Générateur de mots de passe
Cryptographiquement sécurisé // v1.0
Plage : 4-64
Plage : 1-10
En attente de saisie...
Qu’est-ce qu’un générateur de mots de passe aléatoires ?
Un générateur de mots de passe aléatoires construit un mot de passe en tirant uniformément des caractères dans les jeux que vous autorisez. RandomHub utilise l’API Web Crypto du navigateur (window.crypto.getRandomValues) avec rejet d’échantillon pour éviter le biais de modulo — la même source d’aléa que les gestionnaires de mots de passe de référence. Vous contrôlez la longueur (4 à 64 caractères), les jeux activés (majuscules, minuscules, chiffres, symboles), et la possibilité d’exclure les caractères visuellement ambigus (l, 1, I, O, 0). La génération se fait entièrement dans votre navigateur ; rien ne transite par le réseau, rien n’est journalisé.
À qui s’adresse ce générateur ?
Utilisateurs soucieux de leur vie privée
Vous gérez vous-mêmes vos identifiants et préférez un générateur côté navigateur, vérifiable, plutôt que la boîte noire d’un éditeur qui dit « faites-nous confiance ».
Admins systèmes et IT
Création de comptes de service, passphrases de clés SSH, mots de passe de seed pour bases, identifiants ponctuels pour un nouvel arrivant. Le plafond à 64 caractères couvre presque tout sauf les clés à pleine entropie.
Développeurs
Secrets jetables pour environnement de dev, fixtures de test, flux d’auth simulés, données d’exemple — quand `pwgen` ou `openssl rand` est plus de friction qu’un onglet de navigateur.
Parents
Création d’un compte pour un enfant qui n’a jamais eu à retenir un mot de passe robuste. Générez sans caractères ambigus pour qu’il puisse le lire à voix haute et le retaper sans erreur.
Self-hosters
Vous installez un Vaultwarden, un Nextcloud, un Postgres ou un panneau d’admin auto-hébergé et il vous faut des identifiants frais avant de brancher un gestionnaire. Génère, colle, on continue.
Quand le générateur du gestionnaire ne sort pas vite
Certains gestionnaires planquent leur générateur derrière des menus ou des extensions qui flanchent au moment de l’inscription. Un outil autonome de confiance lève ce frein juste à ce moment-là.
Pourquoi ce générateur
Source aléatoire cryptographique
Les octets viennent de window.crypto.getRandomValues — la Web Crypto API, la même que 1Password, Bitwarden et les navigateurs modernes utilisent. Aucun Math.random dans le pipeline.
Pas de biais de modulo
L’approche naïve `random % poolSize` favorise certaines positions quand la taille du pool ne divise pas régulièrement la source d’aléa. Nous appliquons un rejet d’échantillon sur Uint32 pour que chaque caractère reste équiprobable.
Mesure de force en bits réels
L’entropie se calcule par longueur × log₂(taille du pool), formule standard. Paliers : faible <40, moyen 40–63, fort 64–95, forteresse 96+. On voit immédiatement si la configuration atteint l’objectif.
Reste dans le navigateur
Aucune requête réseau lors de la génération. Aucun journal, aucun stockage, aucune transmission, aucune analyse. Ouvrez les outils de développement, cliquez sur Générer — l’onglet Réseau reste vide.
Scénarios courants avec exemples
Nouveau mot de passe pour un site bancaire
Inscription sur un service bancaire ou administratif qui n’accepte pas les symboles. Longueur 20, jeux Maj / Min / Chiffres, symboles désactivés, caractères ambigus exclus — pour un mot de passe lisible sur un reçu imprimé.
Réglages : longueur 20, Maj+Min+Chiffres, Exclure ambigus. Exemple : « Tyek5JWXcbgjLE2EH3vk » — 20 × log₂(58) ≈ 117 bits, bien dans la zone forteresse, sans aucun symbole.
Passphrase de clé SSH
Votre clé privée a besoin d’une passphrase à taper de tête une fois par jour. Longueur 24, tous les jeux, ambigus inclus — entropie élevée et lisible. Sauvegardez-la dans un gestionnaire ensuite et arrêtez d’essayer de la retenir.
Réglages : longueur 24, tous les jeux, Exclure ambigus désactivé. Exemple : « K9$mZ#7vTq!4nL@8pR2&yX#W » — 24 × log₂(76) ≈ 150 bits. Bien plus solide que la clé qu’elle protège.
Compte de test jetable
Mot de passe pour un compte temporaire pendant le dev. Longueur 12, minuscules + chiffres suffisent ; le compte sera supprimé dans l’heure.
Réglages : longueur 12, Min+Chiffres uniquement. Exemple : « k7vmqr3z9fnp » — 12 × log₂(36) ≈ 62 bits. Zone moyenne, suffisante pour un jetable d’une heure.
Mot de passe à dicter sur un kiosque partagé
Quelqu’un doit lire à haute voix pendant qu’un autre tape. Exclure les caractères ambigus (l minuscule, I majuscule, chiffre 1, O majuscule, chiffre 0) — supprime les erreurs de transcription les plus fréquentes.
Réglages : longueur 16, Maj+Min+Chiffres, Exclure ambigus activé. Exemple : « RvkP4hgWmFu82tNz » — 16 × log₂(58) ≈ 94 bits. Tout proche de forteresse, lisible même dans une pièce bruyante.
Comment l’utiliser
- 1.
Définir la longueur
4 à 64. 16 est un bon défaut pour la plupart des comptes ; 24+ pour passphrases SSH ou comptes root auto-hébergés.
- 2.
Choisir les jeux de caractères
Activez Majuscules, Minuscules, Chiffres, Symboles. Chaque jeu activé élargit le pool et augmente l’entropie par caractère. L’outil garantit au moins un caractère de chaque jeu activé dans le résultat.
- 3.
Décider pour les caractères ambigus
Désactivé (par défaut) : on garde l, 1, I, O, 0 — un peu plus d’entropie. Activé : on les filtre — le mot de passe se lit ou se recopie plus facilement.
- 4.
Générer puis copier
Bouton Générer ou Entrée. Chaque mot de passe a son bouton de copie ; « Tout copier » prend en charge la génération multiple (1 à 10 d’un coup). Afficher / Masquer protège contre les regards par-dessus l’épaule en public.
Questions fréquentes
Ce générateur est-il vraiment sûr ?
L’aléa vient de window.crypto.getRandomValues — la Web Crypto API, la même source que 1Password, Bitwarden et les navigateurs modernes pour leurs propres générateurs. Le rejet d’échantillon évite le biais de modulo. Génération entièrement côté client : ouvrez les DevTools, cliquez sur Générer, vous ne verrez aucun trafic réseau.
Qu’est-ce que le « biais de modulo » et pourquoi c’est gênant ?
L’approche naïve génère un entier aléatoire 32 bits puis applique `n % poolSize`. Quand la taille du pool ne divise pas régulièrement 2³², certaines positions deviennent légèrement plus probables que d’autres. Pour un mot de passe, c’est une fuite d’entropie. On rejette les échantillons qui tombent dans la zone déséquilibrée et on retire ; chaque caractère reste équiprobable.
Comment la force en bits est-elle calculée ?
Entropie = longueur × log₂(taille du pool). Un mot de passe de 16 caractères en minuscules+chiffres pèse 16 × log₂(36) ≈ 83 bits. La même longueur avec les quatre jeux et sans filtre ambigu : 16 × log₂(94) ≈ 105 bits. Les seuils : faible <40, moyen 40–63, fort 64–95, forteresse 96+.
Pourquoi exclure les caractères ambigus ?
l, 1, I, O, 0 se ressemblent beaucoup dans plusieurs polices. Les filtrer aide quand le mot de passe doit être lu, recopié à la main, dicté au téléphone, ou affiché sur un kiosque. Le coût : un pool légèrement plus petit, donc un peu moins d’entropie par caractère — presque toujours un compromis qui vaut la peine.
Les mots de passe sont-ils sauvegardés ou envoyés quelque part ?
Non. La génération a lieu en JavaScript dans votre navigateur. Aucune requête réseau au clic sur Générer. Rien n’est journalisé, stocké, transmis ou analysé. Même sur demande, on ne peut pas retrouver un mot de passe — il n’en reste aucune trace.
Pourquoi un minimum de 4 et pas 8 ?
Pour la plupart des comptes, visez 12+. Le minimum à 4 existe pour des cas légitimes de type « PIN » (code de porte, PIN d’app, jeu en classe) où une chaîne courte est explicitement attendue. Le compteur de force vous prévient quand l’entropie est faible.
Quels symboles sont inclus quand « Symboles » est activé ?
Le jeu est `!@#$%^&*()-_=+[]{};:,.<>?/` — 26 caractères. On exclut ceux qui cassent souvent la validation des formulaires (antislash, guillemets simples et doubles, accent grave, espace) pour que le mot de passe fonctionne sur le maximum d’interfaces.
Peut-on générer une passphrase type « cheval correct batterie agrafe » ?
Pas pour l’instant — RandomHub génère des mots de passe à base de caractères. Les passphrases Diceware nécessitent une liste de mots curée et constituent un autre outil. Si une telle page est utile, ce sera une page séparée.
À propos des mots de passe aléatoires forts
La résistance d’un mot de passe au brute force croît exponentiellement avec son entropie en bits. Un mot de passe de 12 caractères tirés des 94 ASCII imprimables porte environ 79 bits — déjà au-delà de ce qu’un attaquant hors-ligne peut casser avec un budget matériel raisonnable, à condition que le hash soit correctement étiré. 16 caractères donnent environ 105 bits, 24 caractères environ 158 bits, ce qui dépasse largement le niveau de sécurité pratique d’AES-128. La leçon de la dernière décennie de recherche sur les mots de passe : la longueur compte plus que la diversité des classes. Ajouter un symbole à 10 caractères apporte moins qu’étendre le même mot à 14 caractères dans une classe plus petite. Les défauts de RandomHub — longueur 16, quatre jeux, pas de filtre ambigu — se placent confortablement en zone forteresse pour la plupart des modèles de menace. L’outil reste volontairement étroit : aléa cryptographique, longueur et jeux configurables, un compteur d’entropie honnête, rien d’autre. Si une fonction améliorerait nettement le flux sans casser la garantie « tout reste dans le navigateur », écrivez-nous.
Outils associés
Outils associés
Continuez avec des outils utiles pour les cours, les jeux, la création et les décisions rapides.