Générateur de mots de passe : caractères aléatoires forts
Générez des mots de passe aléatoires cryptographiquement sécurisés (8-128 caractères) avec jeux de caractères configurables, filtrage des ambigus et entropie en direct.
Qu'est-ce que le Générateur de mots de passe ?
Le Générateur de mots de passe construit des mots de passe denses en caractères aléatoires avec crypto.getRandomValues et l'échantillonnage par rejet, donc chaque caractère est tiré de l'alphabet choisi avec une probabilité uniforme et sans biais de modulo. C'est l'outil adapté quand vous avez besoin d'un identifiant que vous n'allez jamais saisir à la main — clés d'API, entrées de gestionnaire de mots de passe, comptes de service, tout ce qui vit dans un coffre. J'utilise par défaut 24 caractères avec les quatre classes pour presque tout, puis je passe à 32 ou 40 pour les comptes root et clés de signature. Si vous cherchez du mémorisable plutôt que du dense, le Générateur de Phrases sur ce site fait l'approche XKCD basée sur les mots. Cette page traite du compromis inverse : entropie maximale par caractère, zéro effort de mémorisation.
Fonctionnalités clés
- Source cryptographiquement sécurisée — l'aléatoire vient de
crypto.getRandomValues, le CSPRNG derrière la Web Crypto API. Le générateur utilise l'échantillonnage par rejet plutôt qu'un modulo naïf, donc un alphabet de 88 caractères produit des tirages uniformément distribués au lieu de biaiser vers les 26 premières lettres. - Curseur de longueur de 8 à 128 — glissez ou tapez un nombre. Un champ numérique permet d'entrer une valeur exacte. Huit est le plancher car plus court ne mérite pas d'être généré ; 128 est le plafond pour les champs qui tronquent.
- Quatre bascules de classes de caractères indépendantes — majuscules A-Z, minuscules a-z, chiffres 0-9 et symboles
!@#$%^&*()_+-=[]{}|;:,.<>?. Décochez ce que votre système cible refuse. L'outil empêche de décocher la dernière classe, donc vous ne pouvez pas générer depuis un alphabet vide. - Exclure les caractères ambigus — retire
O,0,I,l,1de l'alphabet. Coûte environ 0,4 bit par caractère et vous épargne de plisser les yeux sur un code de récupération imprimé. - Panneau d'entropie en direct — bits totaux, taille du jeu de caractères et bits par caractère se recalculent à chaque bascule de classe ou ajustement du curseur. Le total de bits est codé en couleur sur une échelle à sept niveaux de Weak (rouge) à Ludicrous (arc-en-ciel).
- Génération en lot jusqu'à 100 — réglez le curseur de quantité et cliquez Generate pour produire jusqu'à 100 candidats à la fois, chacun annoté avec sa lecture d'entropie individuelle.
- Copie par ligne et en lot — chaque mot de passe généré a son propre bouton de copie, et Copy All concatène la liste avec des sauts de ligne. Les deux retombent sur
execCommand('copy')si la Clipboard API est indisponible. - Tier de force par mot de passe — chaque ligne de sortie affiche son nombre de bits et une étiquette de tier colorée (Weak, Fair, Good, Strong, Very Strong, Fortress, Ludicrous).
Comment utiliser le Générateur de mots de passe
Étape 1 : Réglez la longueur
Le curseur "Length" va de 8 à 128. L'étiquette affiche la valeur courante. Le champ numérique à côté accepte la même plage et borne les valeurs hors limites quand vous quittez le champ. Seize est la valeur par défaut, ça suffit pour les comptes normaux ; passez à 24 ou 32 pour tout ce qui est sensible.
Étape 2 : Choisissez les classes de caractères
Quatre cases sous "Character Sets" basculent l'alphabet :
- Majuscules (A-Z) — 26 caractères
- Minuscules (a-z) — 26 caractères
- Chiffres (0-9) — 10 caractères
- Symboles — 26 caractères de
!@#$%^&*()_+-=[]{}|;:,.<>?
Toutes les quatre sont actives par défaut, donnant un alphabet de 88 caractères (~6,46 bits par caractère). Décochez ce que votre système cible interdit. Si un service refuse les symboles, vous perdez environ 0,4 bit par caractère ; compensez avec quelques caractères de longueur supplémentaire.
Étape 3 : Décidez pour les caractères ambigus
La case "Exclude ambiguous characters" sous les bascules de classes retire O, 0, I, l, 1 de l'alphabet combiné. Cochez-la pour tout mot de passe que vous lirez sur papier — codes de récupération imprimés, seeds de wallet écrites à la main, chaînes lues à voix haute au support. Laissez décoché pour les identifiants uniquement-coffre où la lisibilité ne compte pas et où chaque bit d'entropie compte.
Étape 4 : Lisez le panneau d'entropie
La barre grise sous les options affiche trois nombres :
- Total entropy — bits d'aléatoire dans un mot de passe de la longueur et de l'alphabet configurés, codé par couleur selon le tier.
- Charset — taille actuelle de l'alphabet après bascules de classes et exclusion des ambigus.
- Bits per char —
log2(charset_size). Avec les quatre classes activées et sans exclusion :log2(88) ≈ 6,46.
Les tiers de force correspondent au total de bits :
- Weak (rouge) : sous 40 bits
- Fair (orange) : 40-49 bits
- Good (jaune) : 50-59 bits
- Strong (citron vert) : 60-79 bits
- Very Strong (cyan) : 80-99 bits
- Fortress (violet) : 100-149 bits
- Ludicrous (arc-en-ciel) : 150+ bits
En pratique : 60 bits est le plancher, 80 bits l'objectif courant, 100+ le tier des identifiants maîtres ou des clés de signature.
Étape 5 : Générez, inspectez, copiez
Réglez le curseur "Generate" (1-100) et cliquez Generate. Les résultats apparaissent dans une liste défilante numérotée, chacun avec sa lecture d'entropie et son étiquette de tier. L'icône de copie à côté d'une ligne copie ce mot de passe précis ; Copy All copie la liste entière jointe par sauts de ligne. Clear vide la liste. Regenerate en haut du panneau de résultats produit un nouveau lot avec les mêmes réglages.
Exemples pratiques
Une entrée de gestionnaire de mots de passe à 24 caractères
Réglages : Longueur 24, les quatre classes activées, exclusion ambiguë désactivée, count 5.
Sortie d'exemple :
qP7$mK#xR2!nVz8&jL*pYwH9
Soit 24 * log2(88) ≈ 155 bits — tier Ludicrous. C'est l'identifiant standard "à enregistrer dans 1Password et à ne jamais regarder". En générer cinq d'un coup vous laisse choisir celui dont les premiers caractères ne sont pas pénibles à taper si l'autocomplétion échoue.
Une clé d'API de remplacement pour un compte de service compromis
Réglages : Longueur 40, majuscules + minuscules + chiffres, symboles désactivés (certains clients HTTP gèrent toujours mal les symboles dans les en-têtes), exclusion ambiguë désactivée.
Sortie d'exemple :
aFq2KpRy7nMxBz4tHsWvLg3jCdN8VuTeXrYzPmQk
Soit 40 * log2(62) ≈ 238 bits. Sans symboles, les bits par caractère passent de 6,46 à 5,95, mais la longueur compense largement et vous évitez les cas limites où & ou + dans un en-tête se fait URL-decoded à un endroit inattendu. La clé compromise est tournée, la nouvelle valeur va dans le secret manager, et les 40 caractères font que le brute force n'est pas envisageable.
Un mot de passe jetable pour un site que vous ne reverrez jamais
Réglages : Longueur 16, minuscules + chiffres seulement, exclusion ambiguë activée, count 1.
Sortie d'exemple :
8kqr3zhmf4td9xbn
Environ 16 log2(31) ≈ 79 bits. Minuscules et chiffres avec ambigus exclus, c'est ce que vous prenez quand un forum refuse les symboles et que vous ne voulez pas comprendre pourquoi fait crier leur validateur. Ça reste Strong, ce qui est exagéré pour un site où vous ne reviendrez plus, mais le gestionnaire mémorise, donc c'est gratuit.
Astuces et bonnes pratiques
La longueur bat la complexité. Une chaîne de 30 caractères en minuscules (~141 bits) est plus forte qu'une chaîne de 16 caractères toutes classes (~103 bits). Si un site impose "doit inclure majuscule, chiffre et symbole", cochez tout ; sinon, plus long et plus simple est l'option pratique.
60 est le plancher, 80 l'objectif courant, 100+ le tier haute valeur. Sous 60 bits, les clusters GPU traversent l'espace des clés en quelques jours. Au-dessus de 80, même les rigs à l'échelle d'un État ont besoin d'années. Au-dessus de 100, vous avez quitté le régime brute force.
Utilisez un gestionnaire et laissez-le tout retenir. Un mot de passe aléatoire de 24 caractères est immémorisable par construction. Si un identifiant est quelque chose que vous devez vraiment taper — un mot de passe maître, une clé de chiffrement disque, une phrase de récupération — générez-le avec le Générateur de Phrases.
Générez-en dix et choisissez-en un. À count 5-10, vous pouvez chercher un candidat qui ne commence pas par une séquence pénible à taper (!@#$ est mathématiquement équivalent à n'importe quels quatre caractères, mais ergonomiquement plus rude).
Ne post-traitez pas les mots de passe générés. Tout ce que vous faites à la chaîne après génération abaisse l'entropie sous la valeur du panneau.
Problèmes courants et dépannage
"Please select at least one character set" — toutes les cases de classes sont décochées. L'outil empêche de décocher la dernière classe, mais l'erreur apparaît si vous cliquez Generate avant qu'aucune classe ne soit cochée.
Un site refuse le mot de passe comme trop long. Certains formulaires legacy coupent la saisie à 16, 20 ou 32 caractères en silence — ils acceptent la chaîne mais ne stockent que les N premiers. Baissez le curseur et réessayez.
Un site refuse certains symboles. Décochez "Symbols" entièrement et augmentez la longueur de 4-6 caractères pour récupérer l'entropie perdue. Ce générateur n'a pas de champ personnalisé — générez sans symboles puis collez manuellement quelques symboles autorisés.
La lecture d'entropie est sur "Weak" même à 16 caractères. Vous n'avez probablement qu'une seule classe cochée. Seize chiffres seuls font 16 * log2(10) ≈ 53 bits — Good. Activez une seconde classe.
Les mots de passe générés ont l'air "pas assez aléatoires". La sortie aléatoire produit régulièrement des clusters qui ont l'air non-aléatoires — trois voyelles à la suite, deux majuscules côte à côte. La reconnaissance de motifs humaine les signale comme "faux" mais c'est exactement ce que produit l'aléatoire uniforme.
Confidentialité et sécurité
La génération de mots de passe tourne dans votre navigateur via crypto.getRandomValues, le CSPRNG exposé par la Web Crypto API. Les mots de passe générés ne sont jamais envoyés vers un serveur. Le panneau d'historique sous l'outil stocke les générations récentes uniquement dans l'IndexedDB de votre navigateur, pour vous permettre de récupérer quelque chose que vous avez copié et perdu ; videz-le depuis le panneau quand vous avez fini, ou utilisez l'outil dans une fenêtre privée/incognito si vous ne voulez aucune trace locale. Le CSPRNG du navigateur est seedé par l'entropie au niveau OS sur toute plateforme moderne, donc pas de "fais-moi confiance, le seed est bon" à craindre.
Foire aux questions
Pourquoi des caractères aléatoires plutôt qu'une phrase ?
Les caractères aléatoires sont plus denses par caractère — environ 6,46 bits par caractère avec toutes les classes activées, contre 12,9 bits par mot pour une liste de 7 776 mots. Pour les identifiants que vous ne tapez jamais, la densité gagne car la longueur est gratuite. Pour les identifiants que vous tapez, les phrases gagnent car la mémorabilité compte. Utilisez cet outil pour les identifiants uniquement-coffre et le Générateur de Phrases pour les mots de passe maîtres et phrases de récupération.
Qu'est-ce que l'échantillonnage par rejet et pourquoi est-ce important ?
Si vous générez un octet aléatoire (0-255) et prenez le modulo 88 pour piocher dans un alphabet de 88 caractères, les 88 premières sorties de byte % 88 sont légèrement plus probables que les 80 dernières, parce que 256 n'est pas un multiple de 88. L'échantillonnage par rejet jette les valeurs qui tomberaient dans la plage biaisée et tire à nouveau, produisant une distribution uniforme. Cet outil l'utilise sur un entier aléatoire 32 bits pour chaque caractère.
Quelle longueur pour mon mot de passe ?
Celle qui produit 80+ bits dans le panneau d'entropie pour les identifiants courants, 100+ pour les identifiants haute valeur. Avec les quatre classes activées, 13 caractères font 84 bits et 16 font 103 bits. Le panneau fait les calculs ; visez un tier vert ou mieux.
Puis-je générer un mot de passe qui respecte une politique précise (doit avoir un de chaque classe) ?
Cet outil n'impose pas de règles "au moins une majuscule, au moins un chiffre". Avec les quatre classes cochées et longueur ≥ 16, la chance pratique de manquer une classe est sous 5%. Si un formulaire refuse la sortie, regénérez.
Que se passe-t-il si je perds un mot de passe généré ?
Si vous l'avez copié dans un gestionnaire, récupérez-le là. Sinon, regardez le panneau d'Historique sous l'outil — il stocke les générations récentes dans l'IndexedDB de votre navigateur. Si vous avez vidé l'historique ou généré en mode incognito, le mot de passe est irrécupérable ; tournez l'identifiant chez le service cible.
Outils associés
- Générateur de Phrases — générez des phrases de mots mémorisables style XKCD pour les identifiants tapés à la main.
- Générateur d'UUID — générez des UUIDs v4 quand vous avez besoin d'un identifiant globalement unique au lieu d'un identifiant.
- Suite de Hash — produisez des hashes SHA-256, SHA-512 ou BLAKE2 de mots de passe générés pour servir de seeds déterministes.
- Encodeur/Décodeur Base64 — encodez un mot de passe généré pour transport sûr dans des environnements qui gèrent mal les octets bruts.
- Bientôt disponible: Argon2 Hash — hashez un mot de passe avec le KDF moderne quand vous devez le stocker pour vérification plutôt que récupération.
Essayez le Générateur de mots de passe maintenant : Générateur de mots de passe