Politique de Trellix sur les programmes potentiellement indésirables (PPI)
Articles techniques ID:
KB96521
Date de la dernière modification : 2023-07-12 16:34:20 Etc/GMT
Date de la dernière modification : 2023-07-12 16:34:20 Etc/GMT
Synthèse
Trellix reconnaît que les technologies légitimes, qu'elles soient commerciales, partagiciels, gratuites ou open source, peuvent apporter une valeur ou un avantage aux utilisateurs. Cependant, si ces technologies présentent également un risque pour l'utilisateur ou son système, les utilisateurs doivent comprendre les risques et avoir un contrôle adéquat sur le consentement aux comportements manifestés par ces types de programmes potentiellement indésirables (PPI).
La politique de détection de Trellix PUP est basée sur le principe que les utilisateurs doivent comprendre ce qui est installé sur leurs systèmes et être avertis lorsqu'une technologie présente un risque pour leur système ou leur vie privée.
La détection et la suppression des PUP visent à protéger nos utilisateurs lorsqu'un logiciel ou une technologie ne dispose pas d'une notification suffisante ou ne parvient pas à obtenir de manière adéquate le consentement de l'utilisateur aux risques posés par la technologie. Le Trellix Advanced Research Center est responsable de la recherche et de l'analyse des technologies pour les caractéristiques des PUP.
Le Centre de recherche avancée évalue les technologies pour évaluer les risques présentés par la technologie par rapport au degré de notification des utilisateurs et de contrôle sur la technologie. Ce processus comprend l'évaluation des risques pour la confidentialité, la sécurité, les performances et la stabilité associés aux éléments suivants :
Lorsque des pratiques de distribution répréhensibles sont utilisées par une technologie ou ses distributeurs, les utilisateurs (et les analyseurs antivirus) peuvent être incapables de faire la distinction entre les versions conformes distribuées par des moyens acceptables et les versions distribuées par des moyens répréhensibles. Par conséquent, les logiciels distribués à l'aide de pratiques répréhensibles peuvent entraîner la détection d'autres ou de toutes les versions de la technologie.
Tout logiciel détecté comme présentant des comportements malveillants ne sera pas toléré et sera bloqué ou supprimé.
Distribution
Les méthodes de distribution répréhensibles peuvent nuire à l'expérience globale de l'utilisateur. Les critères d'évaluation de la distribution de logiciels comprennent :
Tromperie
Les utilisateurs doivent avoir une connaissance éclairée du logiciel installé sur leur système, y compris la fonctionnalité du logiciel et s'il est actif. Les critères de détermination des comportements trompeurs comprennent :
et
de la distribution rapides et fréquents de logiciels, Trellix se réserve le droit de modifier la position de détection par rapport à un logiciel ou une technologie ou de mettre à jour cette politique de détection sans préavis.
Contrôle
Les utilisateurs doivent pouvoir contrôler le processus d'installation d'une application ou d'une installation et avoir un contrôle fondamental sur la technologie une fois installée, y compris le démarrage et l'arrêt de l'application. De plus, un utilisateur doit être en mesure de désinstaller ou de supprimer de manière adéquate l'application d'un système une fois que son utilisation n'est plus souhaitée.
Un utilisateur doit pouvoir voir qu'un programme est en cours d'exécution sur son système. Cela peut inclure des icônes de la barre d'état système, des entrées dans les interfaces de gestion des modules complémentaires du navigateur, des entrées du gestionnaire de tâches, etc.
Les utilisateurs doivent également savoir si un programme se met à jour ou met à jour ses composants. Les utilisateurs doivent également être maîtres de leurs informations personnelles et de l'utilisation ou de la transmission de celles-ci.
Les logiciels configurés pour se charger automatiquement au démarrage du système ou à la connexion de l'utilisateur doivent fournir un mécanisme clair pour désactiver, ajuster correctement ce paramètre ou supprimer totalement le logiciel.
Un logiciel qui n'est pas autonome (c'est-à-dire un outil de ligne de commande ou un programme/composant autonome) doit fournir un mécanisme de désinstallation clair. Les options de désinstallation peuvent être trouvées à plusieurs endroits, notamment :
La détection de PUP de Trellix peut être remise en question par un utilisateur ou par le fournisseur de logiciels fabriquant ou distribuant la technologie. Les fournisseurs qui souhaitent contester la détection d'un PUP par rapport à leur logiciel doivent se référer à KB85568 - Comment soumettre le logiciel de votre entreprise pour qu'il soit pris en compte pour validation par rapport aux fichiers DAT (programme de liste autorisée).
La politique de détection de Trellix PUP est basée sur le principe que les utilisateurs doivent comprendre ce qui est installé sur leurs systèmes et être avertis lorsqu'une technologie présente un risque pour leur système ou leur vie privée.
La détection et la suppression des PUP visent à protéger nos utilisateurs lorsqu'un logiciel ou une technologie ne dispose pas d'une notification suffisante ou ne parvient pas à obtenir de manière adéquate le consentement de l'utilisateur aux risques posés par la technologie. Le Trellix Advanced Research Center est responsable de la recherche et de l'analyse des technologies pour les caractéristiques des PUP.
Le Centre de recherche avancée évalue les technologies pour évaluer les risques présentés par la technologie par rapport au degré de notification des utilisateurs et de contrôle sur la technologie. Ce processus comprend l'évaluation des risques pour la confidentialité, la sécurité, les performances et la stabilité associés aux éléments suivants :
- Distribution : comment les utilisateurs obtiennent le logiciel, y compris les publicités, les interstitiels, les pages de destination, les liens et les offres groupées
- Installation : si l'utilisateur peut prendre une décision éclairée concernant l'installation du logiciel ou des modules complémentaires et peut annuler de manière adéquate toute installation indésirable
- Comportements d'exécution : les comportements présentés par la technologie, y compris les publicités, la tromperie et les impacts sur la confidentialité et la sécurité
- Désinstallation : si l'utilisateur peut facilement supprimer tous les composants fonctionnels d'une installation
- Notification : la mesure dans laquelle l'utilisateur est informé des risques du logiciel
- Consentement : la mesure dans laquelle les utilisateurs concernés peuvent consentir aux risques logiciels
- Contrôle : le degré de contrôle que l'utilisateur a sur l'installation, le fonctionnement et la suppression du logiciel
Lorsque des pratiques de distribution répréhensibles sont utilisées par une technologie ou ses distributeurs, les utilisateurs (et les analyseurs antivirus) peuvent être incapables de faire la distinction entre les versions conformes distribuées par des moyens acceptables et les versions distribuées par des moyens répréhensibles. Par conséquent, les logiciels distribués à l'aide de pratiques répréhensibles peuvent entraîner la détection d'autres ou de toutes les versions de la technologie.
Tout logiciel détecté comme présentant des comportements malveillants ne sera pas toléré et sera bloqué ou supprimé.
Distribution
Les méthodes de distribution répréhensibles peuvent nuire à l'expérience globale de l'utilisateur. Les critères d'évaluation de la distribution de logiciels comprennent :
- Le logiciel ne doit pas être lié ou distribué à l'aide de courrier indésirable.
- Le logiciel ne doit pas être distribué ou installé par des logiciels malveillants ou par d'autres installations malveillantes (par exemple, au volant).
- Les installateurs de logiciels doivent fournir des informations sur les licences logicielles avant l'installation de tout composant groupé.
- Les installateurs de logiciels doivent informer les utilisateurs lorsque l'installation de composants groupés est requise pour l'installation de la technologie principale (c'est-à-dire non facultative).
- Les installateurs de logiciels doivent permettre à l'utilisateur d'annuler l'installation de tous les composants si l'installation de composants groupés est requise pour l'installation de la technologie principale.
- Les installateurs de logiciels doivent fournir des options cohérentes (par exemple, Accepter/Refuser) lorsqu'ils proposent un ou plusieurs packs (par exemple, les installateurs ne doivent pas inverser l'ordre des boutons d'options dans plus d'une fenêtre d'installation).
- Les installateurs de logiciels, y compris les proxys groupés, ne doivent pas collecter ni transmettre d'informations personnellement identifiables (PII) sans le consentement éclairé de l'utilisateur.
Tromperie
Les utilisateurs doivent avoir une connaissance éclairée du logiciel installé sur leur système, y compris la fonctionnalité du logiciel et s'il est actif. Les critères de détermination des comportements trompeurs comprennent :
- Les informations concernant l'éditeur du logiciel, la source, le site Web ou toute autre information d'identification doivent être raisonnables et exactes.
- Les conditions légales de l'installation du logiciel (par exemple, licence du logiciel, CLUF) doivent être clairement indiquées dans un contrat de licence.
- Les informations concernant l'éditeur du logiciel dans une signature numérique doivent être exactes.
- Le logiciel doit indiquer ses comportements et son objectif de manière à ce que les utilisateurs aient une compréhension significative et précise de la nature de la technologie.
- Les logiciels qui suivent les activités des utilisateurs, y compris les habitudes de navigation, ne doivent pas cacher, dissimuler ou induire l'utilisateur en erreur quant à cette fonctionnalité.
- Le logiciel ne doit pas déguiser sa présence ou se faire passer pour une autre technologie (par exemple, icônes trompeuses, informations de version trompeuses, fichiers .lnk trompeurs, etc.).
- Les publicités menant au téléchargement de logiciels ne doivent pas se faire passer pour une autre technologie (par exemple, des bannières publicitaires avec de faux boutons de fermeture).
- Le logiciel ne doit pas tenter de dissimuler sa présence ou la présence d'autres composants ou logiciels.
- Le logiciel ne doit pas obscurcir les fichiers, les noms de fichiers, les chemins de fichiers, les entrées de registre, etc., au-delà d'une protection DRM raisonnable.
- Le logiciel ne doit pas empêcher l'utilisateur de désinstaller ou de supprimer le programme.
- Les fonctionnalités de désinstallation de logiciels doivent supprimer de manière adéquate tous les composants fonctionnels d'une installation.
- Le logiciel ne doit pas exécuter de processus ou de programmes tiers sur le système sans le consentement préalable et éclairé de l'utilisateur.
- Le logiciel ne doit pas entraver la capacité de l'utilisateur à contrôler le logiciel lorsqu'il s'exécute sur le système.
- Le logiciel ne doit pas s'installer, se réinstaller ou se supprimer lui-même ou d'autres logiciels légitimement installés sans le consentement éclairé de l'utilisateur ou sans interaction.
- Le logiciel ne doit pas installer d'autres logiciels sans indication claire de sa relation avec l'installation du logiciel principal.
- Le logiciel doit obtenir le consentement éclairé de l'utilisateur avant de définir ou de modifier les paramètres système clés, y compris l'installation de plug-ins de navigateur Web.
- Modification des pages d'accueil par défaut du navigateur
- Modification du moteur de recherche par défaut du navigateur
- Modification des paramètres du bureau
- Changer les icônes ou les couleurs du système
- Modification du fichier d'hôtes du système
- Ajout d'entrées de registre de démarrage
- Modification des paramètres de sécurité
- Les logiciels qui modifient les paramètres système clés doivent annuler ces modifications dans le cadre du processus de désinstallation du logiciel.
- Le logiciel ne peut pas utiliser de mentions fausses ou trompeuses, telles que définies ou recherchées par les méthodes standard de l'industrie.
- Les utilisateurs ne doivent pas être induits en erreur en leur faisant croire qu'ils ont un problème, un problème avec, quelque chose d'obsolète ou quelque chose qui manque dans leur système. Cela n'inclut aucune affirmation exagérée ou non fondée sur la santé d'un système.
- D'autres critères standard de l'industrie peuvent être utilisés pour déterminer un comportement trompeur.
Confidentialité
Les utilisateurs s'attendent à ce que le logiciel ne recueille, ne transmette ni ne révèle d'informations sensibles et privées, y compris les mots de passe et les informations personnelles identifiables (PII) sans l'autorisation expresse de l'utilisateur ou des personnes concernées.
Les IPI sont définies différemment selon les juridictions. Les critères de détermination des comportements répréhensibles ayant une incidence sur la vie privée comprennent :
Les utilisateurs s'attendent à ce que le logiciel ne recueille, ne transmette ni ne révèle d'informations sensibles et privées, y compris les mots de passe et les informations personnelles identifiables (PII) sans l'autorisation expresse de l'utilisateur ou des personnes concernées.
Les IPI sont définies différemment selon les juridictions. Les critères de détermination des comportements répréhensibles ayant une incidence sur la vie privée comprennent :
- Le logiciel ne doit pas révéler, collecter, utiliser ou transmettre des mots de passe, des données biométriques ou d'autres informations d'identification sans le consentement éclairé de tous les utilisateurs concernés.
- Le logiciel ne doit pas collecter, utiliser ou transmettre des PII ou d'autres données sensibles sans le consentement éclairé de l'utilisateur. Les PII incluent, mais ne sont pas limités à :
- Nom
- Adresse
- Ville
- Etat
- Code postal / Code postal
- Nº de téléphone
- Date de naissance
- Numéro de sécurité sociale/d'identification fiscale
- Numéro de passeport
- Numéro de permis de conduire
- Autre numéro d'identification délivré par le gouvernement
- Numéro de compte bancaire ou autres informations de compte financier (par exemple, PayPal, Apple Pay, Google Wallet, E*TRADE)
- Numéro de carte de crédit
- Adresse e-mail
- Le logiciel ne doit pas suivre les activités en ligne des utilisateurs telles que les habitudes de navigation sur le Web, les chats de messagerie instantanée ou les frappes au clavier sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas permettre la surveillance, la redirection ou la modification des communications des utilisateurs sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas permettre à un utilisateur distant d'accéder ou de contrôler le système ou d'envoyer des commandes à distance sans le consentement éclairé de l'utilisateur.
- Un utilisateur doit être en mesure de désactiver le logiciel qui permet à un utilisateur distant d'accéder ou de contrôler le système ou d'envoyer des commandes à distance.
- Le logiciel ne doit pas installer de proxy ni rediriger le trafic réseau vers un proxy en ligne ou un autre système sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas nécessiter d'informations supplémentaires sur l'utilisateur avant de pouvoir être désinstallé (par exemple, l'adresse e-mail).
- Les logiciels qui collectent, stockent ou transmettent des données utilisateur (y compris l'activité du navigateur), des mots de passe, des PII ou d'autres informations sensibles doivent offrir une politique de confidentialité facilement accessible et claire.
- Le logiciel ne doit pas contourner ou faciliter le contournement d'autres licences de logiciels en utilisant des décrypteurs de logiciels ou en modifiant un autre logiciel de manière à contourner les restrictions de licence.
- Le logiciel ne doit pas générer de clés de licence pour un autre logiciel non lié, ce qui peut faciliter le contournement des restrictions de licence.
- Le logiciel de suivi doit fournir un avis d'exécution indiquant que le logiciel est actif (par exemple, un message de connexion, une icône de la barre d'état système avec des commandes ou une fenêtre d'avis toujours visible).
Trellix reconnaît les préoccupations de ses utilisateurs en matière de confidentialité et, à ce titre, n'empêchera pas un utilisateur d'augmenter sa confidentialité par le biais d'autres outils. Bien que ces technologies puissent certainement faire l'objet d'abus, nombre d'entre elles sont utilisées par des individus soucieux de leur propre sécurité dans des régions oppressives ou pour lutter contre la surveillance. Par conséquent, les outils légitimes qui offrent les comportements principaux suivants et ne présentent pas d'autres comportements exprimés dans ces critères ne seront généralement pas bloqués par les produits Trellix :
- Réseau privé virtuel (VPN) ou autre cryptage de communication
- Cryptage de fichiers ou de disques
- Effacement de fichier ou de disque
- Stéganographie
- Anti-Forensics
- Antivol informatique
- Anonymisation du trafic de navigation Internet/Web
- Logiciel de sécurité/surveillance domestique
Sécurité
Les utilisateurs s'attendent à ce que le logiciel n'entrave pas les paramètres de sécurité de leur système, la confidentialité des données ou l'intégrité, la stabilité ou la disponibilité de leur système et de ses ressources. Les critères de détermination des comportements répréhensibles ayant un impact sur la sécurité incluent :
Les utilisateurs s'attendent à ce que le logiciel n'entrave pas les paramètres de sécurité de leur système, la confidentialité des données ou l'intégrité, la stabilité ou la disponibilité de leur système et de ses ressources. Les critères de détermination des comportements répréhensibles ayant un impact sur la sécurité incluent :
- Le logiciel ne doit pas tenter de contourner les fonctionnalités de sécurité du système ou des produits de sécurité installés (cela n'inclut pas une protection DRM raisonnable telle que les packers d'exécution, les chiffreurs, etc.).
- Le logiciel ne doit pas tenter de désactiver ou de contourner les fonctions de sécurité du système ou des produits de sécurité installés sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas modifier les paramètres du système d'exploitation, du logiciel de sécurité ou d'un autre logiciel non lié sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas exploiter les vulnérabilités du logiciel ou du système.
- Les logiciels qui nécessitent des privilèges élevés pour s'exécuter ou qui facilitent l'exécution d'une autre application avec des privilèges élevés doivent inviter l'utilisateur à saisir les informations d'identification de l'utilisateur élevé avec une notification informée de la nécessité de le faire.
- Le logiciel ne doit pas faciliter un déni de service (c'est-à-dire DOS ou DDOS) contre une application, un système ou un réseau par le biais d'un exploit, d'une inondation de trafic réseau ou par tout autre moyen.
Publicité
Des publicités inattendues peuvent être une tromperie pour l'utilisateur. Aux fins du présent document, les méthodes publicitaires peuvent inclure des logiciels qui créent des fenêtres contextuelles, des fenêtres contextuelles, des diapositives ou insèrent des publicités dans le contexte d'une page Web. Les critères de détermination des comportements publicitaires répréhensibles incluent :
Des publicités inattendues peuvent être une tromperie pour l'utilisateur. Aux fins du présent document, les méthodes publicitaires peuvent inclure des logiciels qui créent des fenêtres contextuelles, des fenêtres contextuelles, des diapositives ou insèrent des publicités dans le contexte d'une page Web. Les critères de détermination des comportements publicitaires répréhensibles incluent :
- Le logiciel ne doit pas fournir de publicités pop-up, pop-under ou slide-in sans le consentement éclairé de l'utilisateur.
- Les publicités ne doivent pas être fausses ou frauduleuses, trompeuses, mensongères, vulgaires, pornographiques ou offensantes.
- Les publicités pop-up ne doivent pas empêcher l'utilisateur de les fermer ou de contrôler son système ou d'autres logiciels.
- La fermeture d'une fenêtre pop-up ne doit pas générer une ou plusieurs fenêtres pop-up supplémentaires.
- Le contenu publicitaire ou les logos doivent diriger l'utilisateur vers un contenu pertinent et connexe, comme indiqué.
- Les publicités doivent être clairement étiquetées pour indiquer le programme, la technologie ou le produit qui la crée.
- Le logiciel ne doit pas remplacer les publicités d'un autre site, entreprise ou technologie légitime sans le consentement de l'utilisateur.
- Le logiciel ne doit pas insérer de publicités dans le contenu d'une autre application ou technologie sans le consentement de l'utilisateur.
Performances, stabilité et expérience utilisateur
Les utilisateurs s'attendent à ce que l'installation d'un logiciel n'affecte pas gravement les performances ou la convivialité de leur système ou d'autres logiciels. De plus, des effets secondaires négatifs ou des fonctionnalités du logiciel peuvent avoir un impact négatif sur l'expérience de l'utilisateur, notamment des publicités gênantes, une altération de l'utilisabilité du système ou des ressources et d'autres pertes sur le système. Les utilisateurs peuvent s'attendre à certains impacts sur la vitesse pour certaines technologies (par exemple, la sécurité, les produits de partage de fichiers). Cependant, des déficiences inattendues peuvent provoquer des frustrations ou indiquer d'autres problèmes inattendus.
Les critères de détermination des impacts répréhensibles sur les performances, la stabilité ou l'expérience utilisateur du système incluent :
Les utilisateurs s'attendent à ce que l'installation d'un logiciel n'affecte pas gravement les performances ou la convivialité de leur système ou d'autres logiciels. De plus, des effets secondaires négatifs ou des fonctionnalités du logiciel peuvent avoir un impact négatif sur l'expérience de l'utilisateur, notamment des publicités gênantes, une altération de l'utilisabilité du système ou des ressources et d'autres pertes sur le système. Les utilisateurs peuvent s'attendre à certains impacts sur la vitesse pour certaines technologies (par exemple, la sécurité, les produits de partage de fichiers). Cependant, des déficiences inattendues peuvent provoquer des frustrations ou indiquer d'autres problèmes inattendus.
Les critères de détermination des impacts répréhensibles sur les performances, la stabilité ou l'expérience utilisateur du système incluent :
- Le logiciel ne doit pas avoir d'impact négatif sur les performances du système, la fiabilité ou l'expérience utilisateur au-delà d'un niveau raisonnable nécessaire pour fournir la fonctionnalité convenue par l'utilisateur.
- Le logiciel ne doit pas exercer une forte pression sur les ressources système, ce qui entraînerait un ralentissement notable des performances de l'ordinateur sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas consommer de grandes quantités de bande passante d'une connexion Internet au-delà de ce qui est raisonnable pour le type de technologie (c'est-à-dire, P2P, applications de jeux en ligne, etc.) sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas avoir d'impact négatif sur la fiabilité du système sans le consentement éclairé de l'utilisateur.
- Le logiciel ne doit pas corrompre le système d'exploitation, les composants matériels du système ou tout autre logiciel installé sans le consentement éclairé de l'utilisateur.
Notification
Au cœur de l'évaluation du risque logiciel se trouve la notion selon laquelle les utilisateurs doivent être informés de l'installation du logiciel et des risques qui y sont associés. La notification peut se produire à l'aide de nombreuses méthodes et peut différer d'une technologie à l'autre.
La notification peut traiter des comportements à risque spécifiques dans le logiciel et peut alerter les utilisateurs des risques ou des modifications que le logiciel apportera. La notification peut également fournir une identification du logiciel afin que l'utilisateur puisse retracer son origine. Une notification doit être fournie pour tous les comportements à risque identifiés. Les fonctions de notification générales peuvent inclure, mais sans s'y limiter :
Au cœur de l'évaluation du risque logiciel se trouve la notion selon laquelle les utilisateurs doivent être informés de l'installation du logiciel et des risques qui y sont associés. La notification peut se produire à l'aide de nombreuses méthodes et peut différer d'une technologie à l'autre.
La notification peut traiter des comportements à risque spécifiques dans le logiciel et peut alerter les utilisateurs des risques ou des modifications que le logiciel apportera. La notification peut également fournir une identification du logiciel afin que l'utilisateur puisse retracer son origine. Une notification doit être fournie pour tous les comportements à risque identifiés. Les fonctions de notification générales peuvent inclure, mais sans s'y limiter :
- Avis facilement accessible et identifiable sur les sites Web de distribution de logiciels qui décrivent les risques associés à l'installation
- Informations facilement accessibles sur la politique de confidentialité sur les sites Web ou chez les installateurs spécifiant toute collecte ou utilisation d'informations personnellement identifiables avant toute installation d'application ou collecte ou transmission de données à un tiers
- Informations facilement accessibles et pertinentes sur le contrat de licence utilisateur final fournies avant toute installation d'application ou collecte ou transmission de données à un tiers
- Signatures numériques valides et pertinentes des fichiers binaires identifiant le fournisseur, le distributeur ou le fabricant du logiciel
- Fenêtres d'installation qui offrent aux utilisateurs la possibilité de sélectionner ou de désélectionner des options indésirables avant l'installation ou d'apporter des modifications au système
- Informations sur le produit dans la section Informations sur la version des ressources (.RSRC) des fichiers exécutables binaires Windows et DLL qui sont valides et pertinentes pour le fournisseur, le distributeur ou le fabricant du logiciel
- Pour les outils de ligne de commande, le nom exact du produit et les informations de version
- Pour les outils de ligne de commande, des informations d'aide précises et complètes
- Pour les interfaces utilisateur graphiques, identification pertinente du produit dans les fenêtres principales, les cadres de fenêtre ou la fenêtre "À propos"
- Chemins d'installation qui incluent des noms précis pertinents pour l'installation
- Les noms de fichiers qui ne sont pas aléatoires pour obscurcir ou masquer la technologie
- Fichiers et composants qui ne sont pas obscurcis au-delà de toute protection DRM raisonnable
- Icônes binaires Windows intégrées (c'est-à-dire intégrées dans la section RSRC du fichier PE) qui représentent avec précision la technologie
- Fichiers ou contenu qui ne sont pas remplis de données qui entravent la capacité de l'utilisateur à identifier avec précision la technologie, le fournisseur, le distributeur ou le fabricant
- Pour les fenêtres pop-up ou les publicités, identification dans le cadre de la fenêtre qui indique l'application générant la fenêtre pop-up
- Éléments du menu de démarrage qui identifient clairement l'application
- Noms de raccourcis sur le bureau pertinents pour l'installation
- Icônes de raccourci sur le bureau pertinentes pour l'installation
- Entrées de clé de registre Windows qui ne sont pas obscurcies d'une manière qui masque l'identité de la technologie au-delà des mesures DRM raisonnables
- Pour les logiciels de suivi (par exemple, enregistreur de frappe ou logiciel espion) qui surveillent les activités en ligne des utilisateurs, la notification que le logiciel est en cours d'exécution ou actif, et est facilement visible pour tous les utilisateurs concernés avant toute collecte de données ou d'activité (par exemple, avis de connexion, système d'exécution icône de la barre d'état système, alerte contextuelle ou avertissement avant toute surveillance, etc.)
- Pour les applications groupées, notification des composants groupés avant leur installation
- Pour les mises à jour logicielles, indication claire que le logiciel ou les composants sont en cours de mise à jour ou qu'une mise à jour est disponible
- Pour les entrées de désinstallation dans l'interface système Ajout/Suppression de programmes, identification claire de la technologie
- Pour les entrées de désinstallation dans le menu de démarrage, identification claire de la technologie
Consentement
Le logiciel doit obtenir le consentement éclairé de l'utilisateur à tous les risques posés par le logiciel avant les actions du logiciel. Le consentement peut être obtenu par plusieurs moyens acceptables, notamment :
Le logiciel doit obtenir le consentement éclairé de l'utilisateur à tous les risques posés par le logiciel avant les actions du logiciel. Le consentement peut être obtenu par plusieurs moyens acceptables, notamment :
- Sites d'origine de distribution de logiciels
- Contrats de licence de logiciel
- Politiques de confidentialité du logiciel ou du site Web
- Menus d'installation du logiciel (y compris les informations sur la licence et la politique de confidentialité)
- Alertes ou notifications d'exécution (y compris le consentement à la désinstallation)
Stratégie
En raison dudéveloppementet
de la distribution rapides et fréquents de logiciels, Trellix se réserve le droit de modifier la position de détection par rapport à un logiciel ou une technologie ou de mettre à jour cette politique de détection sans préavis.
Contrôle
Les utilisateurs doivent pouvoir contrôler le processus d'installation d'une application ou d'une installation et avoir un contrôle fondamental sur la technologie une fois installée, y compris le démarrage et l'arrêt de l'application. De plus, un utilisateur doit être en mesure de désinstaller ou de supprimer de manière adéquate l'application d'un système une fois que son utilisation n'est plus souhaitée.
Un utilisateur doit pouvoir voir qu'un programme est en cours d'exécution sur son système. Cela peut inclure des icônes de la barre d'état système, des entrées dans les interfaces de gestion des modules complémentaires du navigateur, des entrées du gestionnaire de tâches, etc.
Les utilisateurs doivent également savoir si un programme se met à jour ou met à jour ses composants. Les utilisateurs doivent également être maîtres de leurs informations personnelles et de l'utilisation ou de la transmission de celles-ci.
Les logiciels configurés pour se charger automatiquement au démarrage du système ou à la connexion de l'utilisateur doivent fournir un mécanisme clair pour désactiver, ajuster correctement ce paramètre ou supprimer totalement le logiciel.
Un logiciel qui n'est pas autonome (c'est-à-dire un outil de ligne de commande ou un programme/composant autonome) doit fournir un mécanisme de désinstallation clair. Les options de désinstallation peuvent être trouvées à plusieurs endroits, notamment :
- Ajouter/supprimer des programmes
- Fonction de désinstallation du menu Démarrer de Windows
- Barre d'état système de Windows
- Éléments de menu dans l'interface utilisateur du logiciel
- Les logiciels autonomes (c'est-à-dire un outil de ligne de commande ou une application en un seul clic) doivent pouvoir être supprimés via la fonctionnalité de suppression de fichiers standard.
- Le logiciel doit informer l'utilisateur si des mises à jour doivent être téléchargées ou installées automatiquement.
- Les logiciels qui suivent les activités en ligne d'un utilisateur doivent être facilement désactivés ou désinstallés.
La détection de PUP de Trellix peut être remise en question par un utilisateur ou par le fournisseur de logiciels fabriquant ou distribuant la technologie. Les fournisseurs qui souhaitent contester la détection d'un PUP par rapport à leur logiciel doivent se référer à KB85568 - Comment soumettre le logiciel de votre entreprise pour qu'il soit pris en compte pour validation par rapport aux fichiers DAT (programme de liste autorisée).
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :