L’analyse s’est concentrée uniquement sur des informations accessibles publiquement dans des bases de données compromises, exposées à la suite de fuites ou de piratages. De cette manière, l’étude respecte les normes éthiques et juridiques, tout en permettant de mettre en lumière les habitudes des utilisateurs en matière de sécurité des mots de passe.
Cette approche méthodique a permis de compiler une liste des mots de passe les plus courants, classés selon leur fréquence d’utilisation et leur vulnérabilité, offrant ainsi une vue d’ensemble des pratiques en cybersécurité dans plusieurs pays. Ces données clés contribuent à sensibiliser le public sur l’importance de créer des mots de passe robustes, diversifiés, et à éviter les identifiants trop simples ou répétitifs, souvent exploités lors d’attaques informatiques.
Rang | Mot de passe | Temps nécessaire pour le déchiffrer |
---|---|---|
1 | 123456 | < 1 seconde |
2 | 123456789 | < 1 seconde |
3 | azerty | < 1 seconde |
4 | admin | < 1 seconde |
5 | 1234561 | 1 seconde |
6 | azertyuiop | 1 minute |
7 | loulou | < 1 seconde |
8 | 0 | < 1 seconde |
9 | doudou | < 1 seconde |
10 | password | < 1 seconde |
11 | marseille | 1 jour |
12 | motdepasse | 14 heures |
13 | 12345678 | < 1 seconde |
14 | chouchou | < 1 seconde |
15 | soleil | < 1 seconde |
16 | cheval | 2 minutes |
17 | 12345 | < 1 seconde |
18 | Password | < 1 seconde |
19 | bonjour | < 1 seconde |
20 | 1234567891 | < 1 seconde |