Mots de passe et cybersecurite en 2026 : le glossaire complet
Glossaire des termes essentiels de la securite des mots de passe
Comprendre le vocabulaire de la cybersecurite vous permet de lire les alertes de securite, de comprendre les recommandations de votre gestionnaire de mots de passe, et de prendre des decisions eclairees sur votre protection numerique.
AES-256
Advanced Encryption Standard avec une cle de 256 bits. C est l algorithme de chiffrement symetrique le plus utilise dans les gestionnaires de mots de passe (Bitwarden, 1Password, Dashlane). Considere comme incraquable avec la technologie actuelle et dans un futur previsible. Approuve par le NIST et adopte par les gouvernements et les forces armees du monde entier.
Architecture zero connaissance
Modele dans lequel le fournisseur de service ne peut techniquement pas acceder au contenu de vos donnees. Votre vault est chiffre sur votre appareil avant d etre envoye aux serveurs. Sans votre cle de dechiffrement (derivee de votre mot de passe maitre), les serveurs ne contiennent que des donnees chiffrees illisibles. Tous les gestionnaires de mots de passe serieux utilisent ce modele.
🔒 Quel gestionnaire de mots de passe choisir en 2026 ?
Comparez NordPass, 1Password, Dashlane, Bitwarden et Keeper. Notre verdict après tests complets.
Voir le comparatif 2026 →Credential stuffing
Technique d attaque consistant a tester automatiquement des combinaisons email/mot de passe extraites de fuites de donnees sur d autres services. Si vous utilisez le meme mot de passe sur plusieurs sites, une fuite sur l un d eux peut compromettre tous les autres. La defense : un mot de passe unique par service via un gestionnaire de mots de passe.
FIDO2 et WebAuthn
Standards d authentification sans mot de passe bases sur la cryptographie a cle publique. Les cles de securite physiques (YubiKey, Google Titan) et les passkeys utilisent ces standards. Le site verifie votre identite via une signature cryptographique, sans jamais recevoir de secret reutilisable. Protection native contre le phishing.
PBKDF2
Password-Based Key Derivation Function 2. Algorithme utilise pour deriver votre cle de chiffrement depuis votre mot de passe maitre. Le nombre d iterations definit le travail computationnel necessaire pour tester un mot de passe — plus il est eleve, plus une attaque par brute force est lente. Le NIST recommande au moins 600 000 iterations en 2024.
Passkeys
Paires de cles cryptographiques asymetriques qui remplacent les mots de passe. La cle privee reste sur votre appareil (protegee par biometrie), la cle publique est stockee sur le serveur. Connexion sans mot de passe a saisir, resistance native au phishing et au credential stuffing. Supporte par Google, Apple, Microsoft, GitHub et de nombreux autres services en 2025.
Phishing
Technique d attaque consistant a tromper l utilisateur pour lui faire saisir ses identifiants sur un site frauduleux imitant un service legitime. Le gestionnaire de mots de passe reduit ce risque en ne proposant pas de remplissage automatique sur des URLs ne correspondant pas exactement aux entrees enregistrees.
SIM swap
Attaque consistant a convaincre l operateur telephonique de transferer votre numero de telephone vers une SIM controlee par l attaquant. L attaquant recoit ensuite tous vos SMS, y compris les codes 2FA. Defense : utiliser des applications TOTP ou des cles FIDO2 plutot que la 2FA par SMS pour les comptes sensibles.

