Qu'est-ce qu'une PUM (Potentially Unwanted Modification) ?

Une PUM (modification potentiellement indésirable) est une modification apportée au registre d'un ordinateur (ou à d'autres paramètres), qui endommage l'ordinateur ou modifie son comportement, à l'insu de l'utilisateur. Ces modifications indésirables peuvent être effectuées par des logiciels légitimes, des logiciels malveillants, des logiciels gris ou des PUP (programmes potentiellement indésirables).


Le logiciel primé ThreatDown EDR arrête les menaces que d'autres ne détectent pas.

Les PUMs : Les infiltrateurs silencieux qui perturbent votre appareil

Dans le paysage en constante évolution des menaces de cybersécurité, certains dangers se cachent sous la surface, opérant avec une relative subtilité. Les modifications potentiellement indésirables (PUM) constituent l'un de ces dangers. Contrairement aux logiciels malveillants flagrants qui perturbent votre système par des fenêtres pop-up clignotantes ou un comportement erratique, les PUM travaillent dans l'ombre, en apportant des modifications non autorisées aux paramètres de votre appareil. Ces modifications peuvent aller d'inconvénients gênants à des violations de la vie privée, ce qui souligne l'importance de comprendre et d'atténuer cette menace croissante.

Démystifier les PUM : Comprendre les modifications

Les PUMs englobent un large éventail de modifications apportées aux paramètres de votre appareil sans votre consentement explicite. Ces modifications peuvent cibler divers aspects de votre système, notamment

  1. Paramètres du navigateur : Un PUM peut rediriger la page d'accueil de votre navigateur par défaut vers un site web indésirable, souvent truffé de publicités ou d'escroqueries. Les moteurs de recherche peuvent également être modifiés, remplaçant votre option préférée par un autre qui suit vos recherches et affiche des résultats biaisés. En outre, les PUM peuvent injecter des barres d'outils ou des extensions dans votre navigateur, ce qui encombre votre interface et risque de suivre votre activité en ligne.
  2. Paramètres du système : Les PUM peuvent modifier les paramètres de votre système de différentes manières. Par exemple, ils peuvent modifier vos paramètres linguistiques par défaut ou désactiver des fonctions essentielles telles que les mises à jour automatiques, ce qui rend votre système vulnérable aux exploits de sécurité. En outre, les PUM peuvent modifier les paramètres du pare-feu, ce qui risque d'affaiblir vos défenses contre les tentatives d'accès non autorisé.
  3. Logiciels de sécurité : Les PUM malveillants peuvent tenter d'altérer votre logiciel de sécurité, tel que votre programme antivirus. Il peut s'agir de désactiver l'analyse en temps réel ou de modifier la configuration du pare-feu, ce qui permet à d'autres logiciels malveillants de s'infiltrer dans votre appareil sans être détectés.


Bien qu'ils ne soient pas intrinsèquement malveillants au sens traditionnel du terme, les PUM peuvent créer plusieurs problèmes :

  • Intrusion dans la vie privée : La modification des paramètres de votre navigateur ou l'installation d'extensions indésirables peuvent suivre votre activité en ligne, collecter vos données de navigation et compromettre votre vie privée en ligne.
  • Instabilité du système : Les PUM peuvent perturber le fonctionnement normal de votre système en désactivant des fonctions essentielles ou en modifiant les paramètres. Cela peut entraîner des pannes, des ralentissements et des problèmes de fonctionnement inattendus.
  • Risques pour la sécurité : Les PUM qui altèrent les logiciels de sécurité ou les configurations de pare-feu rendent votre appareil vulnérable à d'autres attaques de logiciels malveillants, à des violations de données et à des tentatives d'accès non autorisé.


Dévoiler les coupables : Comment les PUMs s'infiltrent dans votre appareil

Il existe plusieurs moyens pour les PUM de s'infiltrer dans votre appareil :

  • Logiciels groupés : Les téléchargements de logiciels gratuits sont souvent accompagnés de programmes supplémentaires que vous n'avez peut-être pas explicitement accepté d'installer. Au cours du processus d'installation, ces PUP peuvent introduire des PUM qui modifient les paramètres de votre système à votre insu.
  • Installations trompeuses : Les sites web malveillants peuvent vous inciter à télécharger des logiciels déguisés en applications légitimes. Une fois installés, ces programmes peuvent introduire des PUM qui perturbent les paramètres de votre système.
  • Téléchargements de type "drive-by" : La visite de sites web compromis peut parfois déclencher des téléchargements de type "drive-by", où un code malveillant est téléchargé et exécuté sur votre appareil sans votre consentement. Ce code peut introduire des PUM qui modifient les paramètres de votre système.
  • Logiciels obsolètes : Les logiciels obsolètes présentant des vulnérabilités connues peuvent être exploités par des pirates pour injecter des PUM sur votre appareil. Il est essentiel de maintenir vos logiciels à jour avec les derniers correctifs de sécurité pour éviter que de telles vulnérabilités ne soient exploitées.


Sauvegarde de votre système : Se protéger des PUM

Heureusement, plusieurs mesures permettent de se protéger contre les PUM :

  • Soyez prudent lors de l'installation d'un logiciel : Soyez toujours très attentif lors de l'installation d'un logiciel, en particulier lorsqu'il s'agit d'un téléchargement gratuit. Lisez attentivement les invites d'installation et désélectionnez toutes les options permettant d'installer des logiciels supplémentaires ou de modifier vos paramètres. Optez pour des options d'installation personnalisées plutôt que pour des installations express, qui risquent de présélectionner des options indésirables.
  • Restez informé : Renseignez-vous sur les différents types de PUM et sur l'impact qu'ils peuvent avoir sur votre appareil. Rester informé vous permet de reconnaître les comportements suspects et d'éviter d'être victime de tactiques trompeuses.
  • Maintenir le logiciel de sécurité : Utilisez une solution antivirus et anti-malware réputée, capable de détecter et de supprimer les PUMs en même temps que les menaces malveillantes traditionnelles. En gardant votre logiciel de sécurité à jour, vous vous assurez qu'il dispose des définitions les plus récentes pour identifier et combattre les menaces en constante évolution.
  • Adoptez des habitudes de navigation sûres : Évitez de visiter des sites web connus pour distribuer des logiciels malveillants ou de vous livrer à des activités en ligne risquées, comme cliquer sur des liens suspects ou ouvrir des pièces jointes inconnues. Méfiez-vous des sites web qui poussent agressivement au téléchargement de logiciels ou qui demandent des autorisations inhabituelles.
  • Mettez vos logiciels à jour : Il est essentiel que votre système d'exploitation, votre navigateur web et vos autres applications logicielles soient mis à jour avec les derniers correctifs de sécurité. Ces mises à jour corrigent souvent les vulnérabilités que les attaquants peuvent exploiter pour introduire des PUM.
  • Envisagez un outil de gestion de la réputation : Certaines solutions de sécurité offrent des fonctions de gestion de la réputation qui peuvent vous avertir de l'existence de sites web ou de téléchargements de logiciels malveillants avant que vous n'interagissiez avec eux.
  • Effectuez des analyses régulières de votre système : Planifiez des analyses régulières avec votre logiciel antivirus et anti-malware afin de détecter et de supprimer tout PUM qui aurait pu s'infiltrer dans votre système. De nombreuses solutions de sécurité offrent une protection en temps réel, mais des analyses périodiques peuvent constituer une couche de défense supplémentaire.
  • Soyez prudent avec les extensions de navigateur : Si certaines extensions de navigateur offrent des fonctionnalités authentiques, d'autres peuvent être malveillantes, injecter des PUM ou suivre votre activité en ligne. Soyez sélectif lorsque vous installez des extensions de navigateur, ne les téléchargez qu'à partir de sources fiables et vérifiez régulièrement les extensions que vous avez installées.
  • Maintenir des sauvegardes de données : Il est essentiel de conserver des sauvegardes régulières de vos données importantes au cas où votre système serait compromis par des PUM ou d'autres menaces de logiciels malveillants. Le fait de disposer d'une sauvegarde vous permet de restaurer vos données en toute sécurité si votre système principal devient inutilisable.
  • Rester informé des nouvelles menaces : Les menaces de cybersécurité évoluent constamment et il est essentiel de se tenir au courant des dernières tactiques de l'UPM et des tendances en matière de logiciels malveillants. Suivre des blogs ou des organes de presse réputés dans le domaine de la cybersécurité peut vous permettre de vous tenir au courant des nouvelles menaces et des stratégies d'atténuation.

En mettant en œuvre ces mesures proactives et en restant vigilant, vous pouvez réduire considérablement le risque que des PUMs perturbent votre appareil et compromettent votre sécurité en ligne. N'oubliez pas que même les solutions logicielles les plus sophistiquées peuvent être contournées si une erreur humaine ou un manque de sensibilisation permet aux attaquants d'exploiter les vulnérabilités.

Conclusion : La vigilance est essentielle

La nature subtile des PUM en fait une menace persistante. En comprenant ce que sont les PUM, comment ils s'infiltrent dans votre appareil et les conséquences potentielles qu'ils entraînent, vous êtes déjà bien équipé pour les combattre. Cependant, il est essentiel de rester vigilant dans le paysage en constante évolution de la cybersécurité.

Ressources en vedette

Foire aux questions (FAQ) sur les PUMs

Que sont les PUM et comment affectent-ils mon appareil ?

PUM signifie Potentially Unwanted Modifications (modifications potentiellement indésirables). Il s'agit de modifications non autorisées apportées aux paramètres de votre appareil sans votre consentement explicite. Les PUM peuvent cibler divers aspects de votre système, y compris les paramètres de votre navigateur web, les configurations du système et même les logiciels de sécurité. Par exemple, les PUM peuvent rediriger la page d'accueil de votre navigateur vers des sites web indésirables, suivre votre activité en ligne ou désactiver des fonctions de sécurité essentielles, ce qui rend votre appareil vulnérable à d'autres attaques .

Comment les PUMs s'infiltrent-ils dans mon appareil ?

Les PUM peuvent s'infiltrer dans votre système de plusieurs manières. L'une des méthodes les plus courantes consiste à utiliser des logiciels groupés. Lorsque vous téléchargez un logiciel gratuit, il peut être accompagné de programmes supplémentaires que vous n'aviez pas l'intention d'installer. Au cours du processus d'installation, ces programmes peuvent également installer des PUM qui modifient vos paramètres.

Les PUM peuvent également s'infiltrer dans votre appareil par le biais d'installations trompeuses à partir de sites web malveillants. Ces sites peuvent vous inciter à télécharger des logiciels déguisés en applications légitimes. Une fois installés, ces programmes peuvent introduire des PUMs qui perturbent votre système. En outre, des logiciels obsolètes présentant des vulnérabilités connues peuvent être exploités par des attaquants pour injecter des PUMs sur votre appareil.

Comment puis-je me protéger des PUM ?

Plusieurs mesures peuvent contribuer à protéger votre appareil contre les PUM. Tout d'abord, soyez prudent lors de l'installation d'un logiciel, surtout s'il s'agit d'un téléchargement gratuit. Lisez attentivement les invites et désélectionnez toute option permettant d'installer des logiciels supplémentaires ou de modifier vos paramètres. Optez pour des options d'installation personnalisées plutôt que pour des options express, qui risquent de présélectionner des fonctionnalités indésirables.

Il est essentiel de disposer d'une solution antivirus et anti-malware fiable. Ces programmes peuvent détecter et supprimer les PUMs en même temps que les menaces traditionnelles de logiciels malveillants. Maintenir votre logiciel à jour avec les derniers correctifs de sécurité permet également d'empêcher les attaquants d'exploiter les vulnérabilités pour introduire des PUMs.

Enfin, adoptez des habitudes de navigation sûres. Évitez de visiter des sites web suspects ou de cliquer sur des liens inconnus. En suivant ces précautions et en restant vigilant, vous pouvez réduire considérablement le risque que des PUMs perturbent votre appareil et compromettent votre sécurité en ligne.