, La gestion des identifiants de connexion est le résultat d'un compromis entre l'utilisabilité des systèmes et les contraintes de sécurité. La présente étude, et les recommandations ci-dessus, adressent essentiellement la première partie de cette équation, mais doivent évidemment être discutées et affinées en regard des contraintes spécifiques à la sécurité informatique

N. Alkaldi and K. Renaud, Encouraging Password Manager Adoption by Meeting Adopter Self-Determination Needs, Proceedings of the 52nd Hawaii International Conference on System Sciences, 2019.

S. Chiasson, R. Biddle, and P. C. Van-oorschot, A second look at the usability of click-based graphical passwords, Proceedings of the 3rd symposium on Usable privacy and security, p.112, 2007.

Y. Choong, M. Theofanos, and H. Liu, United States Federal Employees' Password Management Behaviors : a Department of Commerce Case Study, 2014.

D. A. Norman, THE WAY I SEE IT When security gets in the way, Interactions, vol.16, pp.60-63, 2010.

J. C. Flanagan, The critical incident technique, Psychological bulletin, vol.51, issue.4, p.327, 1954.

D. Florencio and C. Herley, A large-scale study of web password habits, Proceedings of the 16th international conference on World Wide Web, pp.657-666, 2007.

S. Gaw and E. W. Felten, Password management strategies for online accounts, Proceedings of the 2nd symposium on Usable privacy and security, pp.44-55, 2006.

A. Grawemeyer, B. Johnson, and H. , Using and managing multiple passwords: A week to a view, Interacting with computers, vol.23, issue.3, pp.256-267, 2011.

H. Hughes, K. Williamson, and A. Lloyd, Critical incident technique. Exploring methods in information literacy research, vol.28, pp.49-66, 2007.

S. Riley, Password security: What users know and what they actually do, vol.8, pp.2833-2836, 2006.

P. Salembier, M. Zouinar, R. Héron, C. Mathias, G. Lorant et al., Etudes expérimentales d'un système d'authentification graphique basée sur la catégorisation sémantique. Dans Actes de la 28ième conférence francophone sur l'Interaction Homme-Machine, pp.134-143, 2016.

E. Stobert and R. Biddle, The Password Life Cycle: User Behaviour in Managing Passwords, 10th Symposium On Usable Privacy and Security, pp.243-255, 2014.

P. Vermersch, L'entretiend'explicitation, 1994.