Liste blanche d'applications (Allowlisting)
Qu'est-ce que Liste blanche d'applications (Allowlisting) ?
Liste blanche d'applications (Allowlisting)Controle defensif qui n'autorise que les executables, scripts et librairies explicitement approuves a s'executer sur un poste, en bloquant tout le reste par defaut.
L'allowlisting d'applications (anciennement whitelisting) inverse le modele par defaut autorise des antivirus : seuls les executables, DLL, scripts et installeurs correspondant a une politique approuvee — par hash, signature de l'editeur ou chemin — peuvent s'executer, tout le reste est bloque. Microsoft AppLocker et Windows Defender Application Control (WDAC), fapolicyd sur Linux, les notarisations macOS et des produits comme Airlock Digital ou ThreatLocker mettent en oeuvre ce schema. Le NIST SP 800-167 documente l'architecture et l'Essential Eight de la CISA/NSA/FBI le classe comme la mitigation la plus efficace contre les intrusions ciblees. Tres efficace contre les attaques fileless et les ransomwares non signes, le controle exige un change management rigoureux : chaque nouvel outil necessite une approbation.
● Exemples
- 01
Serveur Windows configure avec WDAC pour n'autoriser que les binaires signes Microsoft plus un petit jeu d'outils internes approuves.
- 02
Airlock Digital bloquant un script PowerShell non signe telechargeant un beacon Cobalt Strike.
● Questions fréquentes
Qu'est-ce que Liste blanche d'applications (Allowlisting) ?
Controle defensif qui n'autorise que les executables, scripts et librairies explicitement approuves a s'executer sur un poste, en bloquant tout le reste par defaut. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Liste blanche d'applications (Allowlisting) ?
Controle defensif qui n'autorise que les executables, scripts et librairies explicitement approuves a s'executer sur un poste, en bloquant tout le reste par defaut.
Comment fonctionne Liste blanche d'applications (Allowlisting) ?
L'allowlisting d'applications (anciennement whitelisting) inverse le modele par defaut autorise des antivirus : seuls les executables, DLL, scripts et installeurs correspondant a une politique approuvee — par hash, signature de l'editeur ou chemin — peuvent s'executer, tout le reste est bloque. Microsoft AppLocker et Windows Defender Application Control (WDAC), fapolicyd sur Linux, les notarisations macOS et des produits comme Airlock Digital ou ThreatLocker mettent en oeuvre ce schema. Le NIST SP 800-167 documente l'architecture et l'Essential Eight de la CISA/NSA/FBI le classe comme la mitigation la plus efficace contre les intrusions ciblees. Tres efficace contre les attaques fileless et les ransomwares non signes, le controle exige un change management rigoureux : chaque nouvel outil necessite une approbation.
Comment se défendre contre Liste blanche d'applications (Allowlisting) ?
Les défenses contre Liste blanche d'applications (Allowlisting) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Liste blanche d'applications (Allowlisting) ?
Noms alternatifs courants : Allowlisting d'applications, Liste blanche logicielle.
● Termes liés
- defense-ops№ 050
Antivirus (AV)
Logiciel d'endpoint qui detecte et supprime les fichiers malveillants au moyen de bases de signatures, d'analyses fichier et d'heuristiques basiques ; base historique de la securite endpoint.
- defense-ops№ 725
Antivirus de nouvelle generation (NGAV)
Protection endpoint qui complete la detection par signatures avec des modeles ML, de l'analyse comportementale et de la prevention d'exploits pour stopper les menaces inconnues et fileless.
- defense-ops№ 371
EDR (Endpoint Detection and Response)
Technologie de sécurité d'endpoint qui enregistre en continu l'activité des processus, fichiers, registre et réseau pour détecter, analyser et répondre aux menaces sur les machines.
- malware№ 417
Malware sans fichier
Logiciel malveillant qui s'exécute principalement en mémoire et exploite des outils système légitimes, en évitant les exécutables traditionnels sur disque.
- defense-ops№ 298
Évasion défensive
Tactique MITRE ATT&CK (TA0005) couvrant les techniques utilisées pour échapper à la détection, neutraliser les outils de sécurité et masquer l'activité de l'attaquant.
- malware№ 900
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.