Mots de passe et cybersecurite en 2026 : le glossaire complet

Mots de passe et cybersecurite en 2026 : le glossaire complet

📅 Mis à jour le avril 7, 2026

Glossaire des termes essentiels de la securite des mots de passe

Comprendre le vocabulaire de la cybersecurite vous permet de lire les alertes de securite, de comprendre les recommandations de votre gestionnaire de mots de passe, et de prendre des decisions eclairees sur votre protection numerique.

AES-256

Advanced Encryption Standard avec une cle de 256 bits. C est l algorithme de chiffrement symetrique le plus utilise dans les gestionnaires de mots de passe (Bitwarden, 1Password, Dashlane). Considere comme incraquable avec la technologie actuelle et dans un futur previsible. Approuve par le NIST et adopte par les gouvernements et les forces armees du monde entier.

Architecture zero connaissance

Modele dans lequel le fournisseur de service ne peut techniquement pas acceder au contenu de vos donnees. Votre vault est chiffre sur votre appareil avant d etre envoye aux serveurs. Sans votre cle de dechiffrement (derivee de votre mot de passe maitre), les serveurs ne contiennent que des donnees chiffrees illisibles. Tous les gestionnaires de mots de passe serieux utilisent ce modele.

🔒 Quel gestionnaire de mots de passe choisir en 2026 ?

Comparez NordPass, 1Password, Dashlane, Bitwarden et Keeper. Notre verdict après tests complets.

Voir le comparatif 2026 →

Credential stuffing

Technique d attaque consistant a tester automatiquement des combinaisons email/mot de passe extraites de fuites de donnees sur d autres services. Si vous utilisez le meme mot de passe sur plusieurs sites, une fuite sur l un d eux peut compromettre tous les autres. La defense : un mot de passe unique par service via un gestionnaire de mots de passe.

FIDO2 et WebAuthn

Standards d authentification sans mot de passe bases sur la cryptographie a cle publique. Les cles de securite physiques (YubiKey, Google Titan) et les passkeys utilisent ces standards. Le site verifie votre identite via une signature cryptographique, sans jamais recevoir de secret reutilisable. Protection native contre le phishing.

PBKDF2

Password-Based Key Derivation Function 2. Algorithme utilise pour deriver votre cle de chiffrement depuis votre mot de passe maitre. Le nombre d iterations definit le travail computationnel necessaire pour tester un mot de passe — plus il est eleve, plus une attaque par brute force est lente. Le NIST recommande au moins 600 000 iterations en 2024.

Passkeys

Paires de cles cryptographiques asymetriques qui remplacent les mots de passe. La cle privee reste sur votre appareil (protegee par biometrie), la cle publique est stockee sur le serveur. Connexion sans mot de passe a saisir, resistance native au phishing et au credential stuffing. Supporte par Google, Apple, Microsoft, GitHub et de nombreux autres services en 2025.

Phishing

Technique d attaque consistant a tromper l utilisateur pour lui faire saisir ses identifiants sur un site frauduleux imitant un service legitime. Le gestionnaire de mots de passe reduit ce risque en ne proposant pas de remplissage automatique sur des URLs ne correspondant pas exactement aux entrees enregistrees.

SIM swap

Attaque consistant a convaincre l operateur telephonique de transferer votre numero de telephone vers une SIM controlee par l attaquant. L attaquant recoit ensuite tous vos SMS, y compris les codes 2FA. Defense : utiliser des applications TOTP ou des cles FIDO2 plutot que la 2FA par SMS pour les comptes sensibles.

Hugo Lacroix
A propos de l'auteur

Hugo Lacroix

Expert en cybersecurite et gestion des identites numeriques

Hugo Lacroix est consultant en cybersecurite avec 12 ans d'experience. Ancien analyste SOC chez Orange Cyberdefense, il teste et compare les gestionnaires de mots de passe depuis 2018. Certifie CISSP et CEH, il vulgarise la securite numerique pour le grand...

192 articles publiésVoir le profil →

A lire également