Comment fabriquer un « bon » mot de passe, et surtout comment l’inscrire dans une politique sérieuse de contrôle des crédences, c’est là le sujet d’une récente publication du NIST intitulée « Guide to Enterprise Password Management ». Un document de 38 pages, assez touffu, couvrant tous les aspects de la gestion des accès dans le monde réel : solidité contre complexité, fréquence de renouvellement contre habitude des usagers, techniques d’initialisation des sésames oubliés contre habitudes des procédures immuables, méthodes de contournement, de divination, de cassage des clefs d’accès, adaptation « sociologique » des pirates aux réactions des usagers et armes psychologiques pouvant servir à compromettre ces secrets… il y a là tous les ingrédients d’un bon roman d’espionnage informatique. Bien que très complète, cette étude didactique est plaisante à lire et riche d’enseignements. A classer dans la catégorie « lectures pour un week-end prolongé »