Comment cloner un disque dur
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Une liste noire est une liste d'une forme d'entité ou d'une autre que le conservateur de la liste a déterminé comme indésirable. La liste est ensuite utilisée pour restreindre activement les entités répertoriées sous une forme ou une autre en fonction du cas d'utilisation spécifique. Les listes noires peuvent être extrêmement spécifiques à des individus particuliers ou à des logiciels par exemple. Alternativement, ils peuvent également être assez généraux, comme avec une liste noire basée sur la localisation. Les listes peuvent finir par affecter des parties innocentes, mais il peut y avoir ou non un processus d'appel en fonction de la liste et de ses conservateurs.
Exemples d'utilisation générale
Une classe classique d'une liste noire est une liste d'URL bloquées. Il existe de nombreuses raisons potentielles pour bloquer des sites Web. Les catégories courantes de sites bloqués incluent les sites qui diffusent des logiciels malveillants. Les sites de phishing, les sites de jeu, le contenu pour adultes et les réseaux sociaux sont tous des cibles courantes des listes noires. Ces listes noires peuvent être activées en installant certains logiciels de gestion, via les paramètres des routeurs, via les paramètres du FAI, et peuvent même être mandatées par le gouvernement.
Les listes noires IP sont très étroitement liées aux listes noires d'URL. Celles-ci sont plus généralement mises en œuvre sur des serveurs contre des utilisateurs malveillants. Par exemple, un utilisateur exécutant une attaque par force brute de mot de passe en ligne peut générer suffisamment de tentatives de connexion infructueuses pour qu'un système automatisé ajoute l'adresse IP de l'attaquant à une liste noire. Selon l'implémentation, ce type de liste noire peut être temporaire, expirant un certain temps après l'arrêt de l'attaque. Il peut cependant s'agir d'un blocage permanent.
Pour empêcher les utilisateurs de sélectionner des mots de passe faibles connus, certaines organisations et certains sites mettent en place une liste noire de mots de passe. Techniquement, les règles de complexité des mots de passe ne sont pas considérées comme une liste noire car elles sont plutôt une règle de validation. Néanmoins, certains sites vérifient les nouveaux mots de passe par rapport à des listes de mots de passe qui ont déjà été impliqués dans des violations de données. Ces mots de passe sont beaucoup plus susceptibles d'être tentés par un pirate à l'avenir et sont donc considérés comme extrêmement faibles.
Certains gouvernements ou organisations peuvent mettre en place des listes noires régionales. Par exemple, bloquer l'accès à leurs services aux utilisateurs dans un pays autoritaire au régime répressif. À l'inverse, les pays autoritaires dotés de régimes répressifs peuvent mettre sur liste noire l'accès aux contenus externes. Cela cible souvent les sources d'information externes, les plateformes de médias sociaux ou l'Internet au sens large en général.
Méthodes de contournement des listes noires
Il peut ne pas être possible de contourner toutes les listes noires. C'est particulièrement le cas lorsqu'il s'agit de systèmes principalement contrôlés par un tiers. De plus, contourner ou même tenter de contourner une liste noire peut être considéré comme un acte criminel, une infraction passible de licenciement ou être perçu négativement d'une autre manière en fonction de la liste noire et de la personne qui l'a mise en œuvre.
Les VPN sont un moyen classique de contourner les listes noires. Ils impliquent la mise en place d'une connexion cryptée vers un tiers, puis l'acheminement de tout le trafic par là. Du point de vue d'un moniteur de réseau, tout ce qu'il voit est le trafic crypté vers le tiers, et non où ce trafic va ensuite. Certaines listes noires sont implémentées à l'aide d'un serveur DNS personnalisé. Ceux-ci sont généralement inefficaces car ils peuvent être contournés en basculant manuellement le serveur DNS vers un serveur public non filtré tel que 8.8.8.8 géré par Google ou 1.1.1.1 géré par Cloudflare.
Les listes noires IP peuvent souvent être esquivées en redémarrant votre routeur. Cela se traduit généralement par votre FAI qui vous fournit une nouvelle adresse IP publique à utiliser qui est débloquée. Cela peut affecter négativement d'autres utilisateurs innocents s'ils se voient ensuite attribuer l'adresse IP sur liste noire. C'est pourquoi la liste noire basée sur IP est généralement temporaire.
Controverses
Il y a peu de différence entre la mise en œuvre obligatoire de la liste noire et la censure, en particulier lorsqu'elle est appliquée par un gouvernement. Dans certains cas, les parties concernées peuvent généralement ne pas s'opposer à l'application, dans d'autres cas, les filtres peuvent être considérés comme oppressifs. Les attitudes à ce sujet ont tendance à varier selon la culture et le type de contenu bloqué.
Il existe une tension sociale autour de l'utilisation du mot « liste noire » ; plus précisément, l'utilisation du mot noir. Des parallèles sont établis entre le racisme et le fait que l'opposé polaire d'une liste noire est appelé liste blanche. Les arguments affirment généralement que le mot noir et ses connotations activement négatives contribuent à ou sont au moins un exemple de l'utilisation d'un langage raciste. Il y a des discussions considérables et souvent très émotives sur le sujet et même sur la validité de certains des arguments. Un argument similaire, cependant, est soulevé concernant l'utilisation des termes « maître » et « esclave » en informatique. À ce sujet, certains sont encore prêts à débattre, mais il s'agit généralement d'une question beaucoup plus tranchée.
Les alternatives suggérées au terme liste noire incluent "deny-list" et "block-list". La liste blanche voit principalement le terme alternatif "liste autorisée". La terminologie maître et esclave est généralement remplacée par les termes « primaire » et « secondaire » respectivement, bien que d'autres termes aient été suggérés ou adoptés. Bien que certains puissent ne pas être d'accord avec le raisonnement suggéré pour le changement de terminologie, il y a des avantages. Premièrement, il aborde tous les problèmes raciaux potentiels, augmentant l'inclusivité. De plus, cela rend également la langue plus claire à comprendre. La plupart des termes alternatifs suggérés sont immédiatement compréhensibles pour les personnes dont l'anglais n'est pas la langue maternelle. Certains des termes plus anciens peuvent nécessiter une compréhension et un contexte culturels plus approfondis plutôt que de simplement connaître la langue.
Conclusion
Une liste noire est une liste d'une certaine forme d'entités qui est utilisée pour empêcher l'accès à, ou potentiellement à partir, des entités répertoriées. Le conservateur de la liste peut ou non avoir une sorte de processus d'appel. Les listes noires sont souvent utilisées pour refuser l'accès à des contenus jugés répréhensibles. Ils peuvent également être utilisés pour empêcher l'accès d'expéditeurs jugés répréhensibles. Les listes noires peuvent être mises en œuvre à plusieurs niveaux, par de nombreux conservateurs différents, et sont complémentaires. De par sa conception, une entité sur la liste noire est bloquée, ce qui implique que toutes les autres entités non spécifiées sont autorisées. Le contraire est une liste blanche. Une liste blanche est généralement une liste d'entités exclusivement autorisées, mais peut ne pas être nécessairement exclusive, étant plutôt un moyen d'empêcher une entité d'être mise sur liste noire. Le terme liste noire est contesté pour ses connotations potentiellement insensibles à la race.
À l’ère numérique moderne, où les données constituent un atout précieux, le clonage d’un disque dur sous Windows peut être un processus crucial pour beaucoup. Ce guide complet
Êtes-vous confronté au message d'erreur lors du démarrage de votre ordinateur indiquant que le pilote WUDFRd n'a pas pu se charger sur votre ordinateur ?
Rencontrez-vous le code d’erreur 0x0003 de l’expérience NVIDIA GeForce sur votre bureau ? Si oui, lisez le blog pour savoir comment corriger cette erreur rapidement et facilement.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Avez-vous besoin de retirer le GPU de votre PC ? Rejoignez-moi pour expliquer comment supprimer un GPU de votre PC dans ce guide étape par étape.
Vous avez acheté un nouveau SSD NVMe M.2 mais vous ne savez pas comment l'installer ? Lisez la suite pour savoir comment installer un SSD NVMe sur un ordinateur portable ou un ordinateur de bureau.
Une bombe logique est un incident de sécurité où un attaquant met en place une action différée. Continuez à lire pour en savoir plus.
Stuxnet était un ver auto-propagé. Il s'agissait de la première utilisation d'une cyber-arme et du premier malware.
Un hacker éthique est un hacker qui agit dans les limites de la loi. Continuez à lire pour en savoir plus sur le sujet.
Il existe de nombreuses parties différentes de la cryptographie. Si vous souhaitez chiffrer certaines données, vous pouvez utiliser deux types d'algorithmes : symétrique