Les entreprises d'aujourd'hui font appel à une multitude de logiciels et d'applications externes pour leur fonctionnement quotidien. Sur le plan de la sécurité, octroyer des autorisations en bloc à toutes ces applications présente un risque. C'est pourquoi les administrateurs système consciencieux adoptent des mesures pour se prémunir contre d'éventuelles cybermenaces et sécuriser les données sensibles. Nous appelons cette pratique une liste blanche d'applications.1

Dans cet article, nous allons explorer ce qu'est la liste blanche d'application, ses avantages et la manière dont les administrateurs peuvent mettre en œuvre cette approche.

Qu'est-ce qu'une liste blanche d'applications ?

La liste blanche d'applications limite l'usage d'outils ou d'applications à des personnes préalablement contrôlées et approuvées. Les entreprises mettent en œuvre cette stratégie en confiant à un administrateur système ou à une application externe la gestion de la liste des applications et la mise en œuvre de ces restrictions.

La liste blanche d'applications s'appuie sur le principe Zero Trust, selon lequel aucune ressource au sein d'une entreprise ne peut interagir avec le système sans une autorisation stricte. Même si on le confond parfois avec le principe du moindre privilège (PoLP), le Zero Trust est plus complet. Le PoLP se focalise surtout sur le contrôle d'accès, tandis que le Zero Trust suppose que chaque action ou acteur peut être malveillant et requiert donc une vérification.

L'inscription sur liste noire2 est une méthode moins rigide que celle de la liste blanche. Cette approche permet d'utiliser n'importe quel outil tiers, à condition qu'il ne figure pas sur la liste noire. Cependant, la liste noire ne tient pas compte des cybermenaces non identifiées, ce qui donne parfois un sentiment de sécurité trompeur.