Cet article étudie l'application des modèles de langage à grande échelle (LLM) aux systèmes de contrôle d'accès de cybersécurité. Nous étudions plus particulièrement la cohérence et l'exactitude des politiques de mots de passe générées par les LLM, qui transforment les invites en langage naturel en fichiers de configuration pwquality.conf exécutables. En évaluant systématiquement la solidité, l'exactitude et la cohérence des fichiers de configuration générés par deux approches (utilisation de LLM pré-entraînés sans instructions supplémentaires et fourniture de documents pwquality.conf), nous mettons en évidence les défis importants des LLM actuels et fournissons des informations précieuses pour améliorer le déploiement des LLM dans les systèmes de contrôle d'accès.