Tout utilisateur d’Internet est confronté à la question des
mots de passe et doit y répondre de manière empirique.
On parle donc d’authentification en cherchant à ce qu’elle
soit « forte ».
Chacun sur sa propre machine, son téléphone, dans l’usage
des technos-outils interconnectés et d’applications en ligne ou résidentes gère
une série de mots de passes.
Le souci de protection fait que nous sommes invités à
inventer des mots de passe de plus en plus élaborés, parfois crées avec l’assistance
d’un logiciel.
Une analyse sérieuse de nos pratiques, nous montre toutefois
que nous continuons pour certaines applications, notamment les comptes les plus
anciens de messagerie à utiliser des mots de passe que même nos proches
devineraient aisément.
Lorsque nous l'oublions ou lorsque nous
nous sommes trompés trop de fois, s’engage la reconquête complexe d’un mot de
passe qui suppose souvent l’initialisation d’un nouveau en
général possible après toute une série de manœuvres pouvant faire appel à des
questionnaires fastidieux ou à l’envoi d’un code à usage unique sur notre
smartphone dont on espère qu’il est accessible à ce moment-là…
Nous avons parfois laissé les navigateurs de nos ordinateurs se souvenir des
mots de passe ou identifiants, avec tous les risques que peut engendrer cette
porte ouverte aux intrusions non désirées… mais lorsque nous en avons changé … tout est à reprendre.
Avec les banques ou pour un usage professionnel, nous avons
vu se multiplier les clés à usage unique de type "one time pass" réponse
somme toute efficace... pourvu que les proxys soient bien réglés et les
batteries chargées... et que nous conservions en mémoire les clés personnelles
ou codes de type PIN.
Dans le monde scolaire, la tenue obligatoire de journaux de connexion exige en principe dès le premier degré que tout accès à l'Internet se fasse sous identification et authentification. A l'examen, on sait que trop souvent il sera possible de se connecter avec l'identifiant "ecole" et le mot de passe "eleve", ce qui de fait est aujourd'hui contraire à la règlementation.
Dans le monde scolaire, la tenue obligatoire de journaux de connexion exige en principe dès le premier degré que tout accès à l'Internet se fasse sous identification et authentification. A l'examen, on sait que trop souvent il sera possible de se connecter avec l'identifiant "ecole" et le mot de passe "eleve", ce qui de fait est aujourd'hui contraire à la règlementation.
D'un point de vue cognitif, il n'est pas inintéressant
d'observer tout ce que cela engendre, l'appel à notre propre mémoire, les
confusions, le choix que nous faisons de mots de passe censés être sécurisés
mais que nous oublions vite, les difficultés posées lorsque nous changeons
d'accès...
Qui n'a jamais tenté son code de carte bleue au moment de
composer l'accès au digicode de l'immeuble ?
Notons les diverses procédures auxquelles nous sommes soumis
que ce soit pour utiliser la carte bleue justement et payer en ligne, accéder à
notre espace personnel sur certains sites (les impôts et EDF montrant forte
exigence et nous invitant à aller chercher nos documents papier...). Dans
certains cas d’ailleurs, on se demande si le jeu de piste n’est pas qu’un
leurre destiné surtout à fourvoyer l’utilisateur plus que le vilain pirate…
On l'aura vite compris, il règne sur la question de
l'authentification un certain désordre…
Il a été envisagé de développer des pratiques
d'authentification uniques face à l'administration ou dans certains contextes
professionnels.
Nous sommes impatients de voir se développer des
authentifications à partir de nos empreintes digitales ou de notre iris mais
seront-elles toujours efficaces ? S’il n’y a qu’un seul accès n’est-ce pas
augmenter le risque de créer des ponts entre des banques de données qu’il
conviendrait de ne pas croiser ?
Ne risquons-nous pas de développer d’une part des verrous
successifs sur nos propres vies tout en ouvrant la voie à des dérives
dangereuses ?
La multiplication des accès et des outils, la création de
comptes divers dans des espaces commerciaux dont nous ne connaissons que bien
mal la sécurisation, tout cela nous montre que la question est difficile. Je serais
incapable de recenser toutes entrées me concernant et toutes les modalités d’identification
que j’utilise.
Notre empreinte numérique ne concerne pas que le visible
mais aussi ce qui peut être "traqué", retrouvable, croisé, interprétable...
Nous percevons tout à la fois la nécessité d'une stratégie
personnelle qui commencerait par une forme d’audit de nos pratiques et le
risque en l'élaborant ou la couchant sur le papier de la rendre trop
transparente pour des tiers.
Nous sentons bien que la question ne touche pas seulement
l'ergonomie au fond à notre identité propre.
Problème de confiance, de traces, de droit à l’oubli déjà
cité…
La segmentation des données (par exemple la gestion de
plusieurs comptes de messagerie selon nos besoins et contextes, le verrouillage
de nos réseaux sociaux selon les cercles concernés etc.) suppose alors une
expertise assez élevée et pas forcément simple à mettre en œuvre.
Nous pressentons bien
que sous cet usage et les contraintes que nous vivons, se posent en réalité des
questions qui touchent à l’individu, la Société, la technologie comme l’éthique…
Un vrai chantier citoyen.
Aucun commentaire:
Enregistrer un commentaire