Comment fonctionnent les violations de données de mots de passe
Chaque année, des milliards d'identifiants de connexion sont volés sur des sites web et des services lors de violations de données. Les attaquants compilent ces mots de passe dérobés dans d'immenses bases de données utilisées pour le credential stuffing — des attaques automatisées qui testent les mots de passe divulgués sur des milliers de sites web. Si vous réutilisez un mot de passe ayant figuré dans une violation, chaque compte utilisant ce mot de passe est exposé.
Notre vérificateur de fuite de mots de passe vous permet de tester si un mot de passe existe dans des bases de données de violations connues. Nous maintenons une copie locale de plus d'un milliard de hachages de mots de passe compromis, mise à jour chaque semaine, afin que votre vérification ne dépende jamais d'un service tiers.
Comment nous vérifions votre mot de passe en toute sécurité
Votre mot de passe ne quitte jamais votre navigateur. Lorsque vous saisissez un mot de passe, votre navigateur calcule localement une empreinte cryptographique à sens unique (hachage SHA-1). Seul ce hachage irréversible est envoyé à notre serveur, où il est comparé à notre base de données de hachages de mots de passe compromis connus. Votre mot de passe réel n'est jamais transmis, stocké ou enregistré — même temporairement.