, La gestion des identifiants de connexion est le résultat d'un compromis entre l'utilisabilité des systèmes et les contraintes de sécurité. La présente étude, et les recommandations ci-dessus, adressent essentiellement la première partie de cette équation, mais doivent évidemment être discutées et affinées en regard des contraintes spécifiques à la sécurité informatique
Encouraging Password Manager Adoption by Meeting Adopter Self-Determination Needs, Proceedings of the 52nd Hawaii International Conference on System Sciences, 2019. ,
A second look at the usability of click-based graphical passwords, Proceedings of the 3rd symposium on Usable privacy and security, p.112, 2007. ,
United States Federal Employees' Password Management Behaviors : a Department of Commerce Case Study, 2014. ,
THE WAY I SEE IT When security gets in the way, Interactions, vol.16, pp.60-63, 2010. ,
The critical incident technique, Psychological bulletin, vol.51, issue.4, p.327, 1954. ,
A large-scale study of web password habits, Proceedings of the 16th international conference on World Wide Web, pp.657-666, 2007. ,
Password management strategies for online accounts, Proceedings of the 2nd symposium on Usable privacy and security, pp.44-55, 2006. ,
Using and managing multiple passwords: A week to a view, Interacting with computers, vol.23, issue.3, pp.256-267, 2011. ,
Critical incident technique. Exploring methods in information literacy research, vol.28, pp.49-66, 2007. ,
Password security: What users know and what they actually do, vol.8, pp.2833-2836, 2006. ,
Etudes expérimentales d'un système d'authentification graphique basée sur la catégorisation sémantique. Dans Actes de la 28ième conférence francophone sur l'Interaction Homme-Machine, pp.134-143, 2016. ,
The Password Life Cycle: User Behaviour in Managing Passwords, 10th Symposium On Usable Privacy and Security, pp.243-255, 2014. ,
, L'entretiend'explicitation, 1994.