Skip to main content
🟢 Beginner

Password Generator – Create Strong Random Passwords

Générez des mots de passe forts et aléatoires de toute longueur. Personnalisez avec majuscules, minuscules, chiffres et caractères spéciaux. Calculateur gratuit, résultats instantanés.

<section class="content-section">
    <h2>Entropie des mots de passe : la science des mots de passe forts</h2>
    <p>La force d'un mot de passe est mesurée en <strong>bits d'entropie</strong> — le logarithme (base 2) du nombre de mots de passe possibles. Plus d'entropie signifie un mot de passe plus difficile à craquer. Comprendre l'entropie est la clé pour créer des mots de passe qui résistent aux attaques par force brute et aux méthodes de craquage basées sur des dictionnaires.</p>
    <p><strong>Formule :</strong> Entropie = log₂(C^L) = L × log₂(C), où C = taille de l'ensemble de caractères et L = longueur du mot de passe.</p>
    <table>
      <thead><tr><th>Type de mot de passe</th><th>Taille de l'ensemble de caractères</th><th>Longueur</th><th>Entropie (bits)</th><th>Temps de force brute*</th></tr></thead>
      <tbody>
        <tr><td>Minuscules uniquement (a–z)</td><td>26</td><td>8</td><td>37,6</td><td>Minutes à heures</td></tr>
        <tr><td>Majuscules et minuscules (a–z, A–Z)</td><td>52</td><td>8</td><td>45,6</td><td>Heures à jours</td></tr>
        <tr><td>Majuscules, minuscules + chiffres</td><td>62</td><td>10</td><td>59,5</td><td>Jours à mois</td></tr>
        <tr><td>Tout ASCII imprimable</td><td>94</td><td>12</td><td>78,7</td><td>Milliers d'années</td></tr>
        <tr><td>Tout ASCII imprimable</td><td>94</td><td>16</td><td>104,8</td><td>Effectivement infini</td></tr>
        <tr><td>Tout ASCII imprimable</td><td>94</td><td>20</td><td>131,0</td><td>Au-delà de la mort thermique de l'univers</td></tr>
        <tr><td>Phrase de passe de 4 mots (liste de 7 776)</td><td>7 776</td><td>4 mots</td><td>51,7</td><td>Comparable à un mot de passe complexe de 8 caractères</td></tr>
        <tr><td>Phrase de passe de 6 mots (liste de 7 776)</td><td>7 776</td><td>6 mots</td><td>77,5</td><td>Comparable à 12 caractères mixtes</td></tr>
      </tbody>
    </table>
    <p>*Supposant 100 milliards de tentatives par seconde avec du matériel GPU moderne. Les experts en sécurité recommandent un minimum de <strong>80 bits d'entropie</strong> pour les comptes généraux et <strong>128+ bits</strong> pour les comptes critiques comme les mots de passe maîtres de messagerie, les comptes bancaires et les clés de chiffrement.</p>
</section>

<section class="content-section">
    <h2>Ensembles de caractères et leur contribution à la force</h2>
    <p>Inclure chaque classe de caractères supplémentaire multiplie l'espace de recherche qu'un attaquant doit explorer. Voici comment chaque ensemble de caractères contribue à l'entropie des mots de passe :</p>
    <table>
      <thead><tr><th>Ensemble de caractères</th><th>Caractères</th><th>Nombre</th><th>Bits par caractère</th></tr></thead>
      <tbody>
        <tr><td>Lettres minuscules</td><td>a–z</td><td>26</td><td>4,70</td></tr>
        <tr><td>Lettres majuscules</td><td>A–Z</td><td>26</td><td>4,70</td></tr>
        <tr><td>Chiffres</td><td>0–9</td><td>10</td><td>3,32</td></tr>
        <tr><td>Symboles courants</td><td>!@#$%^&amp;*()-_+=</td><td>14</td><td>3,81</td></tr>
        <tr><td>Symboles étendus</td><td>[]{}|;:',".&lt;&gt;?/`~</td><td>18</td><td>4,17</td></tr>
        <tr><td>Tout ASCII imprimable combiné</td><td>Tout ce qui précède</td><td>94</td><td>6,55</td></tr>
      </tbody>
    </table>
    <p>L'amélioration la plus impactante pour n'importe quel mot de passe est <strong>d'augmenter la longueur</strong>. Passer de 12 à 16 caractères avec l'ensemble complet ASCII ajoute 4 × 6,55 = 26,2 bits d'entropie supplémentaires — équivalent à multiplier l'espace de recherche par environ 80 millions. La longueur est toujours plus importante que la complexité lorsque les deux ne peuvent pas être maximisés simultanément.</p>
    <p>Cependant, utiliser tous les types de caractères ensemble (majuscules, minuscules, chiffres et symboles) à une longueur donnée maximise l'entropie par caractère. Un mot de passe de 12 caractères utilisant uniquement des lettres minuscules a 56,4 bits d'entropie ; la même longueur avec tous les types de caractères a 78,7 bits — une amélioration de 40 % sans ajouter un seul caractère.</p>
</section>

<section class="content-section">
    <h2>Meilleures pratiques pour les mots de passe</h2>
    <p>Les recommandations actuelles du NIST (Publication spéciale 800-63B), des chercheurs en sécurité et des normes industrielles ont évolué de manière significative par rapport aux recommandations plus anciennes. Voici les meilleures pratiques les plus récentes :</p>
    <ul>
      <li><strong>Longueur plutôt que complexité :</strong> Une phrase de passe aléatoire de 20 caractères est plus forte et plus mémorable qu'un mot de passe de 12 caractères avec beaucoup de symboles. Le NIST recommande au moins 8 caractères minimum, mais les professionnels de la sécurité recommandent fortement 12 à 16 caractères pour les comptes standard et 20+ pour les comptes critiques.</li>
      <li><strong>Mots de passe uniques par site :</strong> Environ 85 % des violations de données impliquent des bourrages d'identifiants — des attaquants testant des combinaisons de noms d'utilisateur/mots de passe divulguées d'une violation sur d'autres services. Chaque compte a besoin d'un mot de passe unique.</li>
      <li><strong>Utiliser un gestionnaire de mots de passe :</strong> Des outils comme Bitwarden (gratuit, open-source), 1Password, KeePass ou Dashlane génèrent et stockent des mots de passe uniques en toute sécurité. Vous n'avez besoin de vous souvenir que d'un mot de passe maître. Les gestionnaires de mots de passe sont la mise à niveau la plus efficace pour la sécurité personnelle.</li>
      <li><strong>Activer l'authentification à deux facteurs (2FA) :</strong> Même un mot de passe compromis devient beaucoup plus difficile à exploiter avec la 2FA. Utilisez une application d'authentification (Google Authenticator, Authy, ou une clé matérielle comme YubiKey). Évitez la 2FA par SMS si possible, car elle est vulnérable aux attaques de détournement de carte SIM.</li>
      <li><strong>Vérifier les bases de données de violations :</strong> Utilisez haveibeenpwned.com pour vérifier si votre email ou vos mots de passe apparaissent dans des violations de données connues. Si un mot de passe apparaît dans une base de données de violations, changez-le immédiatement, même s'il semble fort.</li>
      <li><strong>Ne pas changer régulièrement les mots de passe :</strong> Les directives mises à jour du NIST recommandent explicitement de ne pas forcer les changements périodiques de mots de passe. La rotation de routine conduit à des modifications prévisibles ("Motdepasse1" → "Motdepasse2"). Changez les mots de passe uniquement lorsqu'il y a des preuves de compromission.</li>
    </ul>
</section>

<section class="content-section">
    <h2>Erreurs courantes de mots de passe et comment les éviter</h2>
    <p>Les attaquants utilisent des <strong>attaques par dictionnaire</strong> (testant des mots, noms et motifs courants) avant de recourir à la force brute. Les outils modernes de craquage de mots de passe utilisent des ensembles de règles sophistiqués qui prédisent les comportements humains courants. Évitez ces erreurs courantes :</p>
    <table>
      <thead><tr><th>Erreur</th><th>Exemple</th><th>Pourquoi c'est faible</th><th>Meilleure alternative</th></tr></thead>
      <tbody>
        <tr><td>Mots courants</td><td>motdepasse, admin, bienvenue</td><td>Dans tous les dictionnaires de craqueurs</td><td>Caractères aléatoires ou phrase de passe</td></tr>
        <tr><td>Informations personnelles</td><td>jean1985, minou123</td><td>Facilement trouvées sur les réseaux sociaux</td><td>Aucune donnée personnelle dans les mots de passe</td></tr>
        <tr><td>Motifs de clavier</td><td>azerty, 123456, qsdfgh</td><td>Parmi les premiers motifs testés</td><td>Sélection de caractères vraiment aléatoire</td></tr>
        <tr><td>Substitutions prévisibles</td><td>m0tdep@ss3, b0nj0ur</td><td>Règles de leet-speak standard dans tous les craqueurs</td><td>Génération entièrement aléatoire</td></tr>
        <tr><td>Mots de passe courts</td><td>Tout mot de passe de moins de 8 caractères</td><td>Craquable en secondes à minutes</td><td>Minimum 12 caractères</td></tr>
        <tr><td>Réutilisation des mots de passe</td><td>Même mot de passe pour email et banque</td><td>Une violation compromet tous les comptes</td><td>Mot de passe unique par service</td></tr>
        <tr><td>Légères modifications</td><td>Été2024 → Été2025</td><td>Les attaquants testent les variations séquentielles</td><td>Nouveau mot de passe aléatoire complet</td></tr>
        <tr><td>Ajouter des chiffres à la fin</td><td>motdepasse123</td><td>Ajouter des chiffres est une règle standard</td><td>Chiffres mélangés partout</td></tr>
      </tbody>
    </table>
    <p>Les mots de passe les plus souvent craqués dans le monde (selon les analyses de bases de données de violations) sont : 123456, motdepasse, 123456789, azerty, 12345678, 111111, 1234567890, 1234567, motdepasse1, et azerty123. Si votre mot de passe ressemble à l'un de ces motifs, changez-le immédiatement.</p>
</section>

<section class="content-section">
    <h2>Phrases de passe : l'alternative mémorable</h2>
    <p>Une phrase de passe est une séquence de mots sélectionnés aléatoirement utilisée comme mot de passe. Les phrases de passe sont généralement plus longues que les mots de passe traditionnels, ce qui les rend plus difficiles à craquer, tout en étant beaucoup plus faciles à mémoriser. Le concept a été popularisé par la célèbre bande dessinée XKCD "correct horse battery staple".</p>
    <table>
      <thead><tr><th>Type de phrase de passe</th><th>Exemple</th><th>Entropie (bits)</th><th>Mémorabilité</th></tr></thead>
      <tbody>
        <tr><td>3 mots aléatoires (liste de 7 776)</td><td>couverture-topaze-fourneau</td><td>38,8</td><td>Facile à retenir</td></tr>
        <tr><td>4 mots aléatoires (liste de 7 776)</td><td>correct-cheval-batterie-agrafes</td><td>51,7</td><td>Bon équilibre</td></tr>
        <tr><td>5 mots aléatoires (liste de 7 776)</td><td>couverture-topaze-fourneau-mangue-falaise</td><td>64,6</td><td>Effort modéré</td></tr>
        <tr><td>6 mots aléatoires (liste de 7 776)</td><td>phrase-de-six-mots-demande-plus-d'effort</td><td>77,5</td><td>Plus difficile mais gérable</td></tr>
        <tr><td>4 mots + chiffre + symbole</td><td>correct-Cheval-batterie7-agrafes!</td><td>~65+</td><td>Bon avec variation</td></tr>
      </tbody>
    </table>
    <p>L'exigence critique pour la sécurité des phrases de passe est que les mots doivent être <strong>sélectionnés aléatoirement</strong> — pas une phrase significative, une citation, une parole de chanson ou une phrase que vous diriez naturellement. "J'aime beaucoup mon chien" est une mauvaise phrase de passe car elle est prévisible. "Couverture-topaze-fourneau-mangue" est excellente car la combinaison de mots est aléatoire et inattendue.</p>
    <p>Pour générer une phrase de passe, utilisez la méthode Diceware : lancez cinq dés pour obtenir un nombre à cinq chiffres, puis cherchez le mot correspondant dans une liste de mots Diceware (qui contient 7 776 mots). Répétez pour chaque mot. Alternativement, utilisez un générateur de phrases de passe dans votre gestionnaire de mots de passe, qui automatise ce processus en toute sécurité.</p>
</section>

<section class="content-section">
    <h2>Gestionnaires de mots de passe : votre hub de sécurité</h2>
    <p>Un gestionnaire de mots de passe est un logiciel qui génère, stocke et remplit automatiquement des mots de passe uniques pour chacun de vos comptes. C'est l'outil de sécurité le plus recommandé par toutes les grandes organisations de cybersécurité. Voici une comparaison des options les plus populaires :</p>
    <table>
      <thead><tr><th>Gestionnaire de mots de passe</th><th>Prix</th><th>Open Source</th><th>Plateformes</th><th>Caractéristique clé</th></tr></thead>
      <tbody>
        <tr><td>Bitwarden</td><td>Gratuit (premium 10 $/an)</td><td>Oui</td><td>Toutes plateformes + navigateur</td><td>Meilleure option gratuite ; auto-hébergeable</td></tr>
        <tr><td>1Password</td><td>36 $/an</td><td>Non</td><td>Toutes plateformes + navigateur</td><td>Surveillance des violations Watchtower</td></tr>
        <tr><td>KeePass / KeePassXC</td><td>Gratuit</td><td>Oui</td><td>Bureau (multi-plateforme)</td><td>Stockage local uniquement ; pas de synchronisation cloud</td></tr>
        <tr><td>Dashlane</td><td>60 $/an</td><td>Non</td><td>Toutes plateformes + navigateur</td><td>VPN intégré ; surveillance du dark web</td></tr>
        <tr><td>Apple Keychain</td><td>Gratuit</td><td>Non</td><td>Écosystème Apple uniquement</td><td>Transparent sur iPhone, iPad, Mac</td></tr>
        <tr><td>Google Password Manager</td><td>Gratuit</td><td>Non</td><td>Chrome + Android</td><td>Intégré au navigateur Chrome</td></tr>
      </tbody>
    </table>
    <p>Lors du choix d'un gestionnaire de mots de passe, priorisez : le chiffrement sans connaissance (l'entreprise ne peut pas lire vos mots de passe), la disponibilité multi-plateforme, la génération sécurisée de mots de passe et la surveillance des violations. Votre mot de passe maître — le seul mot de passe que vous devez retenir — doit être une phrase de passe forte de 5+ mots aléatoires avec au moins 70 bits d'entropie.</p>
    <p>La transition vers un gestionnaire de mots de passe n'a pas besoin de se faire d'un coup. Commencez par ajouter vos comptes les plus critiques (email, banque, réseaux sociaux) et ajoutez progressivement les autres au fur et à mesure que vous vous connectez. La plupart des gestionnaires peuvent importer des mots de passe depuis les navigateurs pour accélérer la migration.</p>
</section>

<section class="content-section">
    <h2>Méthodes d'authentification à deux facteurs (2FA) comparées</h2>
    <p>Même le mot de passe le plus fort ne fournit qu'une seule couche de défense. L'authentification à deux facteurs ajoute une deuxième couche qui nécessite quelque chose que vous avez (un téléphone ou une clé matérielle) en plus de quelque chose que vous savez (votre mot de passe).</p>
    <table>
      <thead><tr><th>Méthode 2FA</th><th>Niveau de sécurité</th><th>Commodité</th><th>Vulnérabilité</th></tr></thead>
      <tbody>
        <tr><td>Clé de sécurité matérielle (YubiKey, Titan)</td><td>Le plus élevé</td><td>Modéré — nécessite une clé physique</td><td>Pratiquement immunisé contre le phishing</td></tr>
        <tr><td>Application d'authentification (TOTP)</td><td>Élevé</td><td>Élevé — code sur votre téléphone</td><td>Vulnérable si le téléphone est compromis</td></tr>
        <tr><td>Notification push (Duo, MS Authenticator)</td><td>Élevé</td><td>Très élevé — appuyez pour approuver</td><td>Attaques de "fatigue MFA" (invites répétées)</td></tr>
        <tr><td>Message texte SMS</td><td>Modéré</td><td>Très élevé — pas besoin d'application</td><td>Détournement de carte SIM, interception SS7</td></tr>
        <tr><td>Code par email</td><td>Faible à modéré</td><td>Élevé</td><td>Compromission de compte email</td></tr>
        <tr><td>Questions de sécurité</td><td>Faible</td><td>Élevé</td><td>Réponses souvent disponibles publiquement</td></tr>
      </tbody>
    </table>
    <p>Pour une sécurité maximale, utilisez une clé de sécurité matérielle (FIDO2/WebAuthn) pour vos comptes les plus critiques. Pour les comptes quotidiens, une application d'authentification comme Google Authenticator, Authy ou Microsoft Authenticator offre un excellent équilibre entre sécurité et commodité. Toute forme de 2FA est nettement meilleure que l'authentification par mot de passe seul.</p>
</section>

<section class="content-section">
    <h2>Comment fonctionne le craquage de mots de passe</h2>
    <p>Comprendre comment les attaquants craquent les mots de passe aide à expliquer pourquoi les mots de passe aléatoires et longs sont essentiels. Le craquage de mots de passe moderne implique plusieurs techniques, chacune exploitant différentes faiblesses dans la sélection des mots de passe.</p>
    <table>
      <thead><tr><th>Type d'attaque</th><th>Comment ça marche</th><th>Vitesse</th><th>Ce qu'il défait</th></tr></thead>
      <tbody>
        <tr><td>Force brute</td><td>Essaye chaque combinaison possible systématiquement</td><td>Milliards par seconde (GPU)</td><td>Mots de passe courts de tout type</td></tr>
        <tr><td>Attaque par dictionnaire</td><td>Teste des mots, noms et phrases courants</td><td>Millions par seconde</td><td>Tout mot de passe basé sur des mots réels</td></tr>
        <tr><td>Attaque basée sur des règles</td><td>Applique des transformations aux mots du dictionnaire (majuscule, ajout de chiffres, leet-speak)</td><td>Millions par seconde</td><td>Modifications prévisibles comme "P@ssw0rd"</td></tr>
        <tr><td>Bourrage d'identifiants</td><td>Teste des paires nom d'utilisateur/mot de passe divulguées lors de violations sur d'autres sites</td><td>Milliers par seconde</td><td>Mots de passe réutilisés sur plusieurs services</td></tr>
        <tr><td>Table arc-en-ciel</td><td>Utilise des tables de correspondance hachage-mot de passe pré-calculées</td><td>Recherche quasi-instantanée</td><td>Hachages de mots de passe non salés</td></tr>
        <tr><td>Phishing</td><td>Trompe l'utilisateur pour qu'il entre son mot de passe sur un faux site</td><td>N/A (ingénierie sociale)</td><td>Tout mot de passe sans 2FA</td></tr>
      </tbody>
    </table>
    <p>Les clusters GPU modernes exécutant des outils comme Hashcat peuvent tester plus de 100 milliards de hachages MD5 par seconde, ou environ 10 milliards de hachages bcrypt par seconde avec du matériel spécialisé. C'est pourquoi la longueur du mot de passe est si importante — chaque caractère supplémentaire multiplie le temps requis par la taille de l'ensemble de caractères. Un mot de passe généré aléatoirement de 16 caractères utilisant tous les caractères ASCII imprimables prendrait plus de temps que l'âge de l'univers à craquer par force brute, même avec le matériel le plus rapide disponible aujourd'hui. Cependant, aucun mot de passe de quelque longueur que ce soit ne protège contre le phishing — c'est pourquoi l'authentification à deux facteurs reste essentielle en tant que couche de défense complémentaire.</p>
</section>

<section class="content-section faq-section">
    <h2>Questions fréquemment posées</h2>
    <details>
      <summary>Quelle longueur doit avoir un mot de passe sécurisé ?</summary>
      <p>Au minimum, 12 à 16 caractères pour les comptes standard. Pour les comptes financiers et critiques (email, banque, mot de passe maître du gestionnaire de mots de passe), utilisez 20+ caractères ou une phrase de passe multi-mots. La longueur est plus importante que la complexité — un mot de passe de 20 caractères en minuscules a plus d'entropie qu'un mot de passe de 10 caractères avec des symboles.</p>
    </details>
    <details>
      <summary>Les mots de passe aléatoires sont-ils sûrs à stocker ?</summary>
      <p>Les mots de passe générés doivent être stockés dans un gestionnaire de mots de passe réputé (Bitwarden, 1Password, KeePass), pas dans un fichier texte, un stockage uniquement navigateur, ou écrits sur des post-it. Les gestionnaires de mots de passe chiffrent votre coffre avec votre mot de passe maître — même si le service est compromis, vos mots de passe individuels restent chiffrés et sécurisés.</p>
    </details>
    <details>
      <summary>Qu'est-ce qui rend un mot de passe facile à craquer pour les ordinateurs ?</summary>
      <p>Courte longueur, mots ou motifs courants, informations personnelles, et réutilisation sur plusieurs sites. Les GPU modernes peuvent tester des milliards de mots de passe par seconde. Un mot de passe de 8 caractères en minuscules a seulement 208 milliards de combinaisons — faisable à craquer en quelques heures. Un mot de passe aléatoire de 16 caractères utilisant tous les types de caractères a environ 10^31 combinaisons — infaisable pendant des décennies même avec du matériel dédié.</p>
    </details>
    <details>
      <summary>Est-il sûr d'utiliser une phrase de passe au lieu d'un mot de passe complexe ?</summary>
      <p>Oui — les phrases de passe composées de 4 mots ou plus sélectionnés aléatoirement (comme "correct-horse-battery-staple") sont très sécurisées et nettement plus mémorables. Une phrase de passe de 4 mots à partir d'une liste Diceware de 7 776 mots a 51,7 bits d'entropie ; une phrase de passe de 6 mots a 77,5 bits. La condition clé est que les mots doivent être sélectionnés aléatoirement, pas une phrase significative que vous diriez naturellement.</p>
    </details>
    <details>
      <summary>Dois-je changer mes mots de passe régulièrement ?</summary>
      <p>Les directives actuelles du NIST (SP 800-63B) disent que l'expiration de mot de passe de routine est contre-productive — elle conduit à des modifications prévisibles ("Motdepasse1" → "Motdepasse2") et à une sécurité globale plus faible. Changez les mots de passe uniquement lorsqu'il y a des preuves de compromission, comme une notification de violation de données. Les mots de passe forts et uniques qui n'ont pas été compromis n'ont pas besoin d'être changés.</p>
    </details>
    <details>
      <summary>Qu'est-ce que l'authentification à deux facteurs (2FA) et devrais-je l'utiliser ?</summary>
      <p>L'authentification à deux facteurs nécessite une deuxième forme de vérification au-delà de votre mot de passe — généralement un code d'une application d'authentification ou une clé de sécurité matérielle. Oui, vous devriez activer la 2FA sur chaque compte qui la supporte. Même si votre mot de passe est compromis, l'attaquant ne peut pas accéder à votre compte sans le deuxième facteur. Les applications d'authentification sont préférées aux codes SMS.</p>
    </details>
    <details>
      <summary>Comment fonctionnent les gestionnaires de mots de passe ?</summary>
      <p>Les gestionnaires de mots de passe génèrent et stockent des mots de passe uniques pour chacun de vos comptes dans un coffre chiffré. Vous déverrouillez le coffre avec un mot de passe maître. Le gestionnaire remplit automatiquement les formulaires de connexion pour que vous n'ayez jamais besoin de vous souvenir ou de taper des mots de passe individuels. La plupart utilisent le chiffrement sans connaissance, ce qui signifie que même le fournisseur de service ne peut pas lire vos mots de passe stockés.</p>
    </details>
    <details>
      <summary>Que se passe-t-il si mon gestionnaire de mots de passe est piraté ?</summary>
      <p>Les gestionnaires de mots de passe réputés utilisent le chiffrement sans connaissance — vos mots de passe sont chiffrés localement avec votre mot de passe maître avant d'être stockés sur leurs serveurs. Même en cas de violation de serveur, les attaquants n'obtiennent que des données chiffrées qu'ils ne peuvent pas lire sans votre mot de passe maître. C'est pourquoi un mot de passe maître fort et unique (idéalement une phrase de passe de 5+ mots) est essentiel. La violation de LastPass en 2022 l'a démontré : bien que des coffres chiffrés aient été volés, les coffres correctement chiffrés avec des mots de passe maîtres forts sont restés sécurisés.</p>
    </details>
    <details>
      <summary>Est-il sûr de laisser mon navigateur enregistrer les mots de passe ?</summary>
      <p>Les mots de passe enregistrés par le navigateur sont pratiques mais moins sécurisés que les gestionnaires de mots de passe dédiés. Les navigateurs stockent les mots de passe avec un chiffrement lié à votre compte OS, ce qui signifie que toute personne ayant accès à votre session informatique peut les voir. Les gestionnaires de mots de passe dédiés offrent un chiffrement plus fort, une prise en charge multi-navigateurs, un partage sécurisé, une surveillance des violations et des fonctionnalités de verrouillage automatique. Pour une sécurité maximale, utilisez un gestionnaire de mots de passe dédié et désactivez l'enregistrement des mots de passe par le navigateur.</p>
    </details>
    <details>
      <summary>Comment créer un mot de passe maître fort que je peux me rappeler ?</summary>
      <p>Utilisez la méthode Diceware : lancez cinq dés pour sélectionner 5 à 6 mots aléatoires à partir d'une liste de mots. Connectez-les avec des tirets ou des espaces. Exemple : "couverture-topaze-fourneau-mangue-falaise" a environ 64 bits d'entropie et est relativement facile à mémoriser par visualisation. Entraînez-vous à le taper plusieurs fois sur plusieurs jours jusqu'à ce qu'il devienne automatique.</p>
    </details>
</section>

<section class="related-section">
    <h2>Calculatrices associées</h2>
    <ul class="related-grid">
          <li><a href="/hours-calculator/">Calculatrice d'heures</a></li>
          <li><a href="/grade-calculator/">Calculatrice de notes</a></li>
          <li><a href="/dog-age-calculator/">Calculatrice d'âge de chien</a></li>
          <li><a href="/gas-mileage-calculator/">Calculatrice de consommation d'essence</a></li>
          <li><a href="/electricity-calculator/">Calculatrice de coût d'électricité</a></li>
    </ul>
</section>

{"@context":"https://schema.org","@type":"WebApplication","name":"Générateur de mots de passe","description":"Générez des mots de passe forts et aléatoires de n'importe quelle longueur. Personnalisez avec majuscules, minuscules, chiffres et caractères spéciaux.","url":"https://running-calculator.com/password-generator/","applicationCategory":"UtilityApplication","operatingSystem":"Any","offers":{"@type":"Offer","price":"0","priceCurrency":"USD"}}
</script>


<script>
    document.getElementById('calcBtn').addEventListener('click', () => {
      try {
        const length = parseFloat(document.getElementById('length').value);
        const includeSymbols = parseFloat(document.getElementById('includeSymbols').value);
        
        if (isNaN(length) || isNaN(includeSymbols)) {
          const el = document.getElementById('result');
          el.innerHTML = 'Veuillez remplir tous les champs avec des nombres valides.';
          el.style.display = 'block';
          return;
        }
        const result = (() => { let chars='abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'; if(Number(includeSymbols))chars+='!@#$%^&*()_+-=[]{}|;:,.<>?'; let pw=''; const arr=new Uint32Array(length); crypto.getRandomValues(arr); for(let i=0;i<length;i++)pw+=chars[arr[i]%chars.length]; const entropy=Math.floor(Math.log2(Math.pow(chars.length,length))); return `Mot de passe : ${pw} (${entropy}-bit d'entropie)`; })();
        const el = document.getElementById('result');
        el.innerHTML = result;
        el.style.display = 'block';
        el.scrollIntoView({ behavior: 'smooth', block: 'nearest'