Déploiement de l'Outil de suppression de logiciels malveillants Microsoft Windows dans un environnement d'entreprise

Traductions disponibles Traductions disponibles
Numéro d'article: 891716
L'Outil de suppression de logiciels malveillants Microsoft Windows est conçu pour être utilisé avec les systèmes d'exploitation répertoriés dans la liste des produits concernés par cet article. Les systèmes d'exploitation qui ne figurent pas dans cette liste n'ont pas été testés et ne sont par conséquent pas pris en charge. Les systèmes d'exploitation qui ne sont pas pris en charge comprennent toutes les versions et toutes les éditions de systèmes d'exploitation incorporés.
Agrandir tout | Réduire tout

Sommaire

INTRODUCTION

Microsoft a publié l'Outil de suppression de logiciels malveillants Microsoft Windows afin de vous aider à supprimer d'un ordinateur des logiciels malveillants spécifiques et répandus.

Ignorer les détails et télécharger l'outil

Pour plus d'informations sur la procédure de téléchargement de l'outil, reportez-vous à la page Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/fr-fr/security/pc-security/malware-removal.aspx
Les informations contenues dans cet article sont spécifiques au déploiement d'entreprise de l'outil. Il est vivement recommandé de consulter l'article suivant de la Base de connaissances Microsoft, qui contient des informations générales sur l'outil ainsi que les emplacements de téléchargement.


L'outil est destiné principalement aux utilisateurs à domicile dont les ordinateurs ne sont pas dotés d'un produit antivirus à jour. Toutefois, il peut également être déployé dans un environnement d'entreprise afin d'améliorer la protection existante et dans le cadre d'une stratégie de défense en profondeur. Vous pouvez déployer l'outil dans un environnement d'entreprise en appliquant une ou plusieurs des méthodes suivantes :
  • Windows Server Update Services ;
  • package logiciel Microsoft Systems Management Software (SMS) ;
  • script de démarrage d'ordinateur basé sur la Stratégie de groupe ;
  • script d'ouverture de session utilisateur basé sur la Stratégie de groupe.
Pour plus d'informations sur le déploiement de l'outil via Windows Mise à jour et mises à jour automatiques, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
890830 L'Outil de suppression de logiciels malveillants Microsoft Windows aide à supprimer des logiciels malveillants spécifiques et répandus présents sur des ordinateurs utilisant des versions prises en charge de Windows
La version actuelle de cet outil ne prend pas en charge les technologies et les techniques de déploiement suivantes :
  • catalogue Windows Update ;
  • exécution de l'outil sur un ordinateur distant ;
  • Software Update Services (SUS).
En outre, Microsoft Baseline Security Analyzer (MBSA) ne détecte pas l'exécution de l'outil. Cet article contient des informations sur la façon dont vous pouvez vérifier l'exécution de l'outil dans le cadre du déploiement.

Exemple de code

Le script et les étapes fournis ici constituent uniquement des exemples. Les utilisateurs doivent tester ces exemples de script et de scénario et les modifier en fonction de leur environnement. Vous devrez modifier les éléments ServerName et ShareName en fonction de la configuration de votre environnement.

L'exemple de code suivant effectue les opérations suivantes :
  • exécution de l'outil en mode silencieux ;
  • copie du fichier journal sur un partage réseau préconfiguré ;
  • ajout du nom de l'utilisateur actuel et du nom de l'ordinateur sur lequel l'outil est exécuté au nom du fichier journal, en guise de préfixe. Vous devez définir des autorisations appropriées sur le partage conformément aux instructions de la section Installation et configuration initiales.
REM Dans cet exemple, le script est nommé RunMRT.cmd.
REM L'utilitaire Sleep.exe est utilisé pour différer l'exécution de l'outil lorsqu'il est utilisé en tant que 
REM script de démarrage. Reportez-vous à la section « Problèmes connus » pour obtenir des informations supplémentaires.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.14.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Remarque dans cet exemple de code, ServerName est un emplacement réservé au nom de votre serveur et ShareName au nom de votre partage.

Installation et configuration initiales

Cette section est destinée aux administrateurs qui utilisent un script de démarrage ou d'ouverture de session pour déployer l'outil. Si vous utilisez SMS, vous pouvez passer à la section « Méthodes de déploiement ».

Pour configurer le serveur et le partage, procédez comme suit :
  1. Configurez un partage sur un serveur membre. Nommez ce partage ShareName.
  2. Copiez l'outil et l'exemple de code, RunMRT.cmd, sur le partage. Reportez-vous à la section Exemple de code pour obtenir des informations supplémentaires.
  3. Configurez les autorisations de partage et les autorisations de système de fichiers NTFS suivantes :
    • Autorisations de partage :
      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
      2. Supprimez le groupe Tout le monde.
      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, ajoutez le groupe Ordinateurs du domaine en lui attribuant les autorisations de modification et de lecture.
      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, ajoutez le groupe Utilisateurs authentifiés en lui octroyant les autorisations Modification et Lecture.
    • Autorisations NTFS :
      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
      2. Supprimez le groupe Tout le monde s'il figure dans la liste.

        Remarque Si une erreur s'affiche lors de la suppression du groupe Tout le monde, cliquez sur le bouton Avancé sous l'onglet Sécurité, puis désactivez la case à cocher Permettre aux autorisations pouvant être héritées du parent d'être propagées à cet objet.
      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Lecture et exécution, Afficher le contenu du dossier et Lecture.
      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Lecture et exécution, Afficher le contenu du dossier et Lecture.
  4. Sous le dossier ShareName, créez un dossier nommé « Logs ».

    Il s'agit du dossier dans lequel seront enregistrés les fichiers journaux finals après l'exécution de l'outil sur les ordinateurs clients.
  5. Pour configurer les autorisations NTFS sur le dossier Logs, procédez comme suit.

    Remarque Ne modifiez pas les permissions de partage ici.
    1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
    2. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Modification, « Lecture & exécution », Afficher le contenu du dossier, Lecture et Écriture.
    3. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Modification, « Lecture & exécution », Afficher le contenu du dossier, Lecture et Écriture.

Méthodes de déploiement

Remarque Pour exécuter cet outil, vous devez posséder des autorisations administrateur ou système, quelle que soit l'option de déploiement choisie.

Procédure d'utilisation du package logiciel SMS

L'exemple suivant fournit des instructions pas à pas pour l'utilisation de SMS 2003. Les étapes à suivre pour SMS 2.0 sont similaires.
  1. Extrayez le fichier Mrt.exe à partir du package Windows-KB890830-V1.34-ENU.exe /x.
  2. Créez un fichier .bat pour démarrer Mrt.exe et capturer le code de retour à l'aide de ISMIF32.exe.

    Voici un exemple.
    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error13
    Goto end
    
    :error13
    Ismif32.exe ?f MIFFILE ?p MIFNAME ?d ?text about error 13?
    Goto end
    
    :error12
    Ismif32.exe ?f MIFFILE ?p MIFNAME ?d ?text about error 12?
    Goto end
    
    :end
    
    Pour plus d'informations sur Ismif32.exe, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft.
    268791 Comment un fichier MIF (Management Information Format) d'état produit par le fichier ISMIF32.exe est traité dans SMS 2.0
    186415 Disponibilité du créateur MIF d'état, Ismif32.exe
  3. Pour créer un package dans la console SMS 2003, procédez comme suit :
    1. Ouvrez la console Administrateur SMS.
    2. Cliquez avec le bouton droit sur le n?ud Lots, cliquez sur Nouveau, puis sur Lot.

      La boîte de dialogue Propriétés du package s'affiche.
    3. Sous l'onglet Général, nommez le package.
    4. Sous l'onglet Source de données, activez la case à cocher Ce lot contient des fichiers source.
    5. Cliquez sur Définir, puis sélectionnez un répertoire source contenant l'outil.
    6. Sous l'onglet Paramètres de distribution, donnez à la Priorité d'expédition la valeur Haute.
    7. Sous l'onglet Options de rapport, cliquez sur Utiliser ces champs pour la correspondance des fichiers MIF d'état, puis spécifiez un nom dans les champs Nom du fichier MIF et Nom.

      Les éléments Version et Éditeur sont facultatifs.
    8. Cliquez sur OK pour créer le package.
  4. Pour spécifier un point de distribution du package, procédez comme suit :
    1. Dans la console SMS 2003, recherchez le nouveau package sous le n?ud Lots.
    2. Développez le package. Cliquez avec le bouton droit sur Points de distribution, pointez sur Nouveau, puis cliquez sur Points de distribution.
    3. Démarrez l'Assistant Nouveaux points de distribution. Sélectionnez un point de distribution existant.
    4. Cliquez sur Terminer pour fermer l'Assistant.
  5. Pour ajouter au nouveau package le fichier de commandes créé précédemment, procédez comme suit :
    1. Sous le n?ud du nouveau package, cliquez sur le n?ud Programmes.
    2. Cliquez avec le bouton droit sur le n?ud Programmes, pointez sur Nouveau, puis cliquez sur Programme.
    3. Cliquez sur l'onglet Général, puis entrez un nom valide.
    4. Sur la Ligne de commande, cliquez sur Parcourir pour sélectionner le fichier de commandes créé pour démarrer Mrt.exe.
    5. Modifiez l'option Exécuter en Masqué. Modifiez l'option Après en Aucune action requise.
    6. Cliquez sur l'onglet Spécifications, puis sélectionnez l'option Ce programme ne peut s'exécuter que sur les plates-formes indiquées.
    7. Cliquez sur Tous les clients x86 Windows Server 2003 et Tous les clients x86 Windows XP.
    8. Cliquez sur l'onglet Environnement, puis sur Qu'un utilisateur ait ouvert une session ou non dans la liste Le programme peut s'exécuter. Donnez au mode d'exécution la valeur Exécuter avec les droits d'administration.
    9. Cliquez sur OK pour fermer la boîte de dialogue.
  6. Pour créer une publication afin de publier le programme sur les clients, procédez comme suit :
    1. Cliquez avec le bouton droit sur le n?ud Publication, cliquez sur Nouveau, puis sur Publication.
    2. Sous l'onglet Général, entrez le nom à attribuer à la publication. Dans la zone Lot, sélectionnez le package créé précédemment. Dans le champ Programme, sélectionnez le programme créé précédemment. Cliquez sur Parcourir, puis sur le regroupement Tous les systèmes ou sélectionnez un regroupement d'ordinateurs qui n'inclut que Windows XP et ses versions ultérieures.
    3. Sous l'onglet Calendrier, laissez les options par défaut si vous souhaitez que le programme ne s'exécute qu'une fois. Pour planifier l'exécution du programme, affectez un intervalle de planification.
    4. Donnez à la Priorité la valeur Haute.
    5. Cliquez sur OK pour créer la publication.

Procédure d'utilisation d'un script de démarrage d'ordinateur basé sur la Stratégie de groupe

Cette méthode exige que vous redémarriez l'ordinateur client après avoir configuré le script et appliqué le paramètre Stratégie de groupe.
  1. Configurez les partages. Pour cela, suivez les étapes de la section Installation et configuration initiales.
  2. Créez le script de démarrage. Pour cela, procédez comme suit :
    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur Propriétés.
    2. Cliquez sur l'onglet Stratégie de groupe.
    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe (objet GPO) et nommez la stratégie Déploiement MRT.
    4. Cliquez sur la nouvelle stratégie, puis sur Modifier.
    5. Développez Configuration ordinateur, puis Paramètres Windows, puis cliquez sur Scripts.
    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter.

      La boîte de dialogue Ajout d'un script s'affiche.
    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
    8. Cliquez sur OK, puis sur Appliquer.
  3. Redémarrez les ordinateurs clients membres de ce domaine.

Utilisation d'un script d'ouverture de session utilisateur basé sur la Stratégie de groupe

Cette méthode exige que le compte d'utilisateur d'ouverture de session soit un compte de domaine et un membre du groupe Administrateurs local sur l'ordinateur client.
  1. Configurez les partages. Pour cela, suivez les étapes de la section Installation et configuration initiales.
  2. Créez le script d'ouverture de session. Pour cela, procédez comme suit :
    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur Propriétés.
    2. Cliquez sur l'onglet Stratégie de groupe.
    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe et donnez-lui le nom Déploiement MRT.
    4. Cliquez sur la nouvelle stratégie, puis sur Modifier.
    5. Développez Configuration utilisateur, puis Paramètres Windows et cliquez sur Scripts (ouverture/fermeture de session).
    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter. La boîte de dialogue Ajout d'un script s'affiche.
    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
    8. Cliquez sur OK, puis sur Appliquer.
  3. Fermez la session, puis ouvrez une session sur les ordinateurs clients.
Dans ce scénario, le script et l'outil s'exécuteront dans le contexte de l'utilisateur ayant ouvert une session. Si cet utilisateur n'appartient pas au groupe local Administrateurs ou s'il ne possède pas les autorisations suffisantes, l'outil ne s'exécutera pas et ne renverra pas le code de retour approprié. Pour plus d'informations sur la façon d'utiliser les scripts de démarrage et d'ouverture de session, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft.
198642 Présentation des scripts d'ouverture de session, de fermeture de session, de démarrage et d'arrêt dans Windows 2000
322241 Comment faire pour affecter des scripts sous Windows 2000

Informations supplémentaires concernant le déploiement en entreprise

Procédure pour examiner les codes de retour

Vous pouvez examiner les codes de retour de l'outil dans votre script d'ouverture de session ou de déploiement afin de vérifier les résultats de l'exécution. Pour plus de détails, reportez-vous à la section Exemple de code.

La liste suivante contient les codes de retour valides :
Réduire ce tableauAgrandir ce tableau
0=Aucune infection détectée
1=Erreur d'environnement de système d'exploitation
2=Non exécuté en tant qu'administrateur
3=Système d'exploitation non pris en charge
4=Erreur d'initialisation de l'analyseur. (Téléchargez une nouvelle copie de l'outil.)
5=Non utilisé
6=Au moins une infection a été détectée. Aucune erreur.
7=Au moins une infection a été détectée, mais des erreurs ont été rencontrées.
8=Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression.
9=Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression et des erreurs ont été rencontrées.
10=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression.
11=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression et des erreurs ont été rencontrées.
12=Au moins une infection a été détectée et supprimée, mais des étapes manuelles et un redémarrage sont nécessaires pour terminer la suppression.
13=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire. Aucune erreur n'a été rencontrée.

Procédure pour analyser le fichier journal

L'Outil de suppression de logiciels malveillants Microsoft Windows enregistre les détails relatifs aux résultats de son exécution dans le fichier journal %windir%\debug\mrt.log.

Remarques
  • Ce fichier journal est disponible uniquement en anglais.
  • À partir de la version 1.2 de l'outil de suppression (mars 2005), ce fichier journal utilise le texte Unicode. Avant la version 1.2, il utilisait le texte ANSI.
  • Le format du fichier journal a changé avec la version 1.2. Il est recommandé de télécharger et utiliser la dernière version de l'outil.

    Si ce fichier journal existe déjà, l'outil ajoute les données au fichier existant.
  • Vous pouvez utiliser un script de commandes semblable à l'exemple précédent pour capturer le code de retour et rassembler les fichiers sur un partage réseau.
  • En raison du passage du format ANSI au format Unicode, la version 1.2 de l'outil de suppression copiera n'importe quelle version ANSI du fichier Mrt.log du dossier %windir%\debug dans le fichier Mrt.log.old dans le même répertoire. La version 1.2 crée également une nouvelle version Unicode du fichier Mrt.log dans le même répertoire. Comme la version ANSI, ce fichier journal sera ajouté à chaque publication mensuelle.
L'exemple suivant est un fichier Mrt.log provenant d'un ordinateur infecté par le ver informatique MPnTestFile :
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0) Started On Tue Jul 30 23:34:49 2013


Quick Scan Results: ------------------- Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed! Action: Remove, Result: 0x00000000 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn file://c:\temp\mpncleantest.exe SigSeq: 0x00002267735A46E2

Results Summary: ---------------- Found Virus:Win32/MPnTestFile.2004 and Removed! Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6)           


L'exemple suivant concerne un logiciel sur lequel aucun logiciel malveillant n'a été détecté.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0) Started On Thu Aug 01 21:15:43 2013


Results Summary: ---------------- No infection found. Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)

L'exemple suivant concerne un fichier journal dans lequel des erreurs ont été détectées.

Pour plus d'informations sur les avertissements et les erreurs provoqués par l'outil, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
891717 Comment faire pour résoudre une erreur lors de l'exécution de l'Outil de suppression de logiciels malveillants Microsoft Windows
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0) Started On Fri Aug 02 16:17:49 2013

Scan Results: ------------- Threat Detected: Virus:Win32/MPTestFile.2004, partially removed. Operation failed. Action: Clean, Result: 0x8007065E. Please use a full antivirus product ! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z

Results Summary: ---------------- Found Virus:Win32/MPTestFile.2004, partially removed. Microsoft Windows Malicious Software Removal Tool Finished On Fri Aug 02 16:18:09 2013


Return code: 7 (0X7).

Problèmes connus

Problème connu 1

Lors de l'exécution de l'outil à l'aide d'un script de démarrage, des messages d'erreur semblables au suivant peuvent être consignés dans le fichier Mrt.log :
Erreur : MemScanGetImagePathFromPid(pid: 552) failed.
0x00000005: Accès refusé.
Remarque Le numéro d'id de processus (pid) peut varier.

Ce message d'erreur s'affiche lorsqu'un processus est en cours de démarrage ou a été arrêté récemment. Le seul effet est que le processus désigné par l'identificateur de processus n'est pas analysé.

Problème connu 2

Dans certains cas rares, si un administrateur choisit de déployer l'Outil de suppression des logiciels malveillants (MSRT) avec le commutateur quiet /q (également connu comme mode silencieux), cet outil risque de ne pas résoudre complètement le nettoyage d'un petit sous-ensemble d'infections dans des cas où un nettoyage supplémentaire est nécessaire après un redémarrage. Ce comportement n'a été observé que dans la suppression de certaines variantes de rootkit.

FOIRE AUX QUESTIONS

1er TRIMESTRE. Lorsque je teste mon script de démarrage ou d'ouverture de session pour déployer l'outil, je constate que les fichiers journaux ne sont pas copiés sur le partage réseau que j'ai configuré. Pourquoi ?

R1. Il s'agit souvent d'un problème d'autorisation. Par exemple, le compte sous lequel l'outil de suppression a été exécuté ne possède pas d'autorisation d'écriture sur le partage. Pour résoudre ce problème, assurez-vous d'abord que l'outil s'est exécuté en vérifiant la clé de Registre. Vous pouvez également vérifier si le fichier journal est présent sur l'ordinateur client. Si l'outil s'est exécuté correctement, vous pouvez tester un script simple et vous assurer qu'il peut écrire sur le partage réseau lorsqu'il s'exécute dans le même contexte de sécurité que celui de l'outil.

Q2. Comment faire pour vérifier si l'outil de suppression a été exécuté sur un ordinateur client ?

R2. Vous pouvez examiner les données de la valeur de la clé de Registre suivante pour vérifier si l'outil a été exécuté. Vous pouvez implémenter cet examen dans le cadre d'un script de démarrage ou d'ouverture de session. Ce processus empêche que l'outil ne s'exécute à plusieurs reprises.
Sous-clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nom de l'entrée : Version
À chaque exécution, l'outil enregistre un GUID dans le Registre pour indiquer qu'il a été exécuté. Ce comportement se produit quels que soient les résultats de l'exécution. Le tableau suivant répertorie les GUID qui correspondent à chaque version.
Réduire ce tableauAgrandir ce tableau
NomDonnées de la valeur
janvier 2005E5DD9936-C147-4CD1-86D3-FED80FAADA6C
février 2005 805647C6-E5ED-4F07-9E21-327592D40E83
mars 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
avril 2005D89EBFD1-262C-4990-9927-5185FED1F261
mai 200508112F4F-11BF-4129-A90A-9C8DD0104005
juin 200563C08887-00BE-4C9B-9EFC-4B9407EF0C4C
juillet 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
août 20053752278B-57D3-4D44-8F30-A98F957EC3C8
août 2005 A4066DA74-2DDE-4752-8186-101A7C543C5F
septembre 200533B662A4-4514-4581-8DD7-544021441C89
octobre 200508FFB7EB-5453-4563-A016-7DBC4FED4935
novembre 20051F5BA617-240A-42FF-BE3B-14B88D004E43
décembre 2005F8FEC144-AA00-48B8-9910-C2AE9CCE014A
janvier 2006250985ee-62e6-4560-b141-997fc6377fe2
février 200699cb494b-98bf-4814-bff0-cf551ac8e205
mars 2006b5784f56-32ca-4756-a521-ca57816391ca
avril 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
Mai 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
juin 20067cf4b321-c0dd-42d9-afdf-edbb85e59767
Juillet 20065df61377-4916-440f-b23f-321933b0afd3
août 200637949d24-63f1-4fdc-ad24-5dc3eb3ad265
Septembre 2006ac3fa517-20f0-4a42-95ca-6383f04773c8
Octobre 200679e385d0-5d28-4743-aeb3-ed101c828abd
Novembre 20061d21fa19-c296-4020-a7c2-c5a9ba4f2356
Décembre 2006621498ca-889b-48ef-872b-84b519365c76
Janvier 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
Février 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
Mars 20075ABA0A63-8B4C-4197-A6AB-A1035539234D
Avril 200757FA0F48-B94C-49ea-894B-10FDA39A7A64
Mai 200715D8C246-6090-450f-8261-4BA8CA012D3C
Juin 2007234C3382-3B87-41ca-98D1-277C2F5161CC
Juillet 20074AD02E69-ACFE-475C-9106-8FB3D3695CF8
août 20070CEFC17E-9325-4810-A979-159E53529F47
Septembre 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
Octobre 200752168AD3-127E-416C-B7F6-068D1254C3A4
Novembre 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
Décembre 200773D860EC-4829-44DD-A064-2E36FCC21D40
Janvier 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
Février 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
Mars 200824A92A45-15B3-412D-9088-A3226987A476
Avril 2008F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
Mai 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
Juin 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
Juillet 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
août 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
Septembre 20087974CF06-BE58-43D5-B635-974BD92029E2
Octobre 2008131437DE-87D3-4801-96F0-A2CB7EB98572
Novembre 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
Décembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Décembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Janvier 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
Février 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
Mars 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
Avril 2009276F1693-D132-44EF-911B-3327198F838B
Mai 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
Juin 20098BD71447-AAE4-4B46-B652-484001424290
Juillet 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
Août 200991590177-69E5-4651-854D-9C95935867CE
Septembre 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
Octobre 20094C64200A-6786-490B-9A0C-DEF64AA03934
Novembre 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
Décembre 2009A9A7C96D-908E-413C-A540-C43C47941BE4
Janvier 2010ED3205FC-FC48-4A39-9FBD-B0035979DDFF
Février 201076D836AA-5D94-4374-BCBF-17F825177898
Mars 2010076DF31D-E151-4CC3-8E0A-7A21E35CF679
Avril 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
Mai 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
Juin 2010308738D5-18B0-4CB8-95FD-CDD9A5F49B62
Juillet 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
Août 2010E39537F7-D4B8-4042-930C-191A2EF18C73
Septembre 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
Octobre 201032F1A453-65D6-41F0-A36F-D9837A868534
Novembre 20105800D663-13EA-457C-8CFD-632149D0AEDD
Décembre 20104E28B496-DD95-4300-82A6-53809E0F9CDA
Janvier 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
Février 2011B3458687-D7E4-4068-8A57-3028D15A7408
Mars 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
Avril 20110CB525D5-8593-436C-9EB0-68C6D549994D
Mai 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
Juin 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
Juillet 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
Août 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
Septembre 2011E775644E-B0FF-44FA-9F8B-F731E231B507
Octobre 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
Novembre 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
Décembre 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
Janvier 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
Février 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
Mars 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
Avril 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
Mai 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
Juin 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
Juillet 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
Août 2012 C1156343-36C9-44FB-BED9-75151586227B
Septembre 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
Octobre 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
Novembre 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
Décembre 2012AD64315C-1421-4A96-89F4-464124776078
Janvier 2013A769BB72-28FC-43C7-BA14-2E44725FED20
Février 2013ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
Mars 2013147152D2-DFFC-4181-A837-11CB9211D091
Avril 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
Mai 20133DAA6951-E853-47E4-B288-257DCDE1A45A
Juin 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
Juillet 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
Août 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
Septembre 2013462BE659-C07A-433A-874F-2362F01E07EA
Octobre 201321063288-61F8-4060-9629-9DBDD77E3242
Novembre 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
Décembre 2013AFAFB7C5-798B-453D-891C-6765E4545CCC
Janvier 20147BC20D37-A4C7-4B84-BA08-8EC32EBF781C
Février 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
Mars 2014?254C09FA-7763-4C39-8241-76517EF78744
Avril 201454788934-6031-4F7A-ACED-5D055175AF71
Mai 201491EFE48B-7F85-4A74-9F33-26952DA55C80
Juin 201407C5D15E-5547-4A58-A94D-5642040F60A2
Juillet 201443E0374E-D98E-4266-AB02-AE415EC8E119
Q3. Comment puis-je désactiver le composant de rapport d'infection de l'outil de sorte que le rapport ne soit pas envoyé à Microsoft ?

R3. Un administrateur peut choisir de désactiver le composant de rapport d'infection de l'outil en ajoutant la valeur de clé de Registre suivante sur les ordinateurs. Si cette valeur de clé de Registre est définie, l'outil n'envoie aucune information d'infection à Microsoft.
Sous-clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nom de l'entrée : \DontReportInfectionInformation
Type : REG_DWORD
Données de la valeur : 1


Q4. Avec la version de mars 2005, les données contenues dans le fichier Mrt.log semblent avoir été perdues. Pourquoi ces données ont-elles été supprimées et comment puis-je les récupérer ?

R4. Avec la version de mars 2005, le fichier journal Mrt.log est rédigé au format Unicode. Pour vérifier la compatibilité, lors de l'exécution de l'outil de la version de mars 2005, si une version ANSI du fichier est présente sur le système, l'outil copiera le contenu de ce journal dans le fichier Mrt.log.old dans %WINDIR%\debug et créera une nouvelle version Unicode du fichier Mrt.log. Comme pour la version ANSI, cette version Unicode sera ajoutée à chaque exécution successive de l'outil.

Propriétés

Numéro d'article: 891716 - Dernière mise à jour: mardi 8 juillet 2014 - Version: 120.0
Mots-clés : 
kbinfo KB891716
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com