Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
Consulter les listes de RBL (Real Time Blocklists - blocage en temps réel) - Est-ce qu'un site (un domaine), par son nom de domaine ou par son adresse IP, figure dans l'une des innombrables listes, maintenues en temps réel, de blocage du spam ? Voir, plus bas : Que sont les Blacklists.
Il est possible de consulter, outre les listes noires ci-dessus, des outils de Web-Réputation.
De très nombreuses listes noires existent, chacune avec une cible particulière (les serveurs de messagerie des spammeurs, les sites de phishing, les sites déployant des malwares, les sites exploitant des failles de sécurité, etc. ...).
Cette page, et ses listes noires ci-dessus, ne discutent pas des critères de constitution de ces listes ni de l'introduction, justifiée ou abusif, d'un nom de domaine dans l'une ou plusieurs d'entres elles. Cette page donne accès aux outils de consultation de ces listes noires, afin de savoir si un nom de domaine (un site) figure dans l'une d'elles, soit pour savoir pourquoi vous n'arrivez-pas à y accéder, soit pour savoir s'il est judicieux d'y accéder.
Ces listes sont maintenues par une autorité (personne physique ou morale) crédible.
On classe ces listes et ces approches du filtrage du Web en plusieurs groupes :
Les moteurs de recherche décident, parfois, de ne pas ou plus faire apparaître (blacklister) tel ou tel site dans les résultats des recherches. Deux raisons sont invoquées :
Ces sites ne sont pas bloqués mais vous ne tomberez pas dessus dans un moteur de recherche. Si vous connaissez leurs adresses (URL), vous y accèderez, mais, pour ceux qui ne connaissent pas ces sites, ils ne les découvriront pas (mais ils les trouveront peut-être avec un autre moteur).
Ces listes ne sont, bien entendu, pas consultables. Il n'est même pas évident qu'elles existent, le blocage pouvant être le fait d'un algorithme d'analyse du comportement (sandbox) ou du contenu d'un site, au moment de son indexation, sans qu'il y ait inscription dans une liste.
Il s'agit de listes installées dans l'ordinateur de l'internaute.
Ces listes sont utilisées en contrôle d'accès (type "contrôle parental" ou sur le lieu de travail), et servent à exclure de la navigation des sites au contenu non conforme à l'expérience de navigation souhaitée pour un public visé. Elles sont établies par des sociétés impliquées dans la sécurité de la navigation sur l'Internet ou par des communautés d'internautes travaillant dans le même domaine. Elles servent à bloquer totalement l'accès à certains sites :
Ces listes peuvent contenir l'inventaire de :
Les listes "Hosts" sont des listes de blocage, installables par l'internaute dans son ordinateur.
Les listes "Hosts" sont des listes de noms de domaines (de noms de sites) que l'on obtient de diverses manières :
Une fois installée, c'est un simple fichier texte manipulable par tout le monde pour y rechercher, ajouter, retirer et modifier des paires " nom de domaine <> adresse IP ". Une liste "Hosts", qui est un "DNS" local, peut être bloquante ou reroutante (en réalité, le blocage consiste en un reroutage de l'adresses IP d'un site vers la "boucle locale" ("moi-même") : le site bloqué ne se trouvant pas hébergé sur "moi-même" ne sera jamais trouvé, il est bloqué).
Pour en savoir plus : Dossier Hosts et DNS
Les DNS (serveurs de noms de domaine) sont un point obligé de passage pour accéder aux serveurs des sites Web. Certains DNS offrent la possibilité d'exclure de la résolution des noms de domaine certains types de sites. Vous pouvez changer de DNS (par défaut, vous utilisez automatiquement les DNS de votre fournisseur d'accès à l'Internet).
DNS filtrant de Norton ConnectSafe
DNS filtrant d'OpenDNS
Comment changer ses DNS
Certaines bases de données de réputation des sites Web listes deviennent des listes noires de blocages, ou de découragement d'accès, par l'accumulation d'avis défavorables de la part d'internautes. Ces listes peuvent être consultées ponctuellement, par l'internaute, en se rendant sur leurs sites, ou être consultées systématiquement, en temps réel, par le navigateur internet doté d'un module additionnel.
L'archétype de ces listes est WoT - Web of Trust et son module additionnel installable dans les navigateurs.
Les navigateurs Internet sont dotés, nativement, d'un dispositif de filtrage du Web. Ces filtres sont orientés vers le blocage des sites de fishing et des sites malveillants (tentatives d'exploitation de failles de sécurité, implantation de virus et autres formes de malveillances, etc. ...).
Ces listes sont consultées automatiquement. Les par des services ou logiciels tiers (ou par le navigateur internet lui-même, Firefox ayant été le premier à intégrer nativement ce type de consultation, la liste qu'il utilise étant celle maintenue par Google) qui les consultent en temps réel et peuvent, selon leurs réglages, bloquer l'accès ou délivrer des avertissements gradués.
Ce type de listes peut servir à alimenter un fichier appelé "Hosts", existant de manière normalisée dans tous les ordinateurs du monde, sous tous les systèmes d'exploitation. Le fichier "Hosts" permet de bloquer totalement l'accès à certains sites. Pour savoir si un nom de domaine figure dans la liste Hosts installée dans un ordinateur, il suffit de faire un recherche dans ce fichier qui est un simple fichier texte. Voir Hosts.
Consultation automatique systématique de certaines listes noires :
Deux outils sont incrustés dans les navigateurs, de manière native, et permettent de signaler aux internautes l'existance d'un risque au moment où ils cliquent sur un lien. Ces outils sont activés par défaut et peuvent être désactivés. Ils provoquent une consultation d'un serveur (donc ils provoquent une Requête qui permet le Tracking - On remarquera la pression en Tracking de Google (Liste de ses " services ", chacun étant une brique de son système global d'espionnage, incrusté dans presque tous les navigateurs) :
Les antivirus et les pare-feu peuvent également avoir leurs propres listes noires et les consulter (Ils provoquent une consultation d'un serveur, donc ils provoquent une Requête qui permet le Tracking).
Les fournisseurs d'accès peuvent filtrer à votre demande (abonnement commercial filtrant) ou de leur propre initiative (ce qui est contraire à leur obligation de neutralité).
Another brick in the wall ! Breaking the wall...
Une autre brique dans le mur ! Briser le mur ...
Article complet sur Google Safe Browsing
Les briques du mur Google dressé autour de vous
Cela améliore indéniablement le niveau de sécurité de la navigation sur l'Internet mais cela signifie aussi que de très nombreux "services" reçoivent systématiquement l'URL de toutes les pages que visite ou tente de visiter un internaute. La vie privée est ainsi totalement rendue publique à des intervenants totalement insoupçonnés du public.
|
|