Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise (KB891716)

Travaillez partout et à partir de n’importe quel appareil avec Microsoft 365

Effectuez une mise à niveau vers Microsoft 365 pour travailler partout avec les dernières fonctionnalités et mises à jour.

Mettre à niveau maintenant

L’outil de suppression de logiciels malveillants Windows est conçu pour être utilisé avec les systèmes d’exploitation répertoriés dans la liste des produits concernés par cet article. Les systèmes d'exploitation qui ne figurent pas dans cette liste n'ont pas été testés et ne sont par conséquent pas pris en charge. Les systèmes d'exploitation qui ne sont pas pris en charge comprennent toutes les versions et toutes les éditions de systèmes d'exploitation incorporés.

Introduction

Microsoft publie généralement l’outil de suppression de logiciels malveillants (MSRT) une fois par mois dans le cadre de Windows Update ou en tant qu’outil autonome. Utilisez cet outil pour rechercher et supprimer des menaces spécifiques et répandues et annuler les modifications qu’elles ont apportées (voir les menaces couvertes). Pour assurer une détection et une suppression complètes des programmes malveillants, pensez à utiliser Microsoft Safety Scanner.

Cet outil fonctionne de manière complémentaire aux solutions de protection contre les programmes malveillants et peut être utilisé sur la plupart des versions actuelles de Windows (voir la section Propriétés).

Les informations contenues dans cet article sont spécifiques au déploiement de l’outil en entreprise. Pour plus d’informations sur cet outil, nous vous recommandons de consulter l’article suivant de la Base de connaissances :

890830 Supprimer des programmes malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows

Téléchargement de l’outil

Vous pouvez télécharger l’outil MSRT manuellement à partir du Centre de téléchargement Microsoft. Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Pour les systèmes x86 32 bits :

            Icône de téléchargement             Télécharger maintenant le package MSRT x86.


Pour les systèmes x64 64 bits :

            Icône de téléchargement             Télécharger maintenant le package MSRT x64.

Vue d’ensemble du déploiement

Il peut être déployé dans un environnement d'entreprise afin d'améliorer la protection existante et dans le cadre d'une stratégie de défense en profondeur. Vous pouvez déployer l'outil dans un environnement d'entreprise en appliquant une ou plusieurs des méthodes suivantes :

  • Windows Server Update Services ;

  • package logiciel Microsoft Systems Management Software (SMS) ;

  • script de démarrage d'ordinateur basé sur la stratégie de groupe ;

  • script d'ouverture de session utilisateur basé sur la stratégie de groupe.

La version actuelle de l'outil ne prend pas en charge les technologies et les techniques de déploiement suivantes :

  • Catalogue Windows Update ;

  • exécution de l'outil sur un ordinateur distant ;

  • Software Update Services (SUS).

En outre, Microsoft Baseline Security Analyzer (MBSA) ne détecte pas l'exécution de l'outil. Cet article contient des informations sur la façon dont vous pouvez vérifier l'exécution de l'outil dans le cadre du déploiement.

Exemple de code

Le script et les étapes fournis ici constituent des exemples. Les utilisateurs doivent tester ces exemples de script et de scénario et les modifier en fonction de leur environnement. Vous devrez modifier les éléments ServerName et ShareName en fonction de la configuration de votre environnement.

L’exemple de code ci-dessous effectue les opérations suivantes :

  • exécution de l'outil en mode silencieux ;

  • copie du fichier journal sur un partage réseau préconfiguré ;

  • Ajout du nom de l’utilisateur actuel et du nom de l’ordinateur sur lequel l’outil est exécuté au nom du fichier journal, en guise de préfixe

    Remarque Vous devez définir des autorisations appropriées sur le partage conformément aux instructions de la section Installation et configuration initiales.

REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a 
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.88.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log

Remarque Dans cet exemple de code, ServerName est un emplacement réservé correspondant au nom de votre serveur et ShareName, au nom de votre partage.

Installation et configuration initiales

Cette section est destinée aux administrateurs qui utilisent un script de démarrage ou d'ouverture de session pour déployer l'outil. Si vous utilisez SMS, vous pouvez passer à la section « Méthodes de déploiement ».

Pour configurer le serveur et le partage, procédez comme suit :

  1. Configurez un partage sur un serveur membre. Nommez ensuite ce partage
    ShareName.

  2. Copiez l'outil et l'exemple de code, RunMRT.cmd, sur le partage. Consultez la section Exemple de code pour obtenir des informations supplémentaires.

  3. Configurez les autorisations de partage et les autorisations de système de fichiers NTFS suivantes :

    • Autorisations de partage :

      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.

      2. Supprimez le groupe Tout le monde.

      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, ajoutez le groupe Ordinateurs du domaine en lui attribuant les autorisations de modification et de lecture.

      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, ajoutez le groupe Utilisateurs authentifiés en lui octroyant les autorisations de modification et de lecture.

    • Autorisations NTFS :

      1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.

      2. Supprimez le groupe Tout le monde s'il figure dans la liste.

        Remarque Si une erreur s’affiche lors de la suppression du groupe Tout le monde, cliquez sur le bouton Avancé sous l’onglet Sécurité, puis désactivez la case à cocher Permettre aux autorisations héritées du parent de se propager à cet objet.

      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.

      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.

  4. Sous le dossier ShareName, créez un dossier nommé « Logs ».

    Il s’agit du dossier dans lequel seront enregistrés les fichiers journaux finaux après l’exécution de l’outil sur les ordinateurs clients.

  5. Pour configurer les autorisations NTFS sur le dossier Logs, procédez comme suit.

    Remarque Ne modifiez pas les autorisations de partage à cette étape.

    1. Ajoutez le compte d'utilisateur du domaine associé à l'utilisateur qui gère ce partage, puis cliquez sur Contrôle total.

    2. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.

    3. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.

Méthodes de déploiement

Remarque Pour exécuter cet outil, vous devez disposer d’autorisations d’administrateur ou système, quelle que soit l’option de déploiement choisie.

Procédure d'utilisation du package logiciel SMS

L'exemple suivant fournit les instructions détaillées pour l'utilisation de SMS 2003. Les étapes à suivre pour SMS 2.0 sont similaires.

  1. Extrayez le fichier Mrt.exe à partir du package Windows-KB890830-V1.34-ENU.exe /x.

  2. Créez un fichier .bat pour démarrer Mrt.exe et capturer le code de retour à l'aide de ISMIF32.exe.

    Voici un exemple.

    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”
    Goto end
    
    :error12
    Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”
    Goto end
    
    :end
    

    Pour plus d'informations sur Ismif32.exe, consultez l'article suivant de la Base de connaissances Microsoft :

    268791 Traitement dans SMS 2.0 d'un fichier MIF (Management Information Format) d'état produit par le fichier ISMIF32.exe

    186415 Disponibilité du créateur MIF d'état, Ismif32.exe

  3. Pour créer un package dans la console SMS 2003, procédez comme suit :

    1. Ouvrez la console Administrateur SMS.

    2. Cliquez avec le bouton droit sur le nœud Package, cliquez sur
      Nouveau, puis sur Package.

      La boîte de dialogue
      Propriétés du package s’affiche.

    3. Sous l'onglet Général, nommez le package.

    4. Sous l'onglet Source de données, activez la case à cocher Ce package contient des fichiers sources.

    5. Cliquez sur Définir, puis sélectionnez un répertoire source contenant l'outil.

    6. Sous l'onglet Paramètres de distribution, donnez à la Priorité d'expédition la valeur Haute.

    7. Sous l’onglet Rapports, cliquez sur Utiliser ces champs pour la correspondance des fichiers MIF d’état, puis spécifiez un nom dans les champs Nom du fichier MIF et
      Nom.

      Les éléments Version et Éditeur sont facultatifs.

    8. Cliquez sur OK pour créer le package.

  4. Pour spécifier un point de distribution du package, procédez comme suit :

    1. Dans la console SMS 2003, recherchez le nouveau package sous le nœud Packages.

    2. Développez le package. Cliquez avec le bouton droit sur Points de distribution, pointez sur Nouveau, puis cliquez sur Point de distribution.

    3. Démarrez l'Assistant Nouveaux points de distribution. Sélectionnez un point de distribution existant.

    4. Cliquez sur Terminer pour fermer l'Assistant.

  5. Pour ajouter au nouveau package le fichier de commandes créé précédemment, procédez comme suit :

    1. Sous le nœud du nouveau package, cliquez sur le nœud Programmes.

    2. Cliquez avec le bouton droit sur Programmes, pointez sur
      Nouveau, puis cliquez sur Programme.

    3. Cliquez sur l'onglet Général, puis entrez un nom valide.

    4. Dans la ligne de commande, cliquez sur
      Parcourir pour sélectionner le fichier de commandes créé pour démarrer Mrt.exe.

    5. Définissez l’option Exécuter sur la valeur
      Masqué. Modifiez l'option Après en Aucune action requise.

    6. Cliquez sur l'onglet Spécifications, puis sélectionnez l'option Ce programme ne peut s'exécuter que sur les plateformes indiquées.

    7. Cliquez sur Tous les clients x86 Windows XP.

    8. Cliquez sur l’onglet Environnement, puis sur
      Si un utilisateur est connecté dans la liste Le programme peut s’exécuter. Donnez au mode d'exécution la valeur Exécuter avec les droits d'administration.

    9. Cliquez sur OK pour fermer la boîte de dialogue.

  6. Pour créer une publication afin de publier le programme sur les clients, procédez comme suit :

    1. Cliquez avec le bouton droit sur le nœud Publicité, cliquez sur Nouveau, puis sur
      Publicité.

    2. Sous l'onglet Général, entrez le nom à attribuer à la publication. Dans le champ Package, sélectionnez le package créé précédemment. Dans le champ Programme, sélectionnez le programme créé précédemment. Cliquez sur Parcourir, puis sur le regroupement Tous les systèmes ou sélectionnez un regroupement d'ordinateurs qui n'inclut que Windows Vista et ses versions ultérieures.

    3. Sous l'onglet Calendrier, laissez les options par défaut si vous souhaitez que le programme ne s'exécute qu'une fois. Pour planifier l'exécution du programme, affectez un intervalle de planification.

    4. Donnez à la priorité la valeur Haute.

    5. Cliquez sur OK pour créer la publication.

Utilisation d'un script de démarrage d'ordinateur basé sur la stratégie de groupe

Cette méthode exige que vous redémarriez l'ordinateur client après avoir configuré le script et appliqué le paramètre Stratégie de groupe.

  1. Configurez les partages. Pour cela, suivez les étapes de la section
    Installation et configuration initiales.

  2. Créez le script de démarrage. Pour cela, procédez comme suit :

    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur
      Propriétés.

    2. Cliquez sur l'onglet Stratégie de groupe.

    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe (GPO), puis entrez le nom de stratégie Déploiement MRT.

    4. Cliquez sur la nouvelle stratégie, puis sur Modifier.

    5. Développez Configuration ordinateur > Paramètres Windows, puis cliquez sur Scripts.

    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter.

      La boîte de dialogue Ajout d’un Script s’affiche.

    7. Dans la zone Nom du script, tapez
      \\ServerName\ShareName\RunMRT.cmd.

    8. Cliquez sur OK, puis sur Appliquer.

  3. Redémarrez les ordinateurs clients membres de ce domaine.

Utilisation d'un script d'ouverture de session utilisateur basé sur la stratégie de groupe

Cette méthode exige que le compte d'utilisateur d'ouverture de session soit un compte de domaine et un membre du groupe Administrateurs local sur l'ordinateur client.

  1. Configurez les partages. Pour cela, suivez les étapes de la section
    Installation et configuration initiales.

  2. Créez le script d'ouverture de session. Pour cela, procédez comme suit :

    1. Dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory de la console MMC, cliquez avec le bouton droit sur le nom du domaine, puis cliquez sur
      Propriétés.

    2. Cliquez sur l'onglet Stratégie de groupe.

    3. Cliquez sur Nouveau pour créer un objet de stratégie de groupe, puis entrez le nom Déploiement MRT.

    4. Cliquez sur la nouvelle stratégie, puis sur
      Modifier.

    5. Développez Configuration utilisateur > Paramètres Windows, puis cliquez sur Scripts.

    6. Double-cliquez sur Ouverture de session, puis cliquez sur Ajouter. La boîte de dialogue Ajout d'un Script s'affiche.

    7. Dans la zone Nom du script, tapez
      \\ServerName\ShareName\RunMRT.cmd.

    8. Cliquez sur OK, puis sur Appliquer.

  3. Fermez la session, puis ouvrez une session sur les ordinateurs clients.

Dans ce scénario, le script et l'outil s'exécuteront dans le contexte de l'utilisateur ayant ouvert une session. Si cet utilisateur n'appartient pas au groupe local Administrateurs ou s'il ne possède pas les autorisations suffisantes, l'outil ne s'exécutera pas et ne renverra pas le code de retour approprié. Pour plus d'informations sur la façon d'utiliser les scripts de démarrage et d'ouverture de session, consultez l'article suivant de la Base de connaissances Microsoft :

198642 Présentation des scripts d'ouverture de session, de fermeture de session, de démarrage et d'arrêt dans Windows 2000

322241 Comment faire pour affecter des scripts sous Windows 2000

Informations supplémentaires concernant le déploiement en entreprise

Procédure pour examiner les codes de retour

Vous pouvez examiner les codes de retour de l'outil dans votre script d'ouverture de session ou de déploiement afin de vérifier les résultats de l'exécution. Pour plus de détails, consultez la section Exemple de code.

La liste suivante contient les codes de retour valides.

0

=

Aucune infection détectée

1

=

Erreur d'environnement de système d'exploitation

2

=

Non exécuté en tant qu'administrateur

3

=

Système d'exploitation non pris en charge

4

=

Erreur d'initialisation de l'analyseur. (Téléchargez une nouvelle copie de l'outil.)

5

=

Non utilisé

6

=

Au moins une infection a été détectée. Aucune erreur.

7

=

Au moins une infection a été détectée, mais des erreurs ont été rencontrées.

8

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression.

9:29

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression et des erreurs ont été rencontrées.

10

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression.

11

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression et des erreurs ont été rencontrées.

12

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles et un redémarrage sont nécessaires pour terminer la suppression.

13

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire. Aucune erreur n'a été rencontrée.

Procédure pour analyser le fichier journal

L'outil de suppression de logiciels malveillants Microsoft Windows enregistre les détails relatifs aux résultats de son exécution dans le fichier journal %windir%\debug\mrt.log.

Remarques

  • Ce fichier journal est disponible uniquement en anglais.

  • À partir de la version 1.2 de l'outil de suppression (mars 2005), ce fichier journal utilise le texte Unicode. Avant la version 1.2, il utilisait le texte ANSI.

  • Le format du fichier journal a changé avec la version 1.2. Il est recommandé de télécharger et d'utiliser la dernière version de l'outil.

    Si ce fichier journal existe déjà, l’outil ajoute les données au fichier existant.

  • Vous pouvez utiliser un script de commandes semblable à l'exemple précédent pour capturer le code de retour et rassembler les fichiers sur un partage réseau.

  • En raison du passage du format ANSI au format Unicode, la version 1.2 de l'outil de suppression copiera les versions ANSI du fichier Mrt.log du dossier %windir%\debug dans le fichier Mrt.log.old dans le même répertoire. La version 1.2 crée également une nouvelle version Unicode du fichier Mrt.log dans le même répertoire. Comme la version ANSI, ce fichier journal sera ajouté à chaque publication mensuelle.

L'exemple suivant est un fichier Mrt.log provenant d'un ordinateur infecté par le ver informatique MPnTestFile

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013


Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
 Action: Remove, Result: 0x00000000
 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 file://c:\temp\mpncleantest.exe
 SigSeq: 0x00002267735A46E2

Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6) 

 


L’exemple suivant concerne un fichier journal dans lequel aucun logiciel malveillant n’a été détecté.

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013


Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)
 


L’exemple suivant concerne un fichier journal dans lequel des erreurs ont été détectées.


Pour plus d’informations sur les avertissements et les erreurs provoqués par l’outil, consultez l’article suivant de la Base de connaissances Microsoft :

891717 Comment résoudre une erreur lors de l’exécution de l’outil de suppression de logiciels malveillants Microsoft Windows Outil de suppression de logiciels malveillants Microsoft Windows 5.3, août 2013 (build 5.3.9300.0) Démarré le 2 août 16:17:49 2013 Résultats de l’analyse : ------------- Menace détectée : Virus : Win32/MPTestFile.2004, partiellement supprimé. Échec de l’opération. Action : Nettoyer, Résultat : 0x8007065E. Veuillez utiliser un produit antivirus complet ! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Résumé des résultats : ---------------- Détection du Virus:Win32/MPTestFile.2004, partiellement supprimé. Outil de suppression de logiciels malveillants Microsoft Windows Terminé le 2 août 16:18:09 2013 Code de retour : 7 (0x7)

Problèmes connus

Problème connu 1

Lors de l’exécution de l’outil à l’aide d’un script de démarrage, des messages d’erreur semblables au suivant peuvent être consignés dans le fichier Mrt.log :
 

Erreur : MemScanGetImagePathFromPid(pid: 552) a échoué.
0x00000005 : Accès refusé.


Nemarque Le numéro d’ID de processus (pid) peut varier.

Ce message d’erreur s’affiche quand un processus vient de démarrer ou a été arrêté récemment. Le seul effet est que le processus désigné par le pid n'est pas analysé.

Problème connu 2

Dans certains cas rares, si un administrateur choisit de déployer l'outil de suppression de logiciels malveillants (MSRT) avec le commutateur quiet /q (également appelé « mode silencieux »), cet outil risque de ne pas résoudre complètement le nettoyage d'un petit sous-ensemble d'infections dans des cas où un nettoyage supplémentaire est nécessaire après un redémarrage. Ce comportement n'a été observé que dans la suppression de certaines variantes de rootkit.

Forum aux questions

Q1 : Lorsque je teste mon script de démarrage ou d'ouverture de session pour déployer l'outil, je constate que les fichiers journaux ne sont pas copiés sur le partage réseau que j'ai configuré. Pourquoi ?

R1 : Il s'agit souvent d'un problème d'autorisation. Par exemple, le compte sous lequel l'outil de suppression a été exécuté ne possède pas d'autorisation d'écriture sur le partage. Pour résoudre ce problème, assurez-vous d'abord que l'outil s'est exécuté en vérifiant la clé de Registre. Vous pouvez également vérifier si le fichier journal est présent sur l'ordinateur client. Si l'outil s'est exécuté correctement, vous pouvez tester un script simple et vous assurer qu'il peut écrire sur le partage réseau lorsqu'il s'exécute dans le même contexte de sécurité que celui de l'outil.

Q2 : Comment vérifier que l’outil de suppression a été exécuté sur un ordinateur client ?

R2 : Vous pouvez examiner les données de la valeur de la clé de Registre suivante pour vérifier si l'outil a été exécuté. Vous pouvez implémenter cet examen dans le cadre d'un script de démarrage ou d'ouverture de session. Ce processus empêche l'exécution de l'outil à plusieurs reprises.

Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT
Nom de l’entrée :
Version

À chaque exécution, l'outil enregistre un GUID dans le Registre pour indiquer qu'il a été exécuté. Ce comportement se produit quels que soient les résultats de l'exécution. Le tableau suivant répertorie les GUID qui correspondent à chaque version.

ID

Titre

Avril 2021

439B1947-E9BC-40E0-883D-517613D95818

Mars 2021

3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49

Février 2021

45EEFC65-BFCF-458A-8760-ECC7ACEC73A2

Janvier 2021

0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9

Novembre 2020

F7A1FB98-0884-4986-884D-FFBEA881A2A1

Septembre 2020

E0118D9B-6F80-4A16-92ED-A8EB4851C84C

Mai 2020

EFB903C3-1459-4C91-B79D-B7438E15C972

Mars 2020

71562B8C-C50D-4375-91F3-8EE0DD0EF7E3

Février 2020

9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37

Janvier 2020

38281425-A1C7-400F-AE79-EFE8C1E9E38F

Décembre 2019

6F46913B-8294-43FD-8AA8-46984911C881

Novembre 2019

1ED49A70-3903-4C40-B575-93F3DD50B283

Octobre 2019

E63797FA-851A-4E25-8DA1-D453DD437525

Août 2019

96F83121-A86A-497A-8B18-7F1BBAE6448D

Juillet 2019

FCF0D56B-99A4-4A39-BAC8-2ED52EF10FEC

Juin 2019

10188A60-F140-42EF-984F-E4B3CA369BD1

Mai 2019

A8F12582-E642-4070-91E6-D6CF31796C0B

Avril 2019

7C55425A-FBE7-44D0-A226-6FF46F085EAF

Mars 2019

5DCD306C-136C-4C03-B0E4-3C1E78DE5A19

Février 2019

3A57513A-D489-4B41-A40D-5ACD998F294A

Janvier 2019

8F732BDE-182D-4A10-B8CE-0C538C878F87

Décembre 2018

FD672828-AC76-41B9-95E0-6F5859BDDB74

Novembre 2018

F1E75593-4ACF-4C29-BD2D-0F495D7B8396

Octobre 2018

D84C2D59-B81F-4163-BC39-3CDDD8BB68BC

Septembre 2018

18674908-417F-4139-A22C-F418420D2B7B

Août 2018

6600605A-7534-41BF-B117-579EA0F5997D

Juillet 2018

3A88B54D-626C-4DBE-BBB3-4EE0E666A730

Juin 2018

968E16D7-8605-4BA4-9BE5-86127A0FAC87

Mai 2018

02683B53-543A-4200-8D43-B69C3B3CE0E9

Avril 2018

62F357BA-9FC0-4CED-A90C-457D02B33DEE

Mars 2018

C43B8734-0004-446C-8F37-FD8AD3F3BCF0

Février 2018

CED42968-8B11-4886-8477-8F22956192B0

Janvier 2018

C6BD56EC-B2C1-4D20-B94D-234F8A9C5733

Décembre 2017

3D287184-25B3-4DDC-ADD3-A93C626CD7EB

Novembre 2017

AAF1DA7A-77D4-4997-9C0C-38E0CFA6AB92

Octobre 2017

9209C00F-BD62-4CB8-9702-C4B9A4F8D560

Septembre 2017

FE854017-795E-4685-95CE-3CCB1FFD743D

Août 2017

1D3AE7A6-F7BA-4787-A240-284C46162AFA

Juillet 2017

2A9D9E6C-14F4-4E84-B9B5-B307DDACA125

Juin 2017

28BE7B9C-E473-4A73-8770-83AB99A596F8

Mai 2017

E43CFF1D-46DB-4239-A583-3828BB9EB66C

Avril 2017

507CBE5F-7915-416A-9E0E-B18FEA08237D

Mars 2017

F83889D4-A24B-44AA-8E34-BCDD8912FAD7

Février 2017

88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8

Janvier 2017

A5E600F5-A3CE-4C8E-8A14-D4133623CDC5

Décembre 2016

F6945BD2-D48B-4B07-A7FB-A55C4F98A324

Novembre 2016

E36D6367-DF23-4D09-B5B1-1FC38109F29C

Octobre 2016

6AC744F7-F828-4CF8-A405-AA89845B2D98

Septembre 2016

2168C094-1DFC-43A9-B58E-EB323313845B

Août 2016

0F13F87E-603E-4964-A9B4-BF923FB27B5D

Juillet 2016

34E69BB2-EFA0-4905-B7A9-EFBDBA61647B

Juin 2016

E6F49BC4-1AEA-4648-B235-1F2A069449BF

Mai 2016

156D44C7-D356-4303-B9D2-9B782FE4A304

Avril 2016

6F31010B-5919-41C2-94FB-E71E8EEE9C9A

Mars 2016

3AC662F4-BBD5-4771-B2A0-164912094D5D

Février 2016

DD51B914-25C9-427C-BEC8-DA8BB2597585

Janvier 2016

ED6134CC-62B9-4514-AC73-07401411E1BE

Décembre 2015

EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED

Novembre 2015

FFF3C6DF-56FD-4A28-AA12-E45C3937AB41

Octobre 2015

4C5E10AF-1307-4E66-A279-5877C605EEFB

Septembre 2015

BC074C26-D04C-4625-A88C-862601491864

Août 2015

74E954EF-6B77-4758-8483-4E0F4D0A73C7

Juillet 2015

82835140-FC6B-4E05-A17F-A6B9C5D7F9C7

Juin 2015

20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7

Mai 2015

F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21

Avril 2015

7AABE55A-B025-4688-99E9-8C66A2713025

Mars 2015

CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173

Février 2015

92D72885-37F5-42A2-B199-9DBBEF797448

Janvier 2015

677022D4-7EC2-4F65-A906-10FD5BBCB34C

Décembre 2014

386A84B2-5559-41C1-AC7F-33E0D5DE0DF6

Novembre 2014

7F08663E-6A54-4F86-A6B5-805ADDE50113

Octobre 2014

5612279E-542C-454D-87FE-92E7CBFDCF0F

Septembre 2014

98CB657B-9051-439D-9A5D-8D4EDF851D94

Août 2014

53B5DBC4-54C7-46E4-B056-C6F17947DBDC

Juillet 2014

43E0374E-D98E-4266-AB02-AE415EC8E119

Juin 2014

07C5D15E-5547-4A58-A94D-5642040F60A2

Mai 2014

91EFE48B-7F85-4A74-9F33-26952DA55C80

Avril 2014

54788934-6031-4F7A-ACED-5D055175AF71

Mars 2014

254C09FA-7763-4C39-8241-76517EF78744

Février 2014

FC5CF920-B37A-457B-9AB9-36ECC218A003

Janvier 2014

7BC20D37-A4C7-4B84-BA08-8EC32EBF781C

Décembre 2013

AFAFB7C5-798B-453D-891C-6765E4545CCC

Novembre 2013

BA6D0F21-C17B-418A-8ADD-B18289A02461

Octobre 2013

21063288-61F8-4060-9629-9DBDD77E3242

Septembre 2013

462BE659-C07A-433A-874F-2362F01E07EA

Août 2013

B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8

Juillet 2013

9326E352-E4F2-4BF7-AF54-3C06425F28A6

Juin 2013

4A25C1F5-EA3D-4840-8E14-692DD6A57508

Mai 2013

3DAA6951-E853-47E4-B288-257DCDE1A45A

Avril 2013

7A6917B5-082B-48BA-9DFC-9B7034906FDC

Mars 2013

147152D2-DFFC-4181-A837-11CB9211D091

Février 2013

ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB

Janvier 2013

A769BB72-28FC-43C7-BA14-2E44725FED20

Décembre 2012

AD64315C-1421-4A96-89F4-464124776078

Novembre 2012

7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6

Octobre 2012

8C1ACB58-FEE7-4FF0-972C-A09A058667F8

Septembre 2012

02A84536-D000-45FF-B71E-9203EFD2FE04

Août 2012

C1156343-36C9-44FB-BED9-75151586227B

Juillet 2012

3E9B6E28-8A74-4432-AD2A-46133BDED728

Juin 2012

4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384

Mai 2012

D0082A21-13E4-49F7-A31D-7F752F059DE9

Avril 2012

3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A

Mars 2012

84C44DD1-20C8-4542-A1AF-C3BA2A191E25

Février 2012

23B13CB9-1784-4DD3-9504-7E58427307A7

Janvier 2012

634F47CA-D7D7-448E-A7BE-0371D029EB32

Décembre 2011

79B9D6F6-2990-4C15-8914-7801AD90B4D7

Novembre 2011

BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9

Octobre 2011

C0177BCC-8925-431B-AC98-9AC87B8E9699

Septembre 2011

E775644E-B0FF-44FA-9F8B-F731E231B507

Août 2011

F14DDEA8-3541-40C6-AAC7-5A0024C928A8

Juillet 2011

3C009D0B-2C32-4635-9B34-FFA7F4CB42E7

Juin 2011

DDE7C7DD-E76A-4672-A166-159DA2110CE5

Mai 2011

852F70C7-9C9E-4093-9184-D89D5CE069F0

Avril 2011

0CB525D5-8593-436C-9EB0-68C6D549994D

Mars 2011

AF70C509-22C8-4369-AEC6-81AEB02A59B7

Février 2011

B3458687-D7E4-4068-8A57-3028D15A7408

Janvier 2011

258FD3CF-9C82-4112-B1B0-18EC1ECFED37

Décembre 2010

4E28B496-DD95-4300-82A6-53809E0F9CDA

Novembre 2010

5800D663-13EA-457C-8CFD-632149D0AEDD

Octobre 2010

32F1A453-65D6-41F0-A36F-D9837A868534

Septembre 2010

0916C369-02A8-4C3D-9AD0-E72AF7C46025

Août 2010

E39537F7-D4B8-4042-930C-191A2EF18C73

Juillet 2010

A1A3C5AF-108A-45FD-ABEC-5B75DF31736D

Juin 2010

308738D5-18B0-4CB8-95FD-CDD9A5F49B62

Mai 2010

18C7629E-5F96-4BA8-A2C8-31810A54F5B8

Avril 2010

D4232D7D-0DB6-4E8B-AD19-456E8D286D67

Mars 2010

076DF31D-E151-4CC3-8E0A-7A21E35CF679

Février 2010

76D836AA-5D94-4374-BCBF-17F825177898

Janvier 2010

ED3205FC-FC48-4A39-9FBD-B0035979DDFF

Décembre 2009

A9A7C96D-908E-413C-A540-C43C47941BE4

Novembre 2009

78070A38-A2A9-44CE-BAB1-304D4BA06F49

Octobre 2009

4C64200A-6786-490B-9A0C-DEF64AA03934

Septembre 2009

B279661B-5861-4315-ABE9-92A3E26C1FF4

Août 2009

91590177-69E5-4651-854D-9C95935867CE

Juillet 2009

F530D09B-F688-43D1-A3D5-49DC1A8C9AF0

Juin 2009

8BD71447-AAE4-4B46-B652-484001424290

Mai 2009

AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96

Avril 2009

276F1693-D132-44EF-911B-3327198F838B

Mars 2009

BDEB63D0-4CEC-4D5B-A360-FB1985418E61

Février 2009

C5E3D402-61D9-4DDF-A8F5-0685FA165CE8

Janvier 2009

2B730A83-F3A6-44F5-83FF-D9F51AF84EA0

Décembre 2008

9BF57AAA-6CE6-4FC4-AEC7-1B288F067467

Décembre 2008

9BF57AAA-6CE6-4FC4-AEC7-1B288F067467

Novembre 2008

F036AE17-CD74-4FA5-81FC-4FA4EC826837

Octobre 2008

131437DE-87D3-4801-96F0-A2CB7EB98572

Septembre 2008

7974CF06-BE58-43D5-B635-974BD92029E2

Août 2008

F3889559-68D7-4AFB-835E-E7A82E4CE818

Juillet 2008

BC308029-4E38-4D89-85C0-8A04FC9AD976

Juin 2008

0D9785CC-AEEC-49F7-81A8-07B225E890F1

Mai 2008

0A1A070A-25AA-4482-85DD-DF69FF53DF37

Avril 2008

F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA

Mars 2008

24A92A45-15B3-412D-9088-A3226987A476

Février 2008

0E918EC4-EE5F-4118-866A-93f32EC73ED6

Janvier 2008

330FCFD4-F1AA-41D3-B2DC-127E699EEF7D

Décembre 2007

73D860EC-4829-44DD-A064-2E36FCC21D40

Novembre 2007

EFC91BC1-FD0D-42EE-AA86-62F59254147F

Octobre 2007

52168AD3-127E-416C-B7F6-068D1254C3A4

Septembre 2007

A72DDD48-8356-4D06-A8E0-8D9C24A20A9A

Août 2007

0CEFC17E-9325-4810-A979-159E53529F47

Juillet 2007

4AD02E69-ACFE-475C-9106-8FB3D3695CF8

Juin 2007

234C3382-3B87-41ca-98D1-277C2F5161CC

Mai 2007

15D8C246-6090-450f-8261-4BA8CA012D3C

Avril 2007

57FA0F48-B94C-49ea-894B-10FDA39A7A64

Mars 2007

5ABA0A63-8B4C-4197-A6AB-A1035539234D

Février 2007

FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE

Janvier 2007

2F9BC264-1980-42b6-9EE3-2BE36088BB57

Décembre 2006

621498ca-889b-48ef-872b-84b519365c76

Novembre 2006

1d21fa19-c296-4020-a7c2-c5a9ba4f2356

Octobre 2006

79e385d0-5d28-4743-aeb3-ed101c828abd

Septembre 2006

ac3fa517-20f0-4a42-95ca-6383f04773c8

Août 2006

37949d24-63f1-4fdc-ad24-5dc3eb3ad265

Juillet 2006

5df61377-4916-440f-b23f-321933b0afd3

Juin 2006

7cf4b321-c0dd-42d9-afdf-edbb85e59767

Mai 2006

ce818d5b-8a25-47c0-a9cd-7169da3f9b99

Avril 2006

d0f3ea76-76c8-4287-8cdf-bdfee5e446ec

Mars 2006

b5784f56-32ca-4756-a521-ca57816391ca

Février 2006

99cb494b-98bf-4814-bff0-cf551ac8e205

Janvier 2006

250985ee-62e6-4560-b141-997fc6377fe2

Décembre 2005

F8FEC144-AA00-48B8-9910-C2AE9CCE014A

Novembre 2005

1F5BA617-240A-42FF-BE3B-14B88D004E43

Octobre 2005

08FFB7EB-5453-4563-A016-7DBC4FED4935

Septembre 2005

33B662A4-4514-4581-8DD7-544021441C89

Août 2005 A

4066DA74-2DDE-4752-8186-101A7C543C5F

Août 2005

3752278B-57D3-4D44-8F30-A98F957EC3C8

Juillet 2005

2EEAB848-93EB-46AE-A3BF-9F1A55F54833

Juin 2005

63C08887-00BE-4C9B-9EFC-4B9407EF0C4C

Mai 2005

08112F4F-11BF-4129-A90A-9C8DD0104005

Avril 2005

D89EBFD1-262C-4990-9927-5185FED1F261

Mars 2005

F8327EEF-52AA-439A-9950-CE33CF0D4FDD

Février 2005

805647C6-E5ED-4F07-9E21-327592D40E83

Janvier 2005

E5DD9936-C147-4CD1-86D3-FED80FAADA6C

Q3 : Comment désactiver le composant de rapport d’infection de l’outil pour que le rapport ne soit pas envoyé à Microsoft ?

R3 : Un administrateur peut choisir de désactiver le composant de rapport d'infection de l'outil en ajoutant la valeur de clé de Registre suivante sur les ordinateurs. Si cette valeur de clé de Registre est définie, l'outil n'envoie aucune information d'infection à Microsoft.

Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT
Nom de l’entrée : \DontReportInfectionInformation
Type : REG_DWORD
Données de la valeur : 1

Q4 : Dans la version de mars 2005, les données contenues dans le fichier Mrt.log semblent avoir été perdues. Pourquoi ces données ont-elles été supprimées et comment puis-je les récupérer ?

R4 : Depuis la version de mars 2005, le fichier journal Mrt.log est rédigé au format Unicode. Pour vérifier la compatibilité, lors de l'exécution de l'outil de la version de mars 2005, si une version ANSI du fichier est présente sur le système, l'outil copie le contenu de ce journal dans le fichier Mrt.log.old dans %WINDIR%\debug et crée une nouvelle version Unicode du fichier Mrt.log. Comme pour la version ANSI, cette version Unicode est ajoutée à chaque exécution successive de l'outil.

Besoin d’aide ?

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoindre Microsoft Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×