Découvrez en combien de temps un pirate peut craquer vos mots de passe

Quelques secondes ? Une heure ? Plusieurs jours ? Des millions d'années ? Ce tableau vous indique combien de temps votre mot de passe peut espérer tenir face à une tentative de piratage par force brute. 

Hacker
Crédit : 123RF

Vos mots de passe sont-ils suffisamment robustes pour résister à une attaque par force brute ? Hive Systems a calculé le temps qu'il faudrait à un hacker pour pirater un mot de passe en fonction de sa complexité. Pour ce faire, l'étude part du principe que les pirates allouent une puissance de calcul égale à celle de 12 cartes graphiques RTX 5090 pour réaliser l'opération.

Par exemple, un mot de passe composé de 4 caractères peut être craqué instantanément, même avec une combinaison de chiffres, majuscules et minuscules. Idem pour un mot de passe de 8 caractères, mais qui ne sont que des chiffres : les pirates accès immédiatement à votre mot de passe.

Un mot de passe robuste pour compliquer la tâche des pirates

Vous pouvez retrouver le détail du temps qu'il faut pour brute forcer un mot de passe selon chaque situation dans le tableau ci-dessous. L'idée est bien sûr de se rapprocher des cases en vert. Bonne nouvelle, vous pouvez disposer d'un mot de passe fort seulement avec des minuscules si celui-ci est long. Le rapport ne fait par contre pas la distinction entre des mots de passe composés de caractères aléatoires et des mots de passe qui utilisent des mots déjà existants.

piratage mot de passe
Crédit : Hive Systems

Précisons aussi que les données ici renseignées sont optimistes pour les victimes, puisqu'il s'agit d'une estimation du temps maximal nécessaire pour briser un mot de passe. Le principe du piratage par force brute est de tester toutes les combinaisons possibles pour finir par tomber sur le bon résultat. Le système peut très bien tomber sur le bon mot de passe avant d'avoir épuisé toutes les possibilités, ce qui réduit alors le délai.

De plus, les pirates vont d'abord chercher des termes ou des combinaisons populaires. Si vous en utilisez dans vos mots de passe, ils seront d'autant plus aisément devinables. Nous vous rapportions justement il y a quelques jours quels sont les pires mots de passe à utiliser. Et n'oubliez pas, en cas de fuite de vos données, il est important de ne pas utiliser le même mot de passe pour différents services.


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…

Les trous de ver ne seraient pas des tunnels spatiaux mais un mystère lié au temps

Les trous de ver fascinent depuis des décennies la science et la science-fiction. Ils sont souvent présentés comme des raccourcis à travers l’espace et le temps. Une nouvelle étude propose…

L’iPhone est enfin compatible avec le RCS chiffré, mais avec une grosse faiblesse

Avec la mise à jour iOS 26.4, Apple intègre le chiffrement de bout en bout pour les communications basées sur le protocole RCS. Mais cet ajout ne concerne que les…