Générateur de nombres aléatoires
Générateur de nombres aléatoires gratuit en ligne. Tirez un nombre entre n'importe quel min et max, un seul ou une liste, avec pas et séparateur personnalisables.
Comment les nombres aléatoires sont-ils générés ?
Il existe deux familles : les nombres vraiment aléatoires et les nombres pseudo-aléatoires. La différence compte plus qu'on ne croit.
L'aléa vrai vient de processus physiques imprévisibles par principe — temps de désintégration radioactive, bruit atmosphérique capté par un microphone, bruit thermique à l'intérieur des oscillateurs en anneau d'un CPU. L'aléa est fondamental, pas seulement opaque. Les générateurs matériels des puces modernes (RDRAND chez Intel et AMD, TrustZone chez ARM) injectent de l'entropie directement depuis ces sources.
Le pseudo-aléa provient d'algorithmes déterministes — Mersenne Twister, xorshift, PCG, ChaCha20. À graine identique, ils produisent toujours la même séquence. Ils sont extrêmement rapides et ont d'excellentes propriétés statistiques (ils passent Diehard et TestU01), mais ils ne sont pas imprévisibles pour qui connaît l'algorithme et la graine. crypto.getRandomValues du navigateur mélange une sortie pseudo-aléatoire avec l'entropie du système d'exploitation et ré-ensemence souvent, ce qui le rend cryptographiquement fort bien qu'il reste techniquement un PRNG.
Pourquoi la différence compte-t-elle ?
Cryptographie : clés de chiffrement, jetons de session, poignée de main TLS ont besoin d'imprévisibilité. Une faille dans la source aléatoire peut casser tout le système — voir le bug OpenSSL de Debian en 2008, qui a laissé environ 250 000 clés SSH devinables.
Équité : dans le jeu, les paris, les loteries, un aléa prévisible est exploitable. Les RNG certifiés (ceux des casinos régulés) exigent à la fois solidité cryptographique et piste d'audit.
Simulation : les méthodes de Monte-Carlo en physique, finance, machine learning consomment d'énormes volumes de nombres aléatoires. La vitesse y pèse plus que la solidité cryptographique — la plupart des chercheurs utilisent Mersenne Twister ou PCG, avec graine fixe pour reproduire les résultats.
Jetons de sécurité : liens de réinitialisation de mot de passe, clés API, secrets 2FA doivent être imprévisibles. Un générateur faible ici échoue en silence — rien ne casse visiblement, mais l'attaquant devine le jeton.
Échantillonnage : en sondages et statistique, chaque membre de la population doit avoir la même probabilité d'être tiré. Un générateur biaisé produit des données biaisées, et le biais ne se voit souvent qu'une fois la conclusion déjà fausse.
À propos du générateur de nombres aléatoires
Tirez un nombre entre un minimum et un maximum, ou générez une liste entière en une fois. Ce générateur s'appuie sur la source d'aléa cryptographique du navigateur (crypto.getRandomValues, la même primitive qui produit les clés de session TLS) plutôt que sur l'ancien Math.random, rapide mais assez prévisible pour qu'un attaquant motivé reconstruise son état interne après quelques sorties. Pour les tirages du quotidien — « qui commence ? », « quel restaurant ce soir ? », un tirage au sort au bureau — Math.random suffit. Dès que la prédiction a un coût, la source cryptographique est le bon choix par défaut.
Le paramètre de pas contrôle l'écart entre valeurs autorisées. Pas 1 sur 1-10 donne les entiers 1, 2, 3, ..., 10. Pas 0.5 sur la même plage donne 1, 1.5, 2, 2.5, ..., 10. Pas 2 sur 0-20 donne les nombres pairs. Mettre la longueur de la liste à plus de 1 fait passer du mode unique au mode lot et joint les sorties avec le séparateur choisi — pratique pour générer rapidement des données de test.
Questions fréquentes

