Les mots de passe protègent presque tout ce que nous faisons en ligne—email, banque, réseaux sociaux, stockage cloud, plateformes de développement, et plus encore. Choisir la bonne longueur (et composition) pour un mot de passe est l'une des façons les plus simples d'améliorer la sécurité sans trop modifier votre flux de travail quotidien.
Cet article explique quelle longueur un mot de passe devrait avoir, pourquoi la longueur est importante, ce que recommandent les principaux organismes de normalisation, et comment créer des mots de passe forts et uniques qui sont faciles à gérer.
Un mot de passe fort est un mot qui est difficile pour les attaquants à deviner ou à calculer. La force provient de deux ingrédients principaux :
Lorsque ces deux facteurs sont présents, les mots de passe résistent aux attaques par force brute (essayer systématiquement des combinaisons), aux attaques par dictionnaire (essayer des mots et motifs courants), et à de nombreuses techniques de craquage automatisées.
Les experts en sécurité mettent constamment l'accent sur la longueur. La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis recommande de choisir des mots de passe “Longs—au moins 16 caractères (encore plus long est mieux).” Vous pouvez lire leurs recommandations ici : https://www.cisa.gov/secure-our-world/require-strong-passwords
Le National Institute of Standards and Technology (NIST) adopte une position similaire dans ses Digital Identity Guidelines, soulignant que la longueur du mot de passe est un facteur principal dans la caractérisation de la force du mot de passe et que les utilisateurs devraient être encouragés à créer des mots de passe plus longs lorsque cela est pratique. Voir : https://pages.nist.gov/800-63-4/sp800-63b.html
En pratique, 14 caractères devraient être considérés comme une limite inférieure, tandis que 16+ caractères est un meilleur défaut. Pour les comptes particulièrement sensibles ou de longue durée, aller encore plus loin est bénéfique—à condition que le site le permette et que vous puissiez stocker le mot de passe en toute sécurité.
Plus long est presque toujours plus fort contre la force brute. Mais il y a quelques considérations pratiques :
Conclusion : Utilisez le mot de passe le plus long et le plus aléatoire qui s'adapte à la politique du site et à votre flux de travail—puis ajoutez la MFA là où elle est disponible.
De nombreux sites exigent un mélange d'ensembles de caractères (minuscules, majuscules, chiffres, symboles). Inclure plusieurs ensembles augmente généralement l'espace de recherche et entrave les attaques par devinette. Cependant, les “règles de complexité” sont moins importantes que la longueur et l'aléatoire. Un mot de passe aléatoire de 20 caractères utilisant uniquement des lettres peut être plus fort qu'une chaîne de 8 caractères qui mélange tous les types de caractères.
Si un site impose des règles de composition, laissez votre gestionnaire de mots de passe générer un mot de passe aléatoire qui les satisfait. Sinon, privilégiez la longueur et l'aléatoire plutôt que la complexité forcée.
Les quatre ensembles de caractères souvent référencés sont :
La longueur seule n'est pas suffisante si le mot de passe suit des motifs prévisibles. Évitez :
1qaz2wsx ou qwertyuiopDeux excellentes façons d'obtenir un aléatoire que vous pouvez vivre avec :
tunnel-magnet-soie-oxygène-duo peuvent être à la fois longues et plus mémorables. Ajoutez des séparateurs et, si autorisé, un symbole ou un chiffre ou deux.Certaines longues chaînes sont des cibles faciles car elles suivent des motifs évidents ou apparaissent dans des ensembles de données de violations. Par exemple, les longues séquences de clavier, les blocs de caractères répétés, ou les "astuces" largement partagées sont parmi les premières suppositions que les outils de craquage modernes essaient. La longueur doit être associée à l'imprévisibilité pour être efficace.
Avant d'utiliser un mot de passe, il est sage de s'assurer qu'il n'apparaît pas dans des corpus de violation connus. De nombreux gestionnaires de mots de passe et outils de sécurité proposent des vérifications de type "j'ai été pwned" ou un dépistage similaire. Vous pouvez également utiliser un testeur de force de mot de passe pour évaluer vos mots de passe.
Tous les compromissions de compte n'impliquent pas de devinettes. Le phishing et la réutilisation sont des causes fréquentes de compromission :
La longueur aide contre la devinette, mais le phishing et la réutilisation sont atténués par la MFA et un gestionnaire de mots de passe qui rend les identifiants uniques sans effort.
Le moyen pratique d'étendre des mots de passe uniques de 16 à 24 caractères sur des dizaines (ou centaines) de sites est d'utiliser un gestionnaire de mots de passe. Avec un gestionnaire, vous pouvez :
Si un site limite la longueur ou les symboles, configurez le générateur en conséquence—en privilégiant toujours la longueur maximale.
Quelle longueur pour un mot de passe ? Aussi long que le site le permette—visez au moins 16 caractères—et rendez-le aléatoire et unique. Ajoutez la MFA pour une solide deuxième couche. Avec un gestionnaire de mots de passe gérant la génération et le stockage, vous pouvez avoir une sécurité robuste sans charge cognitive supplémentaire.