Sécurité

Directives de mot de passe NIST

Directives de mot de passe NIST
Le National Institute of Standards and Technology (NIST) définit les paramètres de sécurité pour les institutions gouvernementales. Le NIST assiste les organisations pour les nécessités administratives cohérentes. Ces dernières années, le NIST a révisé les directives relatives aux mots de passe. Les attaques de prise de contrôle de compte (ATO) sont devenues une activité gratifiante pour les cybercriminels. L'un des membres de la haute direction du NIST a exprimé son point de vue sur les directives traditionnelles, dans une interview « produire des mots de passe faciles à deviner pour les méchants est difficile à deviner pour les utilisateurs légitimes.” (https://spycloud.com/new-nist-guidelines). Cela implique que l'art de choisir les mots de passe les plus sécurisés implique un certain nombre de facteurs humains et psychologiques. Le NIST a développé le Cybersecurity Framework (CSF) pour gérer et surmonter plus efficacement les risques de sécurité.

Cadre de cybersécurité du NIST

Également connu sous le nom de «Critical Infrastructure Cybersecurity», le cadre de cybersécurité du NIST présente un large éventail de règles spécifiant comment les organisations peuvent garder les cybercriminels sous contrôle. Le CSF du NIST comprend trois composants principaux :

Recommandations

Les éléments suivants incluent des suggestions et des recommandations fournies par le NIST dans sa récente révision des directives sur les mots de passe.

Que faire si le mot de passe est compromis?

Le travail préféré des pirates est de franchir les barrières de sécurité. Pour cela, ils s'efforcent de découvrir des possibilités innovantes de traverser. Les failles de sécurité ont d'innombrables combinaisons de noms d'utilisateur et de mots de passe pour briser toute barrière de sécurité. La plupart des organisations disposent également d'une liste de mots de passe accessible aux pirates, de sorte qu'elles bloquent toute sélection de mot de passe dans le pool de listes de mots de passe, qui est également accessible aux pirates. En gardant à l'esprit la même préoccupation, si une organisation n'est pas en mesure d'accéder à la liste de mots de passe, le NIST a fourni quelques directives qu'une liste de mots de passe peut contenir :

Pourquoi suivre les directives du NIST?

Les directives fournies par le NIST tiennent compte des principales menaces de sécurité liées aux piratages de mots de passe pour de nombreux types d'organisations. La bonne chose est que, s'ils constatent une violation de la barrière de sécurité causée par des pirates, le NIST peut réviser ses directives pour les mots de passe, comme il le fait depuis 2017. D'autre part, d'autres normes de sécurité (e.g., HITRUST, HIPAA, PCI) ne mettent pas à jour ou ne révisent pas les directives initiales de base qu'ils ont fournies.

Comment inverser le sens de défilement de la souris et des pavés tactiles dans Windows 10
Souris et Pavé tactiles rendent non seulement l'informatique facile, mais plus efficace et moins chronophage. Nous ne pouvons pas imaginer une vie san...
Comment changer la taille, la couleur et le schéma du pointeur et du curseur de la souris sous Windows 10
Le pointeur et le curseur de la souris dans Windows 10 sont des aspects très importants du système d'exploitation. Cela peut également être dit pour d...
Moteurs de jeux gratuits et open source pour le développement de jeux Linux
Cet article couvrira une liste de moteurs de jeux gratuits et open source qui peuvent être utilisés pour développer des jeux 2D et 3D sur Linux. Il ex...