Liste blanche, liste noire ou liste grise : Qu’est-ce que c’est et lequel est le meilleur ?

La liste blanche, la liste noire et la liste grise (parfois graylisting) font partie intégrante du paysage de la sécurité des organisations, des industries et même des gouvernements d’aujourd’hui. Malgré cela, le concept est assez nouveau pour de nombreuses entreprises et personnes lorsqu’il s’agit de comprendre l’informatique et la cybersécurité.

Votre sécurité et votre fonctionnalité dépendent de votre capacité à établir des listes noires, des listes blanches et des listes grises. Alors, quelle est la différence entre les trois ? Quels sont leurs avantages et leurs inconvénients ? Et laquelle est la meilleure à mettre en œuvre pour vous ?

Qu’est-ce que la liste blanche ?

La liste blanche est un processus dans lequel vous établissez une liste d’entités, d’apps, d’utilisateurs, de sites Web, de comportements et/ou de régions, et leur accordez un accès ou des autorisations exclusives dans votre système, vos appareils ou vos actifs.

Tout le monde et tout le reste se voit refuser l’accès par défaut. Seule votre liste blanche est autorisée à accéder et à travailler avec les actifs en question.

Il y a toujours une chance que quelque chose puisse passer si votre système est assez grand, si votre équipe est plus importante ou si les membres de la liste blanche sont assez indulgents pour partager l’accès. Néanmoins, la liste blanche reste l’une des méthodes les plus sûres pour bloquer le spam.

Elle peut bien fonctionner si vous cherchez à protéger un actif – comme une base de données ou des dossiers classifiés. Mais les grandes entreprises comme les magasins de commerce électronique, les grandes sociétés et d’autres organisations ne peuvent pas mettre sur liste blanche tous les processus qu’elles exécutent.

Voir aussi :  Tous les ransomwares peuvent-ils être décryptés ?

Cela entrave leur croissance en ruinant l’expérience utilisateur, en limitant leur portée et en diminuant leurs options ou opportunités.

La liste blanche n’est pas non plus pratique car le nombre de choses que vous voulez autoriser ou dont vous avez besoin dans votre système dépasse souvent le nombre d’entités que vous voulez bloquer. Parfois, ces cas sont si graves qu’il faut des années d’essais et d’erreurs pour que le système fonctionne.

Comme tout autre mécanisme, la liste blanche a ses avantages et ses inconvénients.

Avantages

  • Sûr.
  • Strict.
  • Exclusif.
  • Vous aide à maintenir la confidentialité.
  • Vous êtes au courant de tout et de tous ceux qui ont accès.
  • Plus facile d’enquêter et de traiter les violations.

Contre

  • Contre-productif pour les organisations orientées vers le public.
  • Difficile à maintenir.
  • Les systèmes plus grands sont confrontés à des dysfonctionnements plus importants.

Qu’est-ce que la liste noire ?

Le blacklistage est l’exact opposé du whitelisting. C’est lorsque vous créez une liste d’entités, de personnes, de comportements, d’apps, d’algorithmes, de bots et autres pour les bloquer de votre système et de vos actifs.

Tout le reste est autorisé à accéder par défaut. Cela fonctionne bien pour les organisations qui cherchent à se développer rapidement, à attirer le public et à fonctionner sans problème avec peu de maintenance.

Voir aussi :  Comment repérer et éviter les pièces jointes malveillantes

La liste noire doit être constamment mise à jour car d’innombrables types de logiciels malveillants et astuces de déguisement sont découverts et exploités quotidiennement. S’il se trouve que votre système présente des vulnérabilités de type « zero-day » et que votre liste noire ne contient pas les logiciels malveillants qui le ciblent, ce n’est qu’une question de temps avant que vous ne subissiez des dommages.

Pour

  • Faible maintenance.
  • Maintient le bon fonctionnement de votre système.
  • Ne limite pas vos opportunités.
  • Prend moins de ressources.
  • Moins de travail manuel.

Contre

  • Risque.
  • Les logiciels malveillants les plus récents peuvent se faufiler.
  • Les techniques de déguisement peuvent fonctionner.

Les techniques de déguisement peuvent fonctionner à la fois sur les listes blanches et les listes noires. La raison en est que ces deux listes examinent les noms de fichiers, les tailles et les chemins. Si un attaquant glisse un fichier avec le même nom et la même taille et l’enregistre au même endroit, il peut contourner les systèmes de sécurité basés sur les listes blanches.

Qu’est-ce que la liste grise ?

La plupart de nos systèmes sont multifacettes et complexes. C’est pourquoi beaucoup d’entre nous utilisent simultanément la liste noire et la liste blanche.

Dans de tels cas, nous rencontrons souvent beaucoup de choses qui ne sont ni sur liste noire ni sur liste blanche. C’est là que le greylisting entre en jeu.

Voir aussi :  Qu'est-ce que le principe du moindre privilège et comment peut-il prévenir les cyberattaques ?

Une greylist, ou graylist, est une liste d’éléments, de personnes, de fichiers, d’apps, d’algorithmes, et plus encore, que vous n’avez pas encore décidé de blacklister ou de whitelister. Ces éléments vont dans la greylist jusqu’à ce que vous décidiez dans quelle liste les mettre ou quelle est leur place.

Les listes grises sont souvent pratiques pour les systèmes où vous devez souvent autoriser un accès temporaire aux nouveaux arrivants, aux visiteurs ou aux tiers.

Qu’est-ce qui est le mieux pour vous ?

La liste noire et la liste blanche sont deux couches de sécurité que vous pouvez ajouter à différentes zones de votre système. Si vous devez choisir, vous devrez comprendre comment votre système fonctionne et donc lequel serait le plus avantageux pour chaque zone.

Si vous avez un nombre énorme d’opérations et de personnes que vous voulez autoriser, au point que vous ne pouvez pas les nommer tous alors que vous avez une poignée de choses que vous devez bloquer, le blacklistage devrait être votre go-to.

D’autre part, si vous n’êtes à l’aise qu’avec quelques entités accédant à vos données ou à vos actifs, vous pouvez créer votre liste blanche et avoir leurs informations d’identification enregistrées.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *