dimanche 29 juillet 2012

quel est le mot de passe ?


Tout utilisateur d’Internet est confronté à la question des mots de passe et doit y répondre de manière empirique.
On parle donc d’authentification en cherchant à ce qu’elle soit « forte ».
Chacun sur sa propre machine, son téléphone, dans l’usage des technos-outils interconnectés et d’applications en ligne ou résidentes gère une série de mots de passes.
Le souci de protection fait que nous sommes invités à inventer des mots de passe de plus en plus élaborés, parfois crées avec l’assistance d’un logiciel.
Une analyse sérieuse de nos pratiques, nous montre toutefois que nous continuons pour certaines applications, notamment les comptes les plus anciens de messagerie à utiliser des mots de passe que même nos proches devineraient aisément.
Lorsque nous l'oublions ou lorsque nous nous sommes trompés trop de fois, s’engage la reconquête complexe d’un mot de passe qui suppose souvent  l’initialisation d’un nouveau en général possible après toute une série de manœuvres pouvant faire appel à des questionnaires fastidieux ou à l’envoi d’un code à usage unique sur notre smartphone dont on espère qu’il est accessible à ce moment-là…
Nous avons parfois laissé les navigateurs de nos ordinateurs se souvenir des mots de passe ou identifiants, avec tous les risques que peut engendrer cette porte ouverte aux intrusions non désirées… mais lorsque nous en avons changé … tout est à reprendre.
Avec les banques ou pour un usage professionnel, nous avons vu se multiplier les clés à usage unique de type "one time pass" réponse somme toute efficace... pourvu que les proxys soient bien réglés et les batteries chargées... et que nous conservions en mémoire les clés personnelles ou codes de type PIN.
Dans le monde scolaire, la tenue obligatoire de journaux de connexion exige en principe dès le premier degré que tout accès à l'Internet se fasse sous identification et authentification. A l'examen, on sait que trop souvent il sera possible de se connecter avec l'identifiant "ecole" et le mot de passe "eleve", ce qui de fait est aujourd'hui contraire à la règlementation.
 
D'un point de vue cognitif, il n'est pas inintéressant d'observer tout ce que cela engendre, l'appel à notre propre mémoire, les confusions, le choix que nous faisons de mots de passe censés être sécurisés mais que nous oublions vite, les difficultés posées lorsque nous changeons d'accès...
Qui n'a jamais tenté son code de carte bleue au moment de composer l'accès au digicode de l'immeuble ?
Notons les diverses procédures auxquelles nous sommes soumis que ce soit pour utiliser la carte bleue justement et payer en ligne, accéder à notre espace personnel sur certains sites (les impôts et EDF montrant forte exigence et nous invitant à aller chercher nos documents papier...). Dans certains cas d’ailleurs, on se demande si le jeu de piste n’est pas qu’un leurre destiné surtout à fourvoyer l’utilisateur plus que le vilain pirate…
On l'aura vite compris, il règne sur la question de l'authentification un certain désordre…
 Il a été envisagé de développer des pratiques d'authentification uniques face à l'administration ou dans certains contextes professionnels.
Nous sommes impatients de voir se développer des authentifications à partir de nos empreintes digitales ou de notre iris mais seront-elles toujours efficaces ? S’il n’y a qu’un seul accès n’est-ce pas augmenter le risque de créer des ponts entre des banques de données qu’il conviendrait de ne pas croiser ?
Ne risquons-nous pas de développer d’une part des verrous successifs sur nos propres vies tout en ouvrant la voie à des dérives dangereuses ?
La multiplication des accès et des outils, la création de comptes divers dans des espaces commerciaux dont nous ne connaissons que bien mal la sécurisation, tout cela nous montre que la question est difficile. Je serais incapable de recenser toutes entrées me concernant et toutes les modalités d’identification que j’utilise.
Notre empreinte numérique ne concerne pas que le visible mais aussi ce qui peut être "traqué", retrouvable, croisé, interprétable...
Nous percevons tout à la fois la nécessité d'une stratégie personnelle qui commencerait par une forme d’audit de nos pratiques et le risque en l'élaborant ou la couchant sur le papier de la rendre trop transparente pour des tiers.
Nous sentons bien que la question ne touche pas seulement l'ergonomie au fond à notre identité propre.
Problème de confiance, de traces, de droit à l’oubli déjà cité…
La segmentation des données (par exemple la gestion de plusieurs comptes de messagerie selon nos besoins et contextes, le verrouillage de nos réseaux sociaux selon les cercles concernés etc.) suppose alors une expertise assez élevée et pas forcément simple à mettre en œuvre.
 Nous pressentons bien que sous cet usage et les contraintes que nous vivons, se posent en réalité des questions qui touchent à l’individu, la  Société, la technologie comme l’éthique…
Un vrai chantier citoyen.

Aucun commentaire:

Enregistrer un commentaire