Faisons un calcul rapide (et oublions les meilleures pratiques un instant):
Supposons un délai de six mois pour qu'un attaquant pirate votre système. Supposons également que les mots de passe soient choisis au hasard dans un jeu de caractères de taille 62.
Scénario 1: vous utilisez un mot de passe à 9 caractères pour l'ensemble des six mois.
Scénario 2: vous utilisez un mot de passe à 9 caractères pour les trois premiers mois et un mot de passe à 9 caractères différent pour les trois mois restants.
Scénario 3: vous utilisez un mot de passe de 10 caractères pour l'ensemble des six mois.
Dans le scénario 1 , un attaquant en force brute pirate votre compte avec 100% de certitude, s'il peut effectuer 62 ^ 9 tentatives pendant cette période.
Dans le scénario 2 , s'il ne peut faire que (62 ^ 9) / 2 tentatives en deux fois moins de temps (trois mois), il piratera le compte avec 50% de certitude. Dans la seconde moitié, il aura une autre chance avec 50% de certitude. Donc statistiquement, il piratera le compte avec 75% de certitude.
Dans le scénario 3 , il aura 62 ^ 9 tentatives pour les six mois entiers. Mais il y a 62 ^ 10 possibilités. Il ne piratera donc le compte qu'avec une certitude de 1/62, soit environ 1,6%.
Donc, si nous laissons de côté tous les autres facteurs (comme les mots de passe volés et d'autres types d'attaques), la recommandation serait de choisir des mots de passe plus longs plutôt que d'utiliser des mots de passe plus courts (ou plus simples), même s'ils sont modifiés plus souvent. Surtout, car dans le scénario 3 , il n'y a que 10 caractères à retenir, tandis que dans le scénario 2 , c'est 18 caractères.