whitelist

Une liste blanche est une liste d'adresses e-mail, d'adresses IP ou d'applications jugées sûres et autorisées à s'exécuter ou à être vues sur un appareil ou un réseau. Lorsque les listes noires ne bloquent que les éléments de la liste, les listes blanches sont similaires à une liste VIP et autorisent uniquement l'entrée aux éléments de cette liste. Ils sont tous deux souvent utilisés comme mesures de cybersécurité.


Utilisations courantes de la liste blanche

  • Email : L'utilisation la plus courante de la liste blanche est peut-être pour bloquer les tentatives de spam et de phishing à partir d'une boîte de réception en créant une liste d'expéditeurs fiables. Cela garantit que les e-mails des expéditeurs que vous souhaitez voir ne se retrouvent pas dans un dossier de spam et que les e-mails de spam n'apparaissent pas dans votre boîte de réception.
  • Adresses IP: La liste blanche IP est utilisée pour accorder l'accès au réseau uniquement à certaines adresses IP. Bien que cela ait été utilisé comme mesure de sécurité, il a ses inconvénients. Tout d'abord, les adresses IP ne sont pas constantes et peuvent changer souvent. Deuxièmement, les adresses IP peuvent être usurpées à l'aide d'un VPN et peuvent rendre votre réseau moins sécurisé.
  • Applications : La liste blanche d'applications fait référence à la liste blanche uniquement des applications approuvées et sécurisées sur un appareil. La possibilité de mettre des applications sur liste blanche est généralement ajoutée à un système d'exploitation. Cette pratique est souvent utilisée sur les ordinateurs des employés qui sont surveillés par un administrateur pour assurer la sécurité du réseau et empêcher les employés de télécharger des applications susceptibles d'entraver la productivité. La liste blanche des applications présente également le risque qu'un attaquant remplace une application de la liste blanche par une application malveillante en s'assurant qu'elles ont les mêmes spécifications. Vous pouvez prendre des mesures de sécurité supplémentaires en appliquant le hachage cryptographique.

Remarque: ces dernières années, des membres éminents de l'industrie informatique ont commencé à abandonner les termes liste blanche et liste noire en raison de leur connotation négative et sont plutôt passés à la liste d'autorisation / la liste de refus ou la liste de passe / liste de blocage.

Laisser un commentaire