'outil dit que la capitalisation n'apporte zéro bit ?
Parce que le motif de capitalisation est fixe et connu. Une vraie contribution d'entropie demanderait une capitalisation qu'un attaquant ne peut pas prédire. « Capitalize first letter of each word » est le motif évident ; un attaquant l'essaie au premier coup. Compter 0 bit, c'est de la comptabilité honnête.
Faut-il utiliser l'option « Append random number » ?
Cela dépend du système cible. Si le système impose « doit contenir un chiffre », cochez la case et choisissez une petite plage comme 0-99 (environ 6 bits). Sans cette exigence, l'entropie est mieux placée dans un mot supplémentaire : une passphrase de 7 mots a plus d'entropie qu'une de 6 mots plus un nombre à 3 chiffres, et est plus facile à retenir.
Outils associés
- Générateur de mots de passe — générez des mots de passe denses à caractères aléatoires pour des identifiants que vous ne taperez jamais à la main.
- Générateur d'UUID — générez des UUID v4 quand vous avez besoin d'un identifiant globalement unique plutôt qu'une passphrase.
- Encodeur/Décodeur Base64 — encodez des données binaires arbitraires, y compris du chiffrement, pour un transport texte sûr.
- Chiffrement AES — chiffrez des notes ou fichiers sensibles avec la passphrase tout juste générée comme mot de passe.
- Suite de hachage — calculez SHA-256, SHA-512 et d'autres hachages d'une passphrase quand vous devez stocker un vérificateur plutôt que la phrase.
Essayez le Passphrase Generator maintenant : Passphrase Generator