Diceware : combien de mots faut-il pour résister à un brute-force en 2026 ?
La réponse courte : 6 mots minimum pour un compte sensible, 7 ou 8 pour un mot de passe maître. La réponse longue dépend de la valeur de ce que vous protégez, de la vitesse de cassage actuelle des GPU 2026, et du modèle d’attaquant. Ce guide donne le calcul exact, la table des correspondances entropie/temps de cassage, et la recommandation pour chaque cas concret.
Le principe : un mot = 12,9 bits d’entropie
Une passphrase Diceware est tirée dans une liste publique de 7 776 mots (6^5 = 7 776, soit 5 jets d’un dé à 6 faces par mot). Chaque mot ajoute exactement :
- log₂(7 776) = 12,925 bits d’entropie
L’entropie totale d’une passphrase de N mots est donc :
- E = N × 12,925 bits
Cela suppose que chaque mot est tiré au hasard véritable (générateur cryptographique côté navigateur, dés réels, ou source d’entropie matérielle), et que l’attaquant connaît la liste utilisée (cas standard, la liste EFF est publique). C’est l’hypothèse pessimiste qui sert toujours de base au calcul de robustesse.
| Nombre de mots | Entropie (bits) | Combinaisons à tester |
|---|---|---|
| 4 | 51,7 | 3,7 × 10¹⁵ |
| 5 | 64,6 | 2,9 × 10¹⁹ |
| 6 | 77,5 | 2,2 × 10²³ |
| 7 | 90,5 | 1,7 × 10²⁷ |
| 8 | 103,4 | 1,3 × 10³¹ |
| 9 | 116,3 | 1,0 × 10³⁵ |
| 10 | 129,3 | 7,9 × 10³⁸ |
L’entropie est ce que l’attaquant doit franchir dans le pire cas : son nombre d’essais espéré est égal à la moitié de cet espace, mais on raisonne par sécurité sur la totalité.
La vitesse de cassage : 1 000 milliards d’essais par seconde en 2026
Sur un cluster de 8 GPU NVIDIA RTX 5090 (configuration accessible aujourd’hui à un attaquant motivé pour ~ 30 000 €), le hashcat 7 atteint en 2026 :
| Algorithme cible | Hashs/seconde sur 8× RTX 5090 |
|---|---|
| MD5 (legacy, à éviter) | ~ 1,5 × 10¹³ (15 trillions) |
| SHA-1 | ~ 5,0 × 10¹² |
| SHA-256 | ~ 2,5 × 10¹² |
| bcrypt cost 12 | ~ 5,0 × 10⁵ |
| Argon2id (paramètres OWASP 2024) | ~ 1,0 × 10⁴ |
Important : ce qui détermine la résistance n’est pas que le mot de passe ; c’est le couple (entropie passphrase × algorithme de hash côté serveur). Un compte protégé par bcrypt cost 12 résistera infiniment mieux qu’un compte protégé par MD5, à passphrase égale.
Pour le calcul ci-dessous, nous prenons un cas réaliste 2026 : SHA-256 simple (le plus utilisé pour les hash de mots de passe sur des sites mal configurés ou les fichiers chiffrés non-Argon2). Pour bcrypt ou Argon2, divisez les vitesses par 10⁶ à 10⁹.
Table des temps de cassage 2026 (8× RTX 5090, SHA-256)
| Mots | Entropie | Temps de cassage moyen | Verdict 2026 |
|---|---|---|---|
| 4 mots | 51,7 bits | 16 minutes | Cassé en restauration de café |
| 5 mots | 64,6 bits | 91 jours | Cassé par cluster motivé |
| 6 mots | 77,5 bits | 2 800 ans | Très solide pour le grand public |
| 7 mots | 90,5 bits | 22 millions d’années | Solide face aux États |
| 8 mots | 103,4 bits | 1,8 × 10¹¹ ans (bien au-delà de l’âge de l’univers) | Excessif sauf cas extrême |
Pour un algorithme bcrypt cost 12 ou Argon2id, les temps sont multipliés par 5 × 10⁶ au minimum. Cela signifie que 5 mots Diceware sur un compte bcrypt restent solides pendant des dizaines de millions d’années — mais on ne sait jamais à l’avance si le service utilise bcrypt ou SHA-256 simple, donc on dimensionne sur l’hypothèse pessimiste.
Recommandation par cas d’usage
4 mots Diceware → JAMAIS pour un compte ou un fichier sensible
51 bits d’entropie correspondent à un mot de passe aléatoire de 9 caractères dans un alphabet 95 (majuscules + minuscules + chiffres + symboles). C’est en dessous du seuil ANSSI 2014 (75 bits) et largement sous le seuil NIST 2024 (80 bits). Cassable en quelques minutes sur un cluster GPU. À éviter pour tout usage. Le seul cas légitime : un mot de passe à usage unique pour une démo ou un test où la valeur protégée est nulle.
5 mots Diceware → uniquement pour comptes peu sensibles
64 bits d’entropie. Seuil de transition. Acceptable pour :
- Compte forum public sans paiement
- Compte newsletter
- Compte de service de musique non-pro
Inacceptable pour : email, banque, gestionnaire de mots de passe, fichier chiffré, accès professionnel. Si l’algorithme côté serveur est SHA-256 simple, 91 jours de cassage suffisent à un attaquant motivé.
6 mots Diceware → recommandation par défaut grand public
77,5 bits d’entropie. Au-dessus du seuil ANSSI. Recommandation par défaut pour :
- Compte email principal
- Comptes bancaires (en complément du 2FA matériel)
- Comptes administratifs (impôts, ameli, sécurité sociale)
- Accès à vos documents chiffrés (Cryptomator, VeraCrypt)
- Compte gestionnaire de mots de passe (Bitwarden, KeePass, 1Password)
Pour la plupart des utilisateurs, 6 mots constituent l’arbitrage idéal entre sécurité et mémorisation. Au-delà de 6 mots, le gain de sécurité devient marginal pour un effort de mémorisation accru.
7 mots Diceware → comptes critiques + modèle d’attaquant État
90 bits d’entropie. Recommandation pour :
- Mot de passe maître Bitwarden / KeePass / 1Password si vous protégez des données critiques (entreprise, journalisme, dissidence)
- Clé d’archive 7zip ou VeraCrypt contenant des secrets professionnels (codes source propriétaires, données client)
- Compte administrateur Cloud (AWS root, Azure Global Admin)
- Wallet crypto (en complément d’une seed phrase)
Au-dessus de 22 millions d’années même contre 8 RTX 5090. Insaisissable même par un attaquant équipé.
8 mots et plus → cas spéciaux
103 bits d’entropie. Au-delà de l’âge de l’univers. Justifié uniquement pour :
- Clé de chiffrement de très long terme (archives 30+ ans)
- Mot de passe de récupération d’un wallet crypto ultra-haute valeur
- Cas où l’on anticipe la cryptanalyse quantique partielle (entropie effective divisée par 2 contre Grover)
Sinon, 8 mots ajoute de la difficulté de mémorisation pour zéro gain pratique.
Quand les calculs ci-dessus deviennent trompeurs
Si l’attaquant cible spécifiquement vous
Le calcul brute-force suppose un attaquant qui ignore tout de vous et teste uniformément l’espace. Si l’attaquant vous connaît (réseau social public, fuite de données antérieure), il peut biaiser sa recherche vers les mots du dictionnaire qui ont du sens pour vous : prénoms famille, ville natale, marques préférées.
Conséquence : la passphrase doit toujours être tirée par un dé ou un générateur cryptographique, jamais composée à la main. Une passphrase « femme-chat-paris-rose-2026 » a une entropie nulle si l’attaquant connaît votre vie. Notre générateur de Diceware côté client tire chaque mot via crypto.getRandomValues() du navigateur, sans aucune influence humaine.
Si la liste utilisée est plus petite que 7 776 mots
Certaines listes Diceware « custom » comptent 4 000 ou 2 048 mots. L’entropie par mot baisse :
| Liste | Mots | Entropie/mot |
|---|---|---|
| EFF Long (standard) | 7 776 | 12,925 bits |
| EFF Short (mots courts) | 1 296 | 10,340 bits |
| BIP-39 (wallet crypto) | 2 048 | 11,000 bits |
| Liste personnalisée 1 000 mots | 1 000 | 9,966 bits |
Avec EFF Short, il faut 8 mots pour atteindre 82 bits — l’équivalent de 6 mots EFF Long. Vérifier toujours la taille de la liste avant de calculer son entropie réelle. Voir Diceware vs mot de passe aléatoire pour le détail des listes.
Si vous tapez votre passphrase souvent (saisie répétée)
Plus la passphrase est longue, plus le risque de fautes de frappe, épaule curieuse, keylogger matériel augmente. Pour un usage quotidien (déverrouiller son ordinateur, son gestionnaire), 6 mots sont un bon compromis. Au-delà, la friction d’usage augmente le risque de raccourcis (post-it, fichier texte).
Tutoriel — Générer la bonne passphrase en 3 étapes
Étape 1 — Identifier la valeur de ce qu’on protège
Quatre niveaux concrets :
| Niveau | Exemples | Mots Diceware (EFF Long) |
|---|---|---|
| Faible | Forum, newsletter | 5 mots |
| Moyen | Email secondaire, abonnements payants | 6 mots |
| Élevé | Email principal, banque, gestionnaire mots de passe | 6-7 mots |
| Critique | Mot de passe maître, archives sensibles, wallet crypto | 7-8 mots |
Étape 2 — Générer la passphrase via une source vraiment aléatoire
Trois options légitimes :
- Dés physiques : 5 dés tirés N fois, lecture sur la liste EFF Long (PDF officiel). Lent (~ 1 minute par mot) mais 100 % vérifiable. Idéal pour un wallet crypto.
- Générateur côté client : ouvre le générateur sur cette page, choisir mode « Diceware EFF Long », nombre de mots souhaité, cliquer Générer. La liste reste dans le navigateur, jamais transmise. Voir pourquoi un générateur côté client est plus sûr.
- Générateur tiers réputé : EFF.org propose un générateur en ligne, mais c’est moins idéal que le côté client si vous voulez une garantie « zéro transit ».
À éviter absolument : construire la passphrase à la main, même en pensant tirer aléatoirement. Le cerveau humain n’est pas un générateur cryptographique.
Étape 3 — Mémoriser la passphrase
Pour une passphrase de 6-7 mots, la mémorisation se fait en construisant une scène mentale : mousse-biere-velo-orange-piano-tomate → « un cycliste mange une mousse à la bière près d’un piano orange entouré de tomates ». L’absurdité aide à fixer.
Pratiquer la mémorisation :
- Jour 1 : taper la passphrase 5 fois, à voix haute.
- Jour 2 : taper sans regarder, 3 fois.
- Jour 3 : 2 fois.
- Jour 7 : 1 fois.
- Jour 30 : 1 fois.
Méthode détaillée dans notre guide de mémorisation Diceware en 7 jours. Une fois mémorisée, ne plus jamais la noter ailleurs.
FAQ
Une passphrase de 6 mots EFF Long est-elle solide en 2030 (loi de Moore + GPU futurs) ?
Oui. Même en supposant un doublement de la puissance GPU tous les 18 mois (Moore optimiste), 77 bits resteront au-dessus du seuil de 60 bits considéré comme franchissable d’ici 2035. Pour un mot de passe critique avec horizon long, viser 7 mots.
Faut-il ajouter un chiffre ou un symbole à la passphrase ?
Non, l’entropie de la passphrase est déjà au-dessus du seuil. Ajouter un symbole augmente l’entropie de ~ 4 bits seulement (1 caractère sur 95) et complique la mémorisation. Si le site impose un symbole, ajouter ! à la fin suffit (formel, pas d’augmentation réelle de la sécurité).
Le séparateur entre mots compte-t-il ?
Le séparateur (espace, tiret, point) est connu de l’attaquant et n’ajoute pas d’entropie. Choisir le séparateur le plus pratique pour la saisie ; le tiret - fonctionne sur tous les claviers sans bascule clavier.
Une passphrase Diceware résiste-t-elle aux attaques quantiques ?
Partiellement. L’algorithme de Grover (théorique, non opérationnel à ce jour) divise par 2 l’entropie effective en force brute. Une passphrase de 6 mots (77 bits) descendrait à 38 bits effectifs face à un ordinateur quantique fonctionnel — donc cassable. Recommandation post-quantique : 12 mots minimum pour les secrets long terme. Pour 2026, ce risque reste théorique.
Diceware ou phrase de passe inventée à la main, lequel ?
Diceware. Une phrase à la main ressemble toujours à du langage naturel et s’attaque par dictionnaire markov en 2-3 ordres de magnitude moins longtemps. Voir phrase de passe vs mot de passe.
Erreurs courantes à éviter
- Choisir « 4 mots c’est assez, j’ai un bon mot de passe » sans avoir calculé. 4 mots = 16 minutes de cassage sur GPU. Toujours 6 mots minimum.
- Réutiliser la passphrase sur plusieurs comptes. Une seule fuite expose tous les comptes. La passphrase doit être unique par usage, sinon elle perd toute sa valeur (cf. un mot de passe différent par site).
- Construire la passphrase soi-même sans dé ni générateur. Vous tirez systématiquement des mots qui ont du sens pour vous, donc devinables.
- Stocker la passphrase en clair dans un fichier
.txtou un Notes. Annule l’effort de génération. Si vous devez la stocker, dans un gestionnaire chiffré uniquement (Bitwarden, KeePass). - Utiliser une liste personnalisée plus petite sans recalculer l’entropie. Une liste de 1 024 mots demande 8 mots minimum, pas 6.
Conclusion : 6 mots EFF Long, c’est l’arbitrage 2026
Pour la quasi-totalité des cas d’usage grand public et pro, 6 mots Diceware tirés sur la liste EFF Long offrent 77 bits d’entropie, soit un temps de cassage supérieur à 2 800 ans même sur un cluster GPU haut de gamme 2026. Pour un mot de passe maître ou des secrets critiques, monter à 7 mots et bénéficier d’une marge de plusieurs millions d’années.
L’important n’est pas tant le nombre exact de mots que la source du tirage : un dé physique ou un générateur cryptographique côté client. Une passphrase composée à la main, même de 10 mots, peut être cassée par dictionnaire en quelques heures.
Pour aller plus loin sur l’angle privacy-first des outils côté client, lire notre comparatif des bloqueurs de pubs Chrome 2026 — même philosophie « rien ne sort du navigateur ».
Étape suivante : ouvrez le générateur de mot de passe côté client (zéro upload, illimité, gratuit), choisissez le mode Diceware EFF Long, configurez 6 mots (ou 7 pour un mot de passe maître), générez, mémorisez selon la méthode des 7 jours. Ne notez la passphrase que dans un gestionnaire chiffré comme Bitwarden — installable en 10 secondes.