L’enfer des mots de passe

15 07 2012
Les Echos | Mercredi 04 Juillet 2012

L’enfer existe, nous l’avons tous rencontré. Plus de flammes ni de diables à queue fourchue, mais des séries interminables de chiffres et de lettres qu’on doit égrener, à tout bout de champ, du matin au soir. Chacun, pour regarder ses comptes, son courrier, ses journaux, doit désormais stocker une kyrielle vertigineuse de mots de passe, à l’infini. Le vrai progrès, c’est qu’ils sont de plus en plus compliqués et de moins en moins sûrs ! A tel point que cette nuisance est déjà considérée par certains experts comme un frein probable au développement futur du Web. Surmonter cet obstacle au plus vite sous peine d’asphyxie devient le mot d’ordre

L’enfer existe, nous l’avons tous rencontré. Plus de flammes ni de diables à queue fourchue, mais des séries interminables de chiffres et de lettres qu’on doit égrener, à tout bout de champ, du matin au soir. Chacun, pour regarder ses comptes, son courrier, ses journaux, doit désormais stocker une kyrielle vertigineuse de mots de passe, à l’infini. Le vrai progrès, c’est qu’ils sont de plus en plus compliqués et de moins en moins sûrs ! A tel point que cette nuisance est déjà considérée par certains experts comme un frein probable au développement futur du Web. Surmonter cet obstacle au plus vite sous peine d’asphyxie devient le mot d’ordre.

Il est vrai que la folie guette celui qui tenterait de retenir la foule de « login », « passwords » et autres identifiants que requiert une existence connectée. Pour se rassurer, en cas de perte, on a répondu à une question secrète, du genre « quel est le second prénom de votre cousine germaine ? », mais on n’est pas certain de s’en souvenir, ni même d’avoir une cousine. Reste à prendre un vieux carnet en papier pour tout noter au crayon, mais on y renonce, parce que c’est passéiste et régressif. Le mieux, c’est de verrouiller tous ces mots de passe dans un dossier électronique spécial ou une application dédiée. Mais non, ça ne va pas non plus, car on devra évidemment retenir encore le sésame de ce coffre-fort virtuel et surtout il reste facile de craquer votre code et de pirater vos petits secrets.

Il n’y a pas si longtemps, les humains parlaient aux humains et ils se reconnaissaient entre eux, assez simplement : pour entrer, il suffisait de montrer sa tête au gardien. En l’absence de tout individu, le contrôle des accès était confié à des serrures en métal et aux clefs qui vont avec. Personne n’avait besoin de mot de passe ! … Enfin, presque personne, car quelques agents secrets, espions professionnels, détenteurs de coffres-forts en avaient l’usage. Pas grand monde. Tout change avec l’arrivée des digicodes, cartes de crédit, distributeurs de billets. Plusieurs fois par jour, au lieu de parler à un concierge ou un caissier, on s’est mis à taper sur un clavier des chiffres et des lettres. C’est là que le virage a été pris, que les machines nous ont imposé leurs exigences pour nous reconnaître. Depuis, le processus s’accélère, prolifère, s’intensifie.

Aux codes des immeubles, des cartes de paiement, de téléphone, de parking, s’est ajoutée l’inflation diabolique des mots de passe du Web. Chacun a vite compris que rêver de s’en tirer avec un seul « password », toujours identique, était la dernière des illusions candides ! Jongler entre xPH12ca et ma13be9, la date de naissance du chien et le second prénom de la cousine germaine est devenu vital. De même qu’éviter de se mettre en colère quand pour la douzième fois de la matinée un écran vous contraint à recopier des Xhm5f déformés pour vérifier que vous êtes qui vous êtes. Ou de renoncer au suicide quand on rate une énième fois la saisie exacte des 26 chiffres et majuscules d’une clef WEP.

Les grincheux se lamenteront sur notre asservissement, fustigeront les prétendus progrès qui se paient de contraintes absurdes. Mieux vaut remarquer que les machines ne sont pas encore assez sophistiquées, pas suffisamment humanisées. On peut souhaiter que demain elles apprennent à nous identifier vite et bien, que la jungle des mots de passe laisse place à d’autres modes de reconnaissance et d’identification – empreintes digitales, iris, reconnaissance des voix et des visages, ou mieux encore.

En attendant, nous continuerons à saisir des formules cabalistiques et harassantes pour prier nos ordinateurs de nous autoriser à entrer ici ou là. Plus qu’une question technique, se profile ici un choix de vie. Soit nous acceptons de nous soumettre indéfiniment à ces dressages sans même les discuter. Soit nous exigeons de la technique de prendre en charge les solutions aux maux qu’elle génère. En fin de compte, il s’agit de savoir si nous choisissons comme mot de passe pour notre avenir « mécaniser l’humain » ou « humaniser la machine ».

Roger-Pol DROIT


Actions

Informations

Laisser un commentaire

Vos attentes (avant), le déroulement du stage (pendant), l'apport du stage (après) Réservé aux stagiaires ayant suivi ce stage

Vous pouvez utiliser ces balises html : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>