Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


PUM - Potentially Unwanted Modification

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

PUM - Potentially Unwanted Modification

PUM - Potentially Unwanted Modification

PUM - Potentially Unwanted ModificationPUM - Potentially Unwanted ModificationPUM - Potentially Unwanted Modification

PUM est un acronyme pour "Potentially Unwanted Modification" (« Modifications potentiellement indésirables »). Cet acronyme a été créé dans la foulée d’un autre acronyme : PUP.

Une PUM est une modification non sollicitée appliquée aux paramètres de votre ordinateur.

PUM est un synonyme de Hijack, terme bien plus ancien.

Les PUM (« Modifications potentiellement indésirables ») peuvent être causées aussi bien par des applications légitimes que par des logiciels malveillants.

Les PUM (« Modifications potentiellement indésirables ») sont, même lorsqu’elles sont légitimes, très souvent appliquées à l’insu de l’utilisateur qui ne s’en aperçoit que lorsqu’il est devant le fait accompli.

Les PUM (« Modifications potentiellement indésirables ») appliquées par les logiciels malveillants sont les plus susceptibles de causer de graves problèmes mais on peut se souvenir, par exemple, d’une modification légitime, non sollicitée et non documentée, appliquée par le célèbre outil de sécurité SpyBot Search & Destroy : ce dernier, au début de déploiement de sa version 2, implantait d’office un serveur proxy local qui, dans de nombreux cas, bloquait totalement et définitivement la connexion à l’Internet.

Les PUM (« Modifications potentiellement indésirables ») peuvent affecter des paramètres au niveau du système d’exploitation. Par exemple :

  • Sous les systèmes d’exploitation Microsoft Windows, le registre Windows peut être affecté par des PUM (« Modifications potentiellement indésirables »).
  • Sous les systèmes d’exploitation Apple Mac OS X, une PUM peut modifier les « Préférences Système » ou la base de données « LaunchServices ».
  • Le choix du programme par défaut pour ouvrir un ou plusieurs types de fichiers est souvent la cible d’une PUM. Cette modification peut être le fait d’une malveillance, mais peut aussi être le fait d’une incompréhension de l’utilisateur qui, en installant un nouveau logiciel, le désigne comme application par défaut pour prendre en charge plusieurs types de fichiers habituellement pris en charge par un autre programme (il s’agit des « associations de fichiers »). Cette PUM peut obliger l’utilisateur à utiliser un programme indésirable, voire cybercriminel, ou un navigateur Internet indésirable ou menteur, etc. ... Ces PUM peuvent être corrigées facilement en réaffectant les « associations de fichiers ».

Les PUM (« Modifications potentiellement indésirables ») peuvent modifier vos paramètres de sécurité ou vos paramètres de comportement de votre système d’exploitation (Windows) ou vos paramètres de préférences de vos navigateurs Internet, dont la connexion à l’Internet, etc. ...

Les PUM (« Modifications potentiellement indésirables ») peuvent être causées de diverses manières dont par des logiciels criminels implantés dans l’ordinateur. La détection et l’éradication des logiciels criminels est indispensable est prime sur la détection et la correction des PUM (« Modifications potentiellement indésirables »). Si des PUM (« Modifications potentiellement indésirables ») sont corrigées alors que des PUP (« Programmes potentiellement indésirables »)  sont encore présents, ils vont restaurer les PUM (« Modifications potentiellement indésirables »). L’installation d'un programme de sécurité dédié à ces malveillances non virales est indispensable.

C’est Malwarebytes Anti-Malware qui, le premier, implanta des dispositifs de détection et restauration de certaines valeurs du Registre Windows et d’autres zones système, avant même que ces attaques ne soient détectées pour la première fois. Malwarebytes Anti-Malware en version Premium est recommandé.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "