La liste blanche, la liste noire et la liste grise (parfois la liste grise) font partie intégrante du paysage de la sécurité des organisations, des industries et même des gouvernements d'aujourd'hui. Malgré cela, le concept est assez nouveau pour de nombreuses entreprises et particuliers lorsqu'il s'agit de comprendre l'informatique et la cybersécurité.

Votre sécurité et vos fonctionnalités dépendent de votre maîtrise de la liste noire, de la liste blanche et de la liste grise. Alors quelle est la différence entre les trois? Quels sont leurs avantages et inconvénients? Et quel est le meilleur pour vous de mettre en œuvre?

Qu'est-ce que la liste blanche ?

La liste blanche est un processus dans lequel vous créez une liste d'entités, d'applications, d'utilisateurs, de sites Web, de comportements et/ou de régions, et leur accordez un accès ou des autorisations exclusifs dans votre système, vos appareils ou vos actifs.

Tout le monde et tout le reste se voient refuser l'accès par défaut. Seule votre liste blanche est autorisée à accéder et à travailler avec les actifs en question.

instagram viewer

Il y a toujours une chance que quelque chose passe si votre système est assez grand, si votre équipe est plus grande ou si les membres de la liste blanche sont assez indulgents pour partager l'accès. Néanmoins, la liste blanche est toujours l'une des méthodes les plus sûres pour bloquer le spam.

Cela peut bien fonctionner si vous cherchez à protéger un actif, comme une base de données ou des enregistrements classifiés. Mais les grandes entreprises comme les magasins de commerce électronique, les grandes entreprises et d'autres organisations ne peuvent pas mettre sur liste blanche tous les processus qu'elles exécutent.

Cela entrave leur croissance en ruinant l'expérience utilisateur, en limitant leur portée et en réduisant leurs options ou opportunités.

La liste blanche n'est pas non plus pratique car le nombre de choses que vous souhaitez autoriser ou dont vous avez besoin dans votre système dépasse souvent le nombre d'entités que vous souhaitez bloquer. Parfois, ces cas sont si graves qu'il faut des années d'essais et d'erreurs pour que le système fonctionne.

Comme tout autre mécanisme, la liste blanche a ses avantages et ses inconvénients.

Avantages

  • Sûr.
  • Stricte.
  • Exclusif.
  • Vous aide à maintenir la confidentialité.
  • Vous êtes au courant de tout le monde et de tout ce qui y a accès.
  • Plus facile d'enquêter et de traiter les violations.

Les inconvénients

  • Contre-productif pour les organisations à vocation publique.
  • Difficile à entretenir.
  • Les grands systèmes sont confrontés à des dysfonctionnements plus importants.

Qu'est-ce que la liste noire ?

La liste noire est l'exact opposé de la liste blanche. C'est lorsque vous créez une liste d'entités, de personnes, de comportements, d'applications, d'algorithmes, de bots, etc. pour les bloquer de votre système et de vos actifs.

Tout le reste est autorisé à accéder par défaut. Cela fonctionne bien pour les organisations qui cherchent à se développer rapidement, à attirer le public et à fonctionner correctement avec peu d'entretien.

La liste noire doit être constamment mise à jour car d'innombrables types de logiciels malveillants et astuces de déguisement sont découverts et exploités quotidiennement. Si votre système a des vulnérabilités zero-day et que votre liste noire ne contient pas le logiciel malveillant qui la cible, c'est une question de temps avant que vous subissiez des dommages.

Avantages

  • Faible entretien.
  • Assure le bon fonctionnement de votre système.
  • Ne limite pas vos opportunités.
  • Prend moins de ressources.
  • Moins de travail manuel.

Les inconvénients

  • Risqué.
  • Les nouveaux logiciels malveillants peuvent passer.
  • Les techniques de déguisement peuvent fonctionner.

Les techniques de déguisement peuvent fonctionner à la fois sur les listes blanches et sur les listes noires. La raison en est que ces deux listes examinent les noms de fichiers, les tailles et les chemins. Si un attaquant glisse un fichier avec le même nom et la même taille et l'enregistre au même endroit, il peut contourner les systèmes de sécurité basés sur une liste blanche.

Qu'est-ce que la liste grise ?

La plupart de nos systèmes sont multiformes et complexes. C'est pourquoi beaucoup d'entre nous utilisent simultanément la liste noire et la liste blanche.

Dans de tels cas, nous rencontrons souvent beaucoup de choses qui ne sont ni sur liste noire ni sur liste blanche. C'est là que la liste grise entre en jeu.

Une liste grise, ou liste grise, est une liste d'éléments, de personnes, de fichiers, d'applications, d'algorithmes, etc. que vous n'avez pas encore décidé de mettre sur liste noire ou sur liste blanche. Ces éléments vont dans la liste grise jusqu'à ce que vous décidiez dans quelle liste les mettre ou à quel endroit ils appartiennent.

Les listes grises sont souvent utiles pour les systèmes où vous devez souvent autoriser un accès temporaire aux nouveaux arrivants, aux visiteurs ou à des tiers.

Qu'est-ce qui est mieux pour vous ?

La liste noire et la liste blanche sont deux couches de sécurité que vous pouvez ajouter à différentes zones de votre système. Si vous devez choisir, vous devrez comprendre comment votre système fonctionne et donc lequel serait le plus avantageux pour chaque domaine.

Si vous avez un grand nombre d'opérations et de personnes que vous souhaitez autoriser, au point où vous ne pouvez pas nommez-les tous pendant que vous avez une poignée de choses que vous devez bloquer, la liste noire devrait être votre aller à.

D'un autre côté, si vous n'êtes à l'aise avec que quelques entités accédant à vos données ou actifs, vous pouvez créer votre liste blanche et enregistrer leurs informations d'identification.

Les 6 meilleures pratiques pour la liste blanche des applications

Lire la suite

PartagerTweeterPartagerE-mail

Rubriques connexes

  • Sécurité
  • Liste blanche
  • La cyber-sécurité
  • Sécurité en ligne

A propos de l'auteur

Fawad Ali (38 articles publiés)

Fawad est ingénieur en informatique et communication, entrepreneur en herbe et écrivain. Il est entré dans l'arène de la rédaction de contenu en 2017 et a travaillé avec deux agences de marketing numérique et de nombreux clients B2B et B2C depuis lors. Il écrit sur la sécurité et la technologie au MUO, dans le but d'éduquer, de divertir et d'engager le public.

Plus de Fawad Ali

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner