Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Listes noires (blacklists)

Dossier : Listes noires (blacklists) d'URL ou domaines ou serveurs proposés au blocage d'accès pour des raisons vérifiées par les auteurs de chaque liste noire.

18.06.2013 - Révision 02.07.2022 - Révision mineure 03.07.2022. Auteur : Pierre Pinard.

Sécurité informatique - Vie privée - Neutralité
Carnets de voyage en terres truquées
Bienvenue sur le Web



Les « Listes noires » (blacklists) sont des listes de noms de domaines ou d'adresses IP ou de serveurs ou d'URLs concernant des ressources à risques ou dangereuses proposées au blocage d'accès.

Les listes noires sont essentiellement des services professionnels et commerciaux, maintenus par des professionnels pour leurs clients professionnels (fournisseurs d'accès internet, moteurs de recherche, antivirus, antimalwares, pare-feu, filtres du Web, navigateurs Web, hébergeurs Web, etc.). Elles sont consultées à fréquences très rapprochées (listes des entrées/sorties/modifications en temps réel), par les professionnels.

Les critères d'analyses sont propres à l'objet de chaque liste noire (présence de virus, présence de malveillances, injection dans un botnet ou exploitation d'un botnet, arnaques, pornographie et autres catégories de sites à bloquer, pédophilie, cryptoware, ransomwares, escroqueries [dossier sur les arnaques et escroqueries], etc.). Certaines listes noires ne sont pas accessibles, car elles pourraient, au contraire, servir de ressources à des utilisateurs mal intentionnés.

Les internautes peuvent consulter certaines listes noires gratuitement.

Les suggestions d'insertions sont parfois faites par les internautes et elles sont alors vérifiées (risques de mauvaises interprétations ou risques de dénonciations calomnieuses) par des professionnels avant d'être insérées dans la liste ou refusées.

Les webmasters doivent consulter ces listes lorsque leur site Web est bloqué pour savoir d'où vient le blocage et la raison de celui-ci. Ils peuvent alors entrer en relation avec la liste, lorsque cela est prévu, pour avoir une explication, prouver l'erreur et se faire délister. Toutefois, certaines listes n'acceptent aucune discussion et délistent automatiquement, par exemple au bout de trois mois (ce qui est monstrueusement long pour un site Web qui perd tous ses revenus durant ce laps de temps, ce qui incite à ne faire aucune erreur rédactionnelle et à protéger son hébergement (son serveur) afin de ne pas voir son serveur hacké par des cybercriminels modifiant le serveur et le site.).

Lorsqu'un site (un domaine) est bloqué, c'est aussi son serveur, par son adresse IP, qui est bloqué dans les serveurs de DNS. Malheureusement, si un petit domaine hébergé sur un serveur mutualisé est malveillant, y compris à l'insu de son propriétaire (il est hacké par un cybercriminel), c'est l'ensemble des domaines sur ce serveur mutualisé qui est bloqué, ce qui peut représenter d'un coup des milliers ou dizaines de milliers de sites Web. Les professionnels clients de ces listes noires ont leurs propres avis sur les sites Web et ne suivent pas à la lettre les contenus des listes noires.

Lorsqu'une liste noire est téléchargeable, elle peut être insérée dans votre liste hosts, mais les mises à jour sont trop fréquentes pour être exploitables confortablement. Il est préférable de laisser faire les professionnels clients de ces listes noires.

Voir la liste des listes noires.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier (collection) : Filtres du Web (Link checkers - Anti-phishing - Anti-malware)

Dossier : Filtres antiphishing antimalwares du Web
Dossier : Phishing

Les différents filtrages du Web

Reconnaître un site de phishing - cas tcamiot.fr

Dispositifs natifs
Microsoft SmartScreen
Google Safe Browsing
Comparatif SmartScreen vs Safe Browsing

Activation / Désativation des filtres natifs
Activer anti-phishing anti-malware natif IE 7
Activer anti-phishing anti-malware natif IE 8
Activer anti-phishing anti-malware natif IE 9
Activer anti-phishing anti-malware natif IE 10
Activer anti-phishing anti-malware natif IE 11
Activer anti-phishing anti-malware natif Firefox
Activer anti-phishing anti-malware natif Safari
Activer anti-phishing anti-malware natif Opera
Activer anti-phishing anti-malware natif Chrome

Dispositifs tiers
McAfee SiteAdvisor
Norton Safe Web
Norton Safe Web Lite (n'existe plus)
WOT
Trustwave SecureBrowsing
Disconnect
AdGuard - Extension pour navigateurs
Avira Browser Safety
Serveurs DNS filtrants

Avis en ligne (Web-Réputation) sur un site
Webutation
WoT Web of Trust
McAfee TrustedSource
McAfee SiteAdvisor
Norton Safe Web
Norton Safe Search
Norton Safe Web Lite
NSW
Google Safe Browsing
Google Transparence
WMTips
Alexa
WebStatsDomain
NoScript
hpHosts
Yandex
URLVoid
VirusTotal (VTZilla)
Dr.Web LinkChecker
Scamadviser
SaferPage.com
Website Antivirus
G-Rated
Wikipedia Trust Links
SiteJabber
Web Security Guard

Plug-in de Web-Réputation
Plug-in Trustwave SecureBrowsing
Plug-in WoT - Web of Trust
Plug-in Avast! WebRep
Plug-in AVG LinkScanner
Plug-in McAfee SiteAdvisor
Plug-in Norton Safe Web Lite
Plug-in Trend Micro TrendProtect
Plug-in Norton Safe Web
Plug-in Trend-Micro Web Addon
Plug-in Yandex Safe Browsing

Archives
Microsoft SmartScreen en 2004