Déploiement de l'outil de suppression de logiciels malveillants Microsoft Windows dans un environnement d'entreprise

L'outil de suppression de logiciels malveillants Microsoft Windows est conçu pour être utilisé avec les systèmes d'exploitation répertoriés dans la liste des produits concernés par cet article. Les systèmes d'exploitation qui ne figurent pas dans cette liste n'ont pas été testés et ne sont par conséquent pas pris en charge. Les systèmes d'exploitation qui ne sont pas pris en charge comprennent toutes les versions et toutes les éditions de systèmes d'exploitation incorporés.
INTRODUCTION
Microsoft a publié l'outil de suppression de logiciels malveillants Microsoft Windows afin de vous aider à supprimer d'un ordinateur des logiciels malveillants spécifiques et répandus.

Ignorer les détails et télécharger l’outil

Pour plus d'informations sur la procédure de téléchargement de l'outil, consultez la page web de Microsoft à l'adresse suivante : Les informations contenues dans cet article sont spécifiques au déploiement de l'outil en entreprise. Il est vivement recommandé de consulter l'article suivant de la Base de connaissances Microsoft, qui contient des informations générales sur l'outil ainsi que les emplacements de téléchargement.

L'outil fonctionne de manière complémentaire aux solutions de protection contre les programmes malveillants et peut être utilisé sur tous les systèmes Windows. Il peut être déployé dans un environnement d'entreprise afin d'améliorer la protection existante et dans le cadre d'une stratégie de défense en profondeur. Vous pouvez déployer l'outil dans un environnement d'entreprise en appliquant une ou plusieurs des méthodes suivantes :  
  • Windows Server Update Services ;
  • package logiciel Microsoft Systems Management Software (SMS) ;
  • script de démarrage d'ordinateur basé sur la stratégie de groupe ;
  • script d'ouverture de session utilisateur basé sur la stratégie de groupe.
Pour plus d'informations sur la procédure de déploiement de l'outil par le biais de Windows Update ou des mises à jour automatiques, cliquez sur le numéro ci-dessous pour afficher l'article correspondant de la Base de connaissances Microsoft : La version actuelle de l'outil ne prend pas en charge les technologies et les techniques de déploiement suivantes :
  • Catalogue Windows Update ;
  • exécution de l'outil sur un ordinateur distant ;
  • Software Update Services (SUS).
En outre, Microsoft Baseline Security Analyzer (MBSA) ne détecte pas l'exécution de l'outil. Cet article contient des informations sur la façon dont vous pouvez vérifier l'exécution de l'outil dans le cadre du déploiement.

Exemple de code

Le script et les étapes fournis ici constituent des exemples. Les utilisateurs doivent tester ces exemples de script et de scénario et les modifier en fonction de leur environnement. Vous devrez modifier les éléments ServerName et ShareName en fonction de la configuration de votre environnement.

L'exemple de code suivant effectue les opérations suivantes :
  • exécution de l'outil en mode silencieux ;
  • copie du fichier journal sur un partage réseau préconfiguré ;
  • ajout du nom de l'utilisateur actuel et du nom de l'ordinateur sur lequel l'outil est exécuté au nom du fichier journal, en guise de préfixe.

    Remarque Vous devez définir des autorisations appropriées sur le partage conformément aux instructions de la section Installation et configuration initiales.
REM In this example, the script is named RunMRT.cmd.REM The Sleep.exe utility is used to delay the execution of the tool when used as a REM startup script. See the "Known issues" section for details.@echo offcall \\ServerName\ShareName\Sleep.exe 5Start /wait \\ServerName\ShareName\Windows-KB890830-V5.41.exe /qcopy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Remarque Dans cet exemple de code, ServerName est un emplacement réservé au nom de votre serveur et ShareName, au nom de votre partage.

Installation et configuration initiales

Cette section est destinée aux administrateurs qui utilisent un script de démarrage ou d'ouverture de session pour déployer l'outil. Si vous utilisez SMS, vous pouvez passer à la section « Méthodes de déploiement ».

Pour configurer le serveur et le partage, procédez comme suit :
  1. Configurez un partage sur un serveur membre. Nommez ce partage ShareName.
  2. Copiez l'outil et l'exemple de script, RunMRT.cmd, sur le partage. Consultez la section Exemple de code pour obtenir des informations supplémentaires.
  3. Configurez les autorisations de partage et les autorisations de système de fichiers NTFS suivantes :
    • Autorisations de partage :
      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
      2. Supprimez le groupe Tout le monde.
      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, ajoutez le groupe Ordinateurs du domaine en lui attribuant les autorisations de modification et de lecture.
      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, ajoutez le groupe Utilisateurs authentifiés en lui octroyant les autorisations de modification et de lecture.
    • Autorisations NTFS :
      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
      2. Supprimez le groupe Tout le monde s'il figure dans la liste.

        Remarque Si une erreur s'affiche lors de la suppression du groupe Tout le monde, cliquez sur le bouton Avancé sous l'onglet Sécurité, puis désactivez la case à cocher Permettre aux autorisations pouvant être héritées du parent d'être propagées à cet objet.
      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.
      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.
  4. Sous le dossier ShareName, créez un dossier nommé « Logs ».

    Il s'agit du dossier dans lequel seront enregistrés les fichiers journaux finaux après l'exécution de l'outil sur les ordinateurs clients.
  5. Pour configurer les autorisations NTFS sur le dossier Logs, procédez comme suit :

    Remarque Ne modifiez pas les autorisations de partage à cette étape.
    1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.
    2. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.
    3. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.

Méthodes de déploiement

Remarque Pour exécuter cet outil, vous devez posséder des autorisations d'administrateur ou système, quelle que soit l'option de déploiement choisie.

Procédure d'utilisation du package logiciel SMS

L'exemple suivant fournit les instructions détaillées pour l'utilisation de SMS 2003. Les étapes à suivre pour SMS 2.0 sont similaires.
  1. Extrayez le fichier Mrt.exe à partir du package Windows-KB890830-V1.34-ENU.exe /x.
  2. Créez un fichier .bat pour démarrer Mrt.exe et capturer le code de retour à l'aide de ISMIF32.exe.

    Voici un exemple.
    @echo offStart /wait Mrt.exe /qIf errorlevel 13 goto error13If errorlevel 12 goto error12Goto end:error13Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”Goto end:error12Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”Goto end:end
    Pour plus d'informations sur Ismif32.exe, consultez l'article suivant de la Base de connaissances Microsoft :
    186415 Disponibilité du créateur MIF d'état, Ismif32.exe
  3. Pour créer un package dans la console SMS 2003, procédez comme suit :
    1. Ouvrez la console Administrateur SMS.
    2. Cliquez avec le bouton droit sur le nœud Package, cliquez sur Nouveau, puis sur Package.

      La boîte de dialogue Propriétés du package s'affiche.
    3. Sous l'onglet Général, nommez le package.
    4. Sous l'onglet Source de données, activez la case à cocher Ce package contient des fichiers sources.
    5. Cliquez sur Définir, puis sélectionnez un répertoire source contenant l'outil.
    6. Sous l'onglet Paramètres de distribution, donnez à la Priorité d'expédition la valeur Haute.
    7. Sous l'onglet Rapports, cliquez sur Utiliser ces champs pour la correspondance des fichiers MIF d'état, puis spécifiez un nom dans les champs Nom du fichier MIF et Nom.

      Les éléments Version et Éditeur sont facultatifs
    8. Cliquez sur OK pour créer le package.
  4. Pour spécifier un point de distribution du package, procédez comme suit :
    1. Dans la console SMS 2003, recherchez le nouveau package sous le nœud Packages.
    2. Développez le package. Cliquez avec le bouton droit sur Points de distribution, pointez sur Nouveau, puis cliquez sur Point de distribution.
    3. Démarrez l'Assistant Nouveaux points de distribution. Sélectionnez un point de distribution existant.
    4. Cliquez sur Terminer pour fermer l'Assistant.
  5. Pour ajouter au nouveau package le fichier de commandes créé précédemment, procédez comme suit :
    1. Sous le nœud du nouveau package, cliquez sur le nœud Programmes.
    2. Cliquez avec le bouton droit sur Programmes, pointez sur Nouveau, puis cliquez sur Programme.
    3. Cliquez sur l'onglet Général, puis entrez un nom valide.
    4. Sur la ligne de commande, cliquez sur Parcourir pour sélectionner le fichier de commandes créé pour démarrer Mrt.exe.
    5. Modifiez l'option Exécuter en Masqué. Modifiez l'option Après en Aucune action requise.
    6. Cliquez sur l'onglet Spécifications, puis sélectionnez l'option Ce programme ne peut s'exécuter que sur les plateformes indiquées.
    7. Cliquez sur Tous les clients x86 Windows XP.
    8. Cliquez sur l'onglet Environnement, puis sur Qu'un utilisateur ait ouvert une session ou non dans la liste Le programme peut s'exécuter. Donnez au mode d'exécution la valeur Exécuter avec les droits d'administration.
    9. Cliquez sur OK pour fermer la boîte de dialogue.
  6. Pour créer une publication afin de publier le programme sur les clients, procédez comme suit :
    1. Cliquez avec le bouton droit sur le nœud Publication, cliquez sur Nouveau, puis sur Publication.
    2. Sous l'onglet Général, entrez le nom à attribuer à la publication. Dans le champ Package, sélectionnez le package créé précédemment. Dans le champ Programme, sélectionnez le programme créé précédemment. Cliquez sur Parcourir, puis sur le regroupement Tous les systèmes ou sélectionnez un regroupement d'ordinateurs qui n'inclut que Windows Vista et ses versions ultérieures.
    3. Sous l'onglet Calendrier, laissez les options par défaut si vous souhaitez que le programme ne s'exécute qu'une fois. Pour planifier l'exécution du programme, affectez un intervalle de planification.
    4. Donnez à la priorité la valeur Haute.
    5. Cliquez sur OK pour créer la publication.

Utilisation d'un script de démarrage d'ordinateur basé sur la stratégie de groupe

Cette méthode exige que vous redémarriez l'ordinateur client après avoir configuré le script et appliqué le paramètre Stratégie de groupe.
  1. Configurez les partages. Pour cela, suivez les étapes de la section Installation et configuration initiales.
  2. Créez le script de démarrage. Pour cela, procédez comme suit :
    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur Propriétés.
    2. Cliquez sur l'onglet Stratégie de groupe.
    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe (GPO), puis entrez le nom de stratégie Déploiement MRT.
    4. Cliquez sur la nouvelle stratégie, puis sur Modifier.
    5. Développez Configuration ordinateur > Paramètres Windows, puis cliquez sur Scripts.
    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter.

      La boîte de dialogue Ajout d'un Script s'affiche.
    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
    8. Cliquez sur OK, puis sur Appliquer.
  3. Redémarrez les ordinateurs clients membres de ce domaine.

Utilisation d'un script d'ouverture de session utilisateur basé sur la stratégie de groupe

Cette méthode exige que le compte d'utilisateur d'ouverture de session soit un compte de domaine et un membre du groupe local Administrateurs sur l'ordinateur client.
  1. Configurez les partages. Pour cela, suivez les étapes de la section Installation et configuration initiales.
  2. Créez le script d'ouverture de session. Pour cela, procédez comme suit :
    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur Propriétés.
    2. Cliquez sur l'onglet Stratégie de groupe.
    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe, puis entrez le nom Déploiement MRT.
    4. Cliquez sur la nouvelle stratégie, puis sur Modifier.
    5. Développez Configuration utilisateur > Paramètres Windows, puis cliquez sur Scripts.
    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter. La boîte de dialogue Ajout d'un Script s'affiche.
    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
    8. Cliquez sur OK, puis sur Appliquer.
  3. Fermez la session, puis ouvrez une session sur les ordinateurs clients.
Dans ce scénario, le script et l'outil s'exécuteront dans le contexte de l'utilisateur ayant ouvert une session. Si cet utilisateur n'appartient pas au groupe local Administrateurs ou s'il ne possède pas les autorisations suffisantes, l'outil ne s'exécutera pas et ne renverra pas le code de retour approprié. Pour plus d'informations sur la façon d'utiliser les scripts de démarrage et d'ouverture de session, consultez l'article suivant de la Base de connaissances Microsoft :

Informations supplémentaires concernant le déploiement en entreprise

Procédure pour examiner les codes de retour

Vous pouvez examiner les codes de retour de l'outil dans votre script d'ouverture de session ou de déploiement afin de vérifier les résultats de l'exécution. Pour plus de détails, consultez la section Exemple de code.

La liste suivante contient les codes de retour valides :
0=Aucune infection détectée
1=Erreur d'environnement de système d'exploitation
2=Non exécuté en tant qu'administrateur
3=Système d'exploitation non pris en charge
4=Erreur d'initialisation de l'analyseur. (Téléchargez une nouvelle copie de l'outil.)
5=Non utilisé
6=Au moins une infection a été détectée. Aucune erreur.
7=Au moins une infection a été détectée, mais des erreurs ont été rencontrées.
8=Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression.
9=Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression et des erreurs ont été rencontrées.
10=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression.
11=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression et des erreurs ont été rencontrées.
12=Au moins une infection a été détectée et supprimée, mais des étapes manuelles et un redémarrage sont nécessaires pour terminer la suppression.
13=Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire. Aucune erreur n'a été rencontrée.

Procédure pour analyser le fichier journal

L'outil de suppression de logiciels malveillants Microsoft Windows enregistre les détails relatifs aux résultats de son exécution dans le fichier journal %windir%\debug\mrt.log.

Remarques
  • Ce fichier journal est disponible uniquement en anglais.
  • À partir de la version 1.2 de l'outil de suppression (mars 2005), ce fichier journal utilise le texte Unicode. Avant la version 1.2, il utilisait le texte ANSI.
  • Le format du fichier journal a changé avec la version 1.2. Il est recommandé de télécharger et d'utiliser la dernière version de l'outil.

    Si ce fichier journal existe déjà, l'outil ajoute les données au fichier existant.
  • Vous pouvez utiliser un script de commandes semblable à l'exemple précédent pour capturer le code de retour et rassembler les fichiers sur un partage réseau.
  • En raison du passage du format ANSI au format Unicode, la version 1.2 de l'outil de suppression copiera les versions ANSI du fichier Mrt.log du dossier %windir%\debug dans le fichier Mrt.log.old dans le même répertoire. La version 1.2 crée également une nouvelle version Unicode du fichier Mrt.log dans le même répertoire. Comme la version ANSI, ce fichier journal sera ajouté à chaque publication mensuelle.
L'exemple suivant est un fichier Mrt.log provenant d'un ordinateur infecté par le ver informatique MPnTestFile
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Tue Jul 30 23:34:49 2013Quick Scan Results:-------------------Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!  Action: Remove, Result: 0x00000000    regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    file://c:\temp\mpncleantest.exe        SigSeq: 0x00002267735A46E2Results Summary:----------------Found Virus:Win32/MPnTestFile.2004 and Removed!Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013Return code: 6 (0x6)           

L'exemple suivant concerne un logiciel sur lequel aucun logiciel malveillant n'a été détecté.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Thu Aug 01 21:15:43 2013Results Summary:----------------No infection found.Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013Return code: 0 (0x0)

L'exemple suivant concerne un fichier journal dans lequel des erreurs ont été détectées.

Pour plus d'informations sur les avertissements et les erreurs provoqués par l'outil, consultez l'article suivant de la Base de connaissances Microsoft :
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Fri Aug 02 16:17:49 2013Scan Results:-------------Threat Detected: Virus:Win32/MPTestFile.2004, partially removed.  Operation failed. Action: Clean, Result: 0x8007065E. Please use a full antivirus product ! !     file://d:\temp\mpcleantest.7z->mpcleantest.exe        SigSeq: 0x00001080D2AE29FC    containerfile://d:\temp\mpcleantest.7zResults Summary:----------------Found Virus:Win32/MPTestFile.2004, partially removed.Microsoft Windows Malicious Software Removal Tool Finished On Fri Aug 02 16:18:09 2013Return code: 7 (0x7)

Problèmes connus

Problème connu 1

Lors de l'exécution de l'outil à l'aide d'un script de démarrage, des messages d'erreur semblables au suivant peuvent être consignés dans le fichier Mrt.log :

Error: MemScanGetImagePathFromPid(pid: 552) failed.
0x00000005: Access is denied.

Remarque
Le numéro d'ID de processus (pid) peut varier.

Ce message d'erreur s'affiche lorsqu'un processus est en cours de démarrage ou a été arrêté récemment. Le seul effet est que le processus désigné par le pid n'est pas analysé.

Problème connu 2

Dans certains cas rares, si un administrateur choisit de déployer l'outil de suppression de logiciels malveillants (MSRT) avec le commutateur quiet /q (également appelé « mode silencieux »), cet outil risque de ne pas résoudre complètement le nettoyage d'un petit sous-ensemble d'infections dans des cas où un nettoyage supplémentaire est nécessaire après un redémarrage. Ce comportement n'a été observé que dans la suppression de certaines variantes de rootkit.

Forum aux questions

Q1 : Lorsque je teste mon script de démarrage ou d'ouverture de session pour déployer l'outil, je constate que les fichiers journaux ne sont pas copiés sur le partage réseau que j'ai configuré. Pourquoi ?

R1 : Il s'agit souvent d'un problème d'autorisation. Par exemple, le compte sous lequel l'outil de suppression a été exécuté ne possède pas d'autorisation d'écriture sur le partage. Pour résoudre ce problème, assurez-vous d'abord que l'outil s'est exécuté en vérifiant la clé de Registre. Vous pouvez également vérifier si le fichier journal est présent sur l'ordinateur client. Si l'outil s'est exécuté correctement, vous pouvez tester un script simple et vous assurer qu'il peut écrire sur le partage réseau lorsqu'il s'exécute dans le même contexte de sécurité que celui de l'outil.

Q2 : Comment faire pour vérifier si l'outil de suppression a été exécuté sur un ordinateur client ?

R2 : Vous pouvez examiner les données de la valeur de la clé de Registre suivante pour vérifier si l'outil a été exécuté. Vous pouvez implémenter cet examen dans le cadre d'un script de démarrage ou d'ouverture de session. Ce processus empêche l'exécution de l'outil à plusieurs reprises.
Sous-clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nom de l'entrée :
Version
À chaque exécution, l'outil enregistre un GUID dans le Registre pour indiquer qu'il a été exécuté. Ce comportement se produit quels que soient les résultats de l'exécution. Le tableau suivant répertorie les GUID qui correspondent à chaque version.

VersionDonnées de la valeur
Janvier 2005E5DD9936-C147-4CD1-86D3-FED80FAADA6C
Février 2005 805647C6-E5ED-4F07-9E21-327592D40E83
Mars 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
Avril 2005D89EBFD1-262C-4990-9927-5185FED1F261
Mai 200508112F4F-11BF-4129-A90A-9C8DD0104005
Juin 200563C08887-00BE-4C9B-9EFC-4B9407EF0C4C
Juillet 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
Août 20053752278B-57D3-4D44-8F30-A98F957EC3C8
Août 2005 A4066DA74-2DDE-4752-8186-101A7C543C5F
Septembre 200533B662A4-4514-4581-8DD7-544021441C89
Octobre 200508FFB7EB-5453-4563-A016-7DBC4FED4935
Novembre 20051F5BA617-240A-42FF-BE3B-14B88D004E43
Décembre 2005F8FEC144-AA00-48B8-9910-C2AE9CCE014A
Janvier 2006250985ee-62e6-4560-b141-997fc6377fe2
Février 200699cb494b-98bf-4814-bff0-cf551ac8e205
Mars 2006b5784f56-32ca-4756-a521-ca57816391ca
Avril 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
Mai 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
Juin 20067cf4b321-c0dd-42d9-afdf-edbb85e59767
Juillet 20065df61377-4916-440f-b23f-321933b0afd3
Août 200637949d24-63f1-4fdc-ad24-5dc3eb3ad265
Septembre 2006ac3fa517-20f0-4a42-95ca-6383f04773c8
Octobre 200679e385d0-5d28-4743-aeb3-ed101c828abd
Novembre 20061d21fa19-c296-4020-a7c2-c5a9ba4f2356
Décembre 2006621498ca-889b-48ef-872b-84b519365c76
Janvier 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
Février 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
Mars 20075ABA0A63-8B4C-4197-A6AB-A1035539234D
Avril 200757FA0F48-B94C-49ea-894B-10FDA39A7A64
Mai 200715D8C246-6090-450f-8261-4BA8CA012D3C
Juin 2007234C3382-3B87-41ca-98D1-277C2F5161CC
Juillet 20074AD02E69-ACFE-475C-9106-8FB3D3695CF8
Août 20070CEFC17E-9325-4810-A979-159E53529F47
Septembre 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
Octobre 200752168AD3-127E-416C-B7F6-068D1254C3A4
Novembre 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
Décembre 200773D860EC-4829-44DD-A064-2E36FCC21D40
Janvier 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
Février 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
Mars 200824A92A45-15B3-412D-9088-A3226987A476
Avril 2008F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
Mai 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
Juin 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
Juillet 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
Août 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
Septembre 20087974CF06-BE58-43D5-B635-974BD92029E2
Octobre 2008131437DE-87D3-4801-96F0-A2CB7EB98572
Novembre 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
Décembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Décembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Janvier 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
Février 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
Mars 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
Avril 2009276F1693-D132-44EF-911B-3327198F838B
Mai 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
Juin 20098BD71447-AAE4-4B46-B652-484001424290
Juillet 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
Août 200991590177-69E5-4651-854D-9C95935867CE
Septembre 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
Octobre 20094C64200A-6786-490B-9A0C-DEF64AA03934
Novembre 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
Décembre 2009A9A7C96D-908E-413C-A540-C43C47941BE4
Janvier 2010ED3205FC-FC48-4A39-9FBD-B0035979DDFF
Février 201076D836AA-5D94-4374-BCBF-17F825177898
Mars 2010076DF31D-E151-4CC3-8E0A-7A21E35CF679
Avril 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
Mai 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
Juin 2010308738D5-18B0-4CB8-95FD-CDD9A5F49B62
Juillet 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
Août 2010E39537F7-D4B8-4042-930C-191A2EF18C73
Septembre 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
Octobre 201032F1A453-65D6-41F0-A36F-D9837A868534
Novembre 20105800D663-13EA-457C-8CFD-632149D0AEDD
Décembre 20104E28B496-DD95-4300-82A6-53809E0F9CDA
Janvier 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
Février 2011B3458687-D7E4-4068-8A57-3028D15A7408
Mars 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
Avril 20110CB525D5-8593-436C-9EB0-68C6D549994D
Mai 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
Juin 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
Juillet 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
Août 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
Septembre 2011E775644E-B0FF-44FA-9F8B-F731E231B507
Octobre 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
Novembre 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
Décembre 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
Janvier 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
Février 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
Mars 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
Avril 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
May 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
Juin 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
Juillet 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
Août 2012 C1156343-36C9-44FB-BED9-75151586227B
Septembre 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
Octobre 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
Novembre 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
Décembre 2012AD64315C-1421-4A96-89F4-464124776078
Janvier 2013A769BB72-28FC-43C7-BA14-2E44725FED20
Février 2013ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
Mars 2013147152D2-DFFC-4181-A837-11CB9211D091
Avril 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
Mai 20133DAA6951-E853-47E4-B288-257DCDE1A45A
Juin 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
Juillet 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
Août 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
Septembre 2013462BE659-C07A-433A-874F-2362F01E07EA
Octobre 201321063288-61F8-4060-9629-9DBDD77E3242
Novembre 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
Décembre 2013AFAFB7C5-798B-453D-891C-6765E4545CCC
Janvier 20147BC20D37-A4C7-4B84-BA08-8EC32EBF781C
Février 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
Mars 2014254C09FA-7763-4C39-8241-76517EF78744
Avril 201454788934-6031-4F7A-ACED-5D055175AF71
Mai 201491EFE48B-7F85-4A74-9F33-26952DA55C80
Juin 201407C5D15E-5547-4A58-A94D-5642040F60A2
Juillet 201443E0374E-D98E-4266-AB02-AE415EC8E119
Août 201453B5DBC4-54C7-46E4-B056-C6F17947DBDC
Septembre 201498CB657B-9051-439D-9A5D-8D4EDF851D94
Octobre 20145612279E-542C-454D-87FE-92E7CBFDCF0F
Novembre 20147F08663E-6A54-4F86-A6B5-805ADDE50113
Décembre 2014386A84B2-5559-41C1-AC7F-33E0D5DE0DF6
Janvier 2015677022D4-7EC2-4F65-A906-10FD5BBCB34C
Février 201592D72885-37F5-42A2-B199-9DBBEF797448
Mars 2015CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173
Avril 20157AABE55A-B025-4688-99E9-8C66A2713025
Mai 2015F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21
Juin 201520DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7
Juillet 201582835140-FC6B-4E05-A17F-A6B9C5D7F9C7
Août 201574E954EF-6B77-4758-8483-4E0F4D0A73C7
Septembre 2015BC074C26-D04C-4625-A88C-862601491864
Octobre 20154C5E10AF-1307-4E66-A279-5877C605EEFB
Novembre 2015FFF3C6DF-56FD-4A28-AA12-E45C3937AB41
Décembre 2015EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED
Janvier 2016ED6134CC-62B9-4514-AC73-07401411E1BE
Février 2016DD51B914-25C9-427C-BEC8-DA8BB2597585
Mars 20163AC662F4-BBD5-4771-B2A0-164912094D5D
Avril 20166F31010B-5919-41C2-94FB-E71E8EEE9C9A
Mai 2016156D44C7-D356-4303-B9D2-9B782FE4A304
Juin 2016E6F49BC4-1AEA-4648-B235-1F2A069449BF
Juillet 201634E69BB2-EFA0-4905-B7A9-EFBDBA61647B
Août 20160F13F87E-603E-4964-A9B4-BF923FB27B5D
Septembre 20162168C094-1DFC-43A9-B58E-EB323313845B
Octobre 20166AC744F7-F828-4CF8-A405-AA89845B2D98
Q3 : Comment puis-je désactiver le composant de rapport d'infection de l'outil de sorte que le rapport ne soit pas envoyé à Microsoft ?

R3 : Un administrateur peut choisir de désactiver le composant de rapport d'infection de l'outil en ajoutant la valeur de clé de Registre suivante sur les ordinateurs. Si cette valeur de clé de Registre est définie, l'outil n'envoie aucune information d'infection à Microsoft.
Sous-clé :
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nom de l'entrée : \DontReportInfectionInformation
Type : REG_DWORD
Données de la valeur : 1


Q4 : Dans la version de mars 2005, les données contenues dans le fichier Mrt.log semblent avoir été perdues. Pourquoi ces données ont-elles été supprimées et comment puis-je les récupérer ?

R4 : Depuis la version de mars 2005, le fichier journal Mrt.log est rédigé au format Unicode. Pour vérifier la compatibilité, lors de l'exécution de l'outil de la version de mars 2005, si une version ANSI du fichier est présente sur le système, l'outil copie le contenu de ce journal dans le fichier Mrt.log.old dans %WINDIR%\debug et crée une nouvelle version Unicode du fichier Mrt.log. Comme pour la version ANSI, cette version Unicode est ajoutée à chaque exécution successive de l'outil.
kbpubtypekc kbcsgcr kbcsapac
Propriétés

ID d'article : 891716 - Dernière mise à jour : 10/11/2016 17:43:00 - Révision : 149.0

Windows Vista Édition Familiale Basique, Windows Vista Édition Familiale Premium, Windows Vista Professionnel, Windows Vista Entreprise, Windows Vista Édition Intégrale, Windows Server 2008 Standard, Windows Server 2008 Enterprise, Windows 7 Entreprise, Windows 7 Entreprise N, Windows 7 Édition Familiale Basique, Windows 7 Édition Familiale Premium, Windows 7 Édition Familiale Premium N, Windows 7 Professionnel, Windows 7 Professionnel N, Windows 7 Édition Starter, Windows 7 Édition Starter N, Windows 7 Édition Integrale, Windows 7 Édition Integrale N, Windows 8, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 10

  • kbinfo KB891716
Commentaires