Windows Outil de suppression de logiciels malveillants (MSRT) est destiné à être utilisé avec les systèmes d’exploitation répertoriés dans la section « S’applique à ». Les systèmes d'exploitation qui ne figurent pas dans cette liste n'ont pas été testés et ne sont par conséquent pas pris en charge. Les systèmes d'exploitation qui ne sont pas pris en charge comprennent toutes les versions et toutes les éditions de systèmes d'exploitation incorporés.
Introduction
Microsoft publie le MSRT à une cadence mensuelle dans le cadre de Windows Update ou en tant qu’outil autonome. (Pour les exceptions, consultez Versions ignorées.) Utilisez cet outil pour rechercher et supprimer des menaces courantes spécifiques et inverser les modifications qu’elles ont apportées (consultez la liste « Familles de programmes malveillants couverts » dans la section « Informations de publication » de KB 890830). Pour une détection et une suppression complètes des programmes malveillants, envisagez d’utiliser Windows Defender hors ligne ou Scanner de sécurité Microsoft.
Cet outil fonctionne de manière complémentaire avec les solutions anti-programme malveillant existantes et peut être utilisé sur la plupart des versions Windows actuelles.
Les informations contenues dans cet article sont spécifiques au déploiement d’entreprise de l’outil. Pour plus d’informations sur cet outil, nous vous recommandons de consulter l’article suivant de la Base de connaissances :
Téléchargement de l’outil
Vous pouvez télécharger l’outil MSRT manuellement à partir du Centre de téléchargement Microsoft. Les fichiers suivants peuvent être téléchargés :
Pour les systèmes x86 32 bits :
Télécharger maintenant le package MSRT x86.
Pour les systèmes x64 64 bits :
Vue d’ensemble du déploiement
Il peut être déployé dans un environnement d'entreprise afin d'améliorer la protection existante et dans le cadre d'une stratégie de défense en profondeur. Vous pouvez déployer l'outil dans un environnement d'entreprise en appliquant une ou plusieurs des méthodes suivantes :
-
Windows Server Update Services ;
-
package logiciel Microsoft Systems Management Software (SMS) ;
-
script de démarrage d'ordinateur basé sur la stratégie de groupe ;
-
script d'ouverture de session utilisateur basé sur la stratégie de groupe.
La version actuelle de l'outil ne prend pas en charge les technologies et les techniques de déploiement suivantes :
-
Catalogue Windows Update ;
-
exécution de l'outil sur un ordinateur distant ;
-
Software Update Services (SUS).
En outre, Microsoft Baseline Security Analyzer (MBSA) ne détecte pas l'exécution de l'outil. Cet article contient des informations sur la façon dont vous pouvez vérifier l'exécution de l'outil dans le cadre du déploiement.
Exemple de code
Le script et les étapes fournis ici constituent des exemples. Les utilisateurs doivent tester ces exemples de script et de scénario et les modifier en fonction de leur environnement. Vous devrez modifier les éléments ServerName et ShareName en fonction de la configuration de votre environnement.
L’exemple de code ci-dessous effectue les opérations suivantes :-
exécution de l'outil en mode silencieux ;
-
copie du fichier journal sur un partage réseau préconfiguré ;
-
Préfixe le journal du nom de fichier en utilisant le nom de l’ordinateur à partir duquel l’outil est exécuté et le nom d’utilisateur de l’utilisateur actuelConfiguration initiale .
Remarque Vous devez définir les autorisations appropriées sur le partage conformément aux instructions de la section
REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.129.exe /q
copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Remarque Dans cet exemple de code, ServerName est un espace réservé pour le nom de votre serveur, et ShareName est un espace réservé pour le nom de votre partage.
Installation et configuration initiales
Cette section est destinée aux administrateurs qui utilisent un script de démarrage ou d'ouverture de session pour déployer l'outil. Si vous utilisez SMS, vous pouvez passer à la section « Méthodes de déploiement ».
Pour configurer le serveur et le partage, procédez comme suit :-
Configurez un partage sur un serveur membre. Nommez ensuite ce partage
ShareName. -
Copiez l'outil et l'exemple de code, RunMRT.cmd, sur le partage. Consultez la section Exemple de code pour obtenir des informations supplémentaires.
-
Configurez les autorisations de partage et les autorisations de système de fichiers NTFS suivantes :
-
Autorisations de partage :
-
Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.
-
Supprimez le groupe Tout le monde.
-
Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, ajoutez le groupe Ordinateurs du domaine en lui attribuant les autorisations de modification et de lecture.
-
Si vous utilisez la méthode basée sur un script d'ouverture de session, ajoutez le groupe Utilisateurs authentifiés en lui octroyant les autorisations de modification et de lecture.
-
-
Autorisations NTFS :
-
Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.
-
Supprimez le groupe Tout le monde s'il figure dans la liste.
Remarque Si vous recevez un message d’erreur lorsque vous supprimez le groupe Tout le monde, sélectionnez Avancées sous l’onglet Sécurité, puis activez la case à cocher Autoriser les autorisations pouvant être héritées du parent à propager à cet objet case à cocher. -
Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.
-
Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.
-
-
-
Sous le dossier ShareName, créez un dossier nommé « Logs ».
Il s’agit du dossier dans lequel seront enregistrés les fichiers journaux finaux après l’exécution de l’outil sur les ordinateurs clients. -
Pour configurer les autorisations NTFS sur le dossier Logs, procédez comme suit.
Remarque : ne modifiez pas les autorisations de partage dans cette étape.-
Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.
-
Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.
-
Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.
-
Méthodes de déploiement
Remarque Pour exécuter cet outil, vous devez disposer d’autorisations d’administrateur ou d’autorisations système, quelle que soit l’option de déploiement que vous choisissez.
Procédure d'utilisation du package logiciel SMS
L'exemple suivant fournit les instructions détaillées pour l'utilisation de SMS 2003. Les étapes à suivre pour SMS 2.0 sont similaires.
-
Extraire le fichier Mrt.exe du paquet nommé Windows-KB890830-V5.129.exe /x.
-
Créez un fichier .bat pour démarrer Mrt.exe et capturer le code de retour à l'aide de ISMIF32.exe.
Voici un exemple.@echo off Start /wait Mrt.exe /q If errorlevel 13 goto error13 If errorlevel 12 goto error12 Goto end :error13 Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13” Goto end :error12 Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12” Goto end :end
Pour plus d'informations sur Ismif32.exe, consultez l'article suivant de la Base de connaissances Microsoft :
186415 Disponibilité du créateur MIF d'état, Ismif32.exe
-
Pour créer un package dans la console SMS 2003, procédez comme suit :
-
Ouvrez la console Administrateur SMS.
-
Sélectionnez avec le bouton droit le nœud Packages, sélectionnez Nouveau, puis sélectionnez Package.
La boîte de dialogue Propriétés du package s’affiche. -
Sous l'onglet Général, nommez le package.
-
Sous l’onglet source de données, activez la case à cocher Ce package contient des fichiers sources case à cocher.
-
Sélectionnez Définir, puis choisissez un répertoire source qui contient l’outil.
-
Sous l'onglet Paramètres de distribution, donnez à la Priorité d'expédition la valeur Haute.
-
Dans l'onglet Reporting, sélectionnez Utilisez ces champs pour l'appariement des CMI d'état, puis indiquez un nom pour les champs MIF nom de fichier (nom du fichier MIF) et
Name (nom). Les éléments Version et Éditeur sont facultatifs. -
Sélectionnez sur OK pour créer le package.
-
-
Pour spécifier un point de distribution du package, procédez comme suit :
-
Dans la console SMS 2003, recherchez le nouveau package sous le nœud Packages.
-
Développez le package. Sélectionnez avec le bouton droit Points de distribution, pointez sur Nouveau, puis sélectionnez points de distribution.
-
Démarrez l'Assistant Nouveaux points de distribution. Sélectionnez un point de distribution existant.
-
Sélectionnez Terminer pour quitter l’Assistant.
-
-
Pour ajouter au nouveau package le fichier de commandes créé précédemment, procédez comme suit :
-
Sous le nœud du nouveau package, sélectionnez sur le nœud Programmes.
-
Sélectionnez Avec le bouton droit programmes, pointez sur Nouveau, puis sélectionnez Programme.
-
Sélectionnez sur l'onglet Général, puis entrez un nom valide.
-
Dans la ligne de commande, sélectionnez Parcourir pour sélectionner le fichier de commandes que vous avez créé pour démarrer Mrt.exe.
-
Remplacez l’option Exécuter par Masquer. Modifiez l'option Après en Aucune action requise.
-
Sélectionnez sur l'onglet Spécifications, puis sélectionnez l'option Ce programme ne peut s'exécuter que sur les plateformes indiquées.
-
Sélectionnez Tous les Windows XP x86.
-
Sélectionnez l'onglet Environnement, sélectionnez Si un utilisateur est connecté dans la liste Le programme peut s'exécuter. Donnez au mode d'exécution la valeur Exécuter avec les droits d'administration.
-
Cliquez sur OK pour fermer la boîte de dialogue Courrier.
-
-
Pour créer une publication afin de publier le programme sur les clients, procédez comme suit :
-
Sélectionnez avec le bouton droit le nœud Annonce publicitaire , sélectionnez Nouveau, puis Annonce Publicitaire.
-
Sous l'onglet Général, entrez le nom à attribuer à la publication. Dans le champ Package, sélectionnez le package créé précédemment. Dans le champ Programme, sélectionnez le programme créé précédemment. Sélectionnez sur Parcourir, puis sur le regroupement Tous les systèmes ou sélectionnez un regroupement d'ordinateurs qui n'inclut que Windows Vista et ses versions ultérieures.
-
Sous l'onglet Calendrier, laissez les options par défaut si vous souhaitez que le programme ne s'exécute qu'une fois. Pour planifier l'exécution du programme, affectez un intervalle de planification.
-
Donnez à la priorité la valeur Haute.
-
Sélectionnez sur OK pour créer la publication.
-
Utilisation d'un script de démarrage d'ordinateur basé sur la stratégie de groupe
Cette méthode exige que vous redémarriez l'ordinateur client après avoir configuré le script et appliqué le paramètre Stratégie de groupe.
-
Configurez les partages. Pour ce faire, suivez les étapes de la section Configuration initiale et configuration .
-
Créez le script de démarrage. Pour ce faire, procédez comme suit :
-
Dans le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory , sélectionnez avec le bouton droit le nom de domaine, puis sélectionnez Propriétés.
-
Sélectionnez l’onglet stratégie de groupe .
-
Sélectionnez sur Nouveau pour créer un objet de stratégie de groupe (GPO), puis entrez le nom de stratégie Déploiement MRT.
-
Sélectionnez la nouvelle stratégie, puis sélectionnez Modifier.
-
Développez Paramètres Windows pour la configuration de l’ordinateur, puis sélectionnez Scripts.
-
Double-sélectionnez Ouverture de session, puis Sélectionnez Ajouter.
La boîte de dialogue Ajout d’un Script s’affiche. -
Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
-
Sélectionnez OK, puis Appliquer.
-
-
Redémarrez les ordinateurs clients membres de ce domaine.
Utilisation d'un script d'ouverture de session utilisateur basé sur la stratégie de groupe
Cette méthode exige que le compte d'utilisateur d'ouverture de session soit un compte de domaine et un membre du groupe Administrateurs local sur l'ordinateur client.
-
Configurez les partages. Pour ce faire, suivez les étapes décrites dans la sectionInstallation initiale et configuration.
-
Créez le script d'ouverture de session. Pour ce faire, procédez comme suit :
-
Dans le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory , sélectionnez avec le bouton droit le nom de domaine, puis sélectionnez Propriétés.
-
Sélectionnez l’onglet stratégie de groupe .
-
Sélectionnez Nouveau pour créer un objet de stratégie de groupe, puis tapez MRT Deployment pour le nom.
-
Sélectionnez la nouvelle stratégie, puis sélectionnez Modifier.
-
Développez Paramètres Windows pour la configuration utilisateur, puis sélectionnez Scripts.
-
Double-sélectionnez Ouverture de session, puis Sélectionnez Ajouter. La boîte de dialogue Ajouter un script s’affiche.
-
Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.
-
Sélectionnez OK, puis Appliquer.
-
-
Déconnectez-vous et reconnectez-vous aux ordinateurs clients.
Dans ce scénario, le script et l'outil s'exécuteront dans le contexte de l'utilisateur ayant ouvert une session. Si cet utilisateur n'appartient pas au groupe local Administrateurs ou s'il ne possède pas les autorisations suffisantes, l'outil ne s'exécutera pas et ne renverra pas le code de retour approprié. Pour plus d'informations sur la façon d'utiliser les scripts de démarrage et d'ouverture de session, consultez l'article suivant de la Base de connaissances Microsoft :
322241 Comment faire pour affecter des scripts sous Windows 2000
Informations supplémentaires concernant le déploiement en entreprise
Procédure pour examiner les codes de retour
Vous pouvez examiner les codes de retour de l'outil dans votre script d'ouverture de session ou de déploiement afin de vérifier les résultats de l'exécution. Pour plus de détails, consultez la section Exemple de code. La liste suivante contient les codes de retour valides.
0 |
= |
Aucune infection détectée |
1 |
= |
Erreur d'environnement de système d'exploitation |
2 |
= |
Non exécuté en tant qu'administrateur |
3 |
= |
Système d'exploitation non pris en charge |
4 |
= |
Erreur d'initialisation de l'analyseur. (Téléchargez une nouvelle copie de l'outil.) |
5 |
= |
Non utilisés |
6 |
= |
Au moins une infection a été détectée. Aucune erreur. |
7 |
= |
Au moins une infection a été détectée, mais des erreurs ont été rencontrées. |
8 |
= |
Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression. |
9 |
= |
Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression et des erreurs ont été rencontrées. |
10 |
= |
Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression. |
11 |
= |
Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression et des erreurs ont été rencontrées. |
12 |
= |
Au moins une infection a été détectée et supprimée, mais des étapes manuelles et un redémarrage sont nécessaires pour terminer la suppression. |
13 |
= |
Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire. Aucune erreur n'a été rencontrée. |
Procédure pour analyser le fichier journal
L'outil de suppression de logiciels malveillants Microsoft Windows enregistre les détails relatifs aux résultats de son exécution dans le fichier journal %windir%\debug\mrt.log.
Remarques-
Ce fichier journal est disponible uniquement en anglais.
-
À partir de la version 1.2 de l'outil de suppression (mars 2005), ce fichier journal utilise le texte Unicode. Avant la version 1.2, il utilisait le texte ANSI.
-
Le format du fichier journal a changé avec la version 1.2. Il est recommandé de télécharger et d'utiliser la dernière version de l'outil.
Si ce fichier journal existe déjà, l’outil ajoute les données au fichier existant. -
Vous pouvez utiliser un script de commandes semblable à l'exemple précédent pour capturer le code de retour et rassembler les fichiers sur un partage réseau.
-
En raison du passage du format ANSI au format Unicode, la version 1.2 de l'outil de suppression copiera les versions ANSI du fichier Mrt.log du dossier %windir%\debug dans le fichier Mrt.log.old dans le même répertoire. La version 1.2 crée également une nouvelle version Unicode du fichier Mrt.log dans le même répertoire. Comme la version ANSI, ce fichier journal sera ajouté à chaque publication mensuelle.
L'exemple suivant est un fichier Mrt.log provenant d'un ordinateur infecté par le ver informatique MPnTestFile
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013
Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
Action: Remove, Result: 0x00000000
regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
file://c:\temp\mpncleantest.exe
SigSeq: 0x00002267735A46E2
Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013
Return code: 6 (0x6)
L’exemple suivant concerne un fichier journal dans lequel aucun logiciel malveillant n’a été détecté.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013
Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013
Return code: 0 (0x0)
L’exemple suivant concerne un fichier journal dans lequel des erreurs ont été détectées. Pour plus d’informations sur les avertissements et les erreurs provoqués par l’outil, consultez l’article suivant de la Base de connaissances Microsoft :
891717 Comment résoudre une erreur lors de l’exécution de l’outil de suppression de logiciels malveillants Microsoft Windows Outil de suppression de logiciels malveillants Microsoft Windows 5.3, août 2013 (build 5.3.9300.0) Démarré le 2 août 16:17:49 2013 Résultats de l’analyse : ------------- Menace détectée : Virus : Win32/MPTestFile.2004, partiellement supprimé. Échec de l’opération. Action : Nettoyer, Résultat : 0x8007065E. Veuillez utiliser un produit antivirus complet ! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Résumé des résultats : ---------------- Détection du Virus:Win32/MPTestFile.2004, partiellement supprimé. Outil de suppression de logiciels malveillants Microsoft Windows Terminé le 2 août 16:18:09 2013 Code de retour : 7 (0x7)
Problèmes connus
Problème connu 1
Lors de l’exécution de l’outil à l’aide d’un script de démarrage, des messages d’erreur semblables au suivant peuvent être consignés dans le fichier Mrt.log :
Erreur : MemScanGetImagePathFromPid(pid: 552) a échoué.
0x00000005 : Accès refusé.Remarque Le nombre de pid varie. Ce message d’erreur s’affiche quand un processus vient de démarrer ou a été arrêté récemment. Le seul effet est que le processus désigné par le pid n'est pas analysé.
Problème connu 2
Dans certains cas rares, si un administrateur choisit de déployer l'outil de suppression de logiciels malveillants (MSRT) avec le commutateur quiet /q (également appelé « mode silencieux »), cet outil risque de ne pas résoudre complètement le nettoyage d'un petit sous-ensemble d'infections dans des cas où un nettoyage supplémentaire est nécessaire après un redémarrage. Ce comportement n'a été observé que dans la suppression de certaines variantes de rootkit.
FAQ
Q1 : Lorsque je teste mon script de démarrage ou d'ouverture de session pour déployer l'outil, je constate que les fichiers journaux ne sont pas copiés sur le partage réseau que j'ai configuré. Pourquoi ?
A1. Il s'agit souvent d'un problème d'autorisation. Par exemple, le compte sous lequel l'outil de suppression a été exécuté ne possède pas d'autorisation d'écriture sur le partage. Pour résoudre ce problème, assurez-vous d'abord que l'outil s'est exécuté en vérifiant la clé de Registre. Vous pouvez également vérifier si le fichier journal est présent sur l'ordinateur client. Si l'outil s'est exécuté correctement, vous pouvez tester un script simple et vous assurer qu'il peut écrire sur le partage réseau lorsqu'il s'exécute dans le même contexte de sécurité que celui de l'outil. Q2. Comment faire vérifier que l’outil de suppression s’est exécuté sur un ordinateur client ? A2. Vous pouvez examiner les données de la valeur de la clé de Registre suivante pour vérifier si l'outil a été exécuté. Vous pouvez implémenter cet examen dans le cadre d'un script de démarrage ou d'ouverture de session. Ce processus empêche l'exécution de l'outil à plusieurs reprises.Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT
Nom de l’entrée : VersionÀ chaque exécution, l'outil enregistre un GUID dans le Registre pour indiquer qu'il a été exécuté. Ce comportement se produit quels que soient les résultats de l'exécution. Le tableau suivant répertorie les GUID qui correspondent à chaque version.
ID |
Titre |
---|---|
Octobre 2024 |
BC954355-102B-4B2C-8495-D1B93D85CBF9 |
Septembre 2024 |
A7FCC4D0-8E6B-45F5-B266-5B9EB2845F8E |
Août 2024 |
07ABE911-9301-49C2-BA56-A1D482D7EACE |
Juillet 2024 |
90986C28-62E9-42A1-8A1F-D641E4E8EBA1 |
Juin 2024 |
5A4C3BEA-A479-4F54-BE38-8AE39A47DE3F |
Mai 2024 |
4F9D9BB8-DAE6-4F3C-B2B0-4C461C52C120 |
Avril 2024 |
BE1901A0-58F6-432C-BB01-F2575A20D3E4 |
Mars 2024 |
59D35913-97A6-4AB2-A2F6-97908773E5F2 |
Février 2024 |
325DE823-70F1-4125-BC00-7CC18A11E00B |
Janvier 2024 |
738B258B-99BA-4C9A-8600-ED8A0BB1D024 |
Novembre 2023 |
ABE6CED3-EAE8-4BBB-AE10-FB3F05CA9020 |
Octobre 2023 |
E71B9E2F-EB6A-40AD-94F1-19CAA0BB032A |
Septembre 2023 |
E51D9ECB-5D8F-4125-8AAA-38D8D92AA4C6 |
Août 2023 |
DEE7C907-CBB0-4A09-99AE-9B8E34193ED6 |
Juillet 2023 |
36FF48C4-BEC6-44C1-9B6C-82EE550BF050 |
Juin 2023 |
EF121ADE-1609-4DAF-9262-751D8ABBBDD0 |
Mai 2023 |
2513D400-AA6E-408E-BFC6-CC259D1EA45A |
Avril 2023 |
1B7A18EE-2F25-43D3-980E-C5BE2D343DD3 |
Mars 2023 |
FE6388DE-6736-42AA-8D43-7B7739607D83 |
Février 2023 |
0CE14838-EA74-4C87-AF4A-E9B482CCCCC2 |
10 janvier 2023 |
E98B6D0B-B951-4C25-98D0-B03D83CA8642 |
Décembre 2022 |
7F5C317E-E4A0-4D06-9292-8E7B0EABC82C |
Novembre 2022 |
F10637FE-89BF-4611-B8A5-CA565D55A2A6 |
Octobre 2022 |
CE7BF0F3-E664-422F-AA47-D5588871F45A |
Septembre 2022 |
64F1036F-24EB-4790-95FF-C8D8E6BF9A52 |
Août 2022 |
6A18629D-500E-437F-B64B-394F5EE7416E |
Juillet 2022 |
BD5F3FC1-AE41-43E5-8775-ABA1EFA1BFDC |
Juin 2022 |
C63E2630-F9C8-4FC2-8DD3-8F8FC504D228 |
Mai 2022 |
1E134355-080F-4C0A-AAEB-5D74350F734B |
Avril 2022 |
2BC2E250-85C6-49C0-9BBC-5296D5ADE3E9 |
Mars 2022 |
528C99D1-D536-476A-97CC-AE56E360B841 |
Février 2022 |
B5DDA3D9-48FA-4217-9F36-D9DC7FA91FD5 |
Janvier 2022 |
A84F59DF-616B-4F7B-B64D-4F3C42C6E377 |
Décembre 2021 |
5C859D8A-C553-48AA-AEE0-68E0FB58FD6C |
Novembre 2021 |
F2DBB55A-EAF9-4F8D-BDD6-D2C15C5C6823 |
Octobre 2021 |
4E7B66E3-987E-4788-BBB3-A5030922FC8D |
Septembre 2021 |
2A9893F6-6CFA-4C4E-8CDC-F6C06E9ADAFD |
Août 2021 |
2B0ABF61-2643-4716-9B15-4813BC505DF4 |
Juillet 2021 |
8AE004C7-42D7-4FEC-9ABE-48A7E4C1CBC8 |
Juin 2021 |
E3A0B6EE-FE26-44C1-96DB-2BFDB5BDB305 |
Mai 2021 |
8586F868-D88E-461F-8C9F-85D50FCBCC84 |
Avril 2021 |
439B1947-E9BC-40E0-883D-517613D95818 |
Mars 2021 |
3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49 |
Février 2021 |
45EEFC65-BFCF-458A-8760-ECC7ACEC73A2 |
Janvier 2021 |
0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9 |
Novembre 2020 |
F7A1FB98-0884-4986-884D-FFBEA881A2A1 |
Septembre 2020 |
E0118D9B-6F80-4A16-92ED-A8EB4851C84C |
mai 2020 |
EFB903C3-1459-4C91-B79D-B7438E15C972 |
Mars 2020 |
71562B8C-C50D-4375-91F3-8EE0DD0EF7E3 |
Février 2020 |
9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37 |
Janvier 2020 |
38281425-A1C7-400F-AE79-EFE8C1E9E38F |
Décembre 2019 |
6F46913B-8294-43FD-8AA8-46984911C881 |
Novembre 2019 |
1ED49A70-3903-4C40-B575-93F3DD50B283 |
Octobre 2019 |
E63797FA-851A-4E25-8DA1-D453DD437525 |
Août 2019 |
96F83121-A86A-497A-8B18-7F1BBAE6448D |
Juillet 2019 |
FCF0D56B-99A4-4A39-BAC8-2ED52EF10FEC |
Juin 2019 |
10188A60-F140-42EF-984F-E4B3CA369BD1 |
Mai 2019 |
A8F12582-E642-4070-91E6-D6CF31796C0B |
Avril 2019 |
7C55425A-FBE7-44D0-A226-6FF46F085EAF |
Mars 2019 |
5DCD306C-136C-4C03-B0E4-3C1E78DE5A19 |
Février 2019 |
3A57513A-D489-4B41-A40D-5ACD998F294A |
Janvier 2019 |
8F732BDE-182D-4A10-B8CE-0C538C878F87 |
Décembre 2018 |
FD672828-AC76-41B9-95E0-6F5859BDDB74 |
Novembre 2018 |
F1E75593-4ACF-4C29-BD2D-0F495D7B8396 |
Octobre 2018 |
D84C2D59-B81F-4163-BC39-3CDDD8BB68BC |
Septembre 2018 |
18674908-417F-4139-A22C-F418420D2B7B |
Août 2018 |
6600605A-7534-41BF-B117-579EA0F5997D |
Juillet 2018 |
3A88B54D-626C-4DBE-BBB3-4EE0E666A730 |
Juin 2018 |
968E16D7-8605-4BA4-9BE5-86127A0FAC87 |
Mai 2018 |
02683B53-543A-4200-8D43-B69C3B3CE0E9 |
Avril 2018 |
62F357BA-9FC0-4CED-A90C-457D02B33DEE |
Mars 2018 |
C43B8734-0004-446C-8F37-FD8AD3F3BCF0 |
Février 2018 |
CED42968-8B11-4886-8477-8F22956192B0 |
Janvier 2018 |
C6BD56EC-B2C1-4D20-B94D-234F8A9C5733 |
Décembre 2017 |
3D287184-25B3-4DDC-ADD3-A93C626CD7EB |
Novembre 2017 |
AAF1DA7A-77D4-4997-9C0C-38E0CFA6AB92 |
Octobre 2017 |
9209C00F-BD62-4CB8-9702-C4B9A4F8D560 |
Septembre 2017 |
FE854017-795E-4685-95CE-3CCB1FFD743D |
Août 2017 |
1D3AE7A6-F7BA-4787-A240-284C46162AFA |
Juillet 2017 |
2A9D9E6C-14F4-4E84-B9B5-B307DDACA125 |
Juin 2017 |
28BE7B9C-E473-4A73-8770-83AB99A596F8 |
Mai 2017 |
E43CFF1D-46DB-4239-A583-3828BB9EB66C |
Avril 2017 |
507CBE5F-7915-416A-9E0E-B18FEA08237D |
Mars 2017 |
F83889D4-A24B-44AA-8E34-BCDD8912FAD7 |
Février 2017 |
88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8 |
Janvier 2017 |
A5E600F5-A3CE-4C8E-8A14-D4133623CDC5 |
Décembre 2016 |
F6945BD2-D48B-4B07-A7FB-A55C4F98A324 |
Novembre 2016 |
E36D6367-DF23-4D09-B5B1-1FC38109F29C |
Octobre 2016 |
6AC744F7-F828-4CF8-A405-AA89845B2D98 |
Septembre 2016 |
2168C094-1DFC-43A9-B58E-EB323313845B |
Août 2016 |
0F13F87E-603E-4964-A9B4-BF923FB27B5D |
Juillet 2016 |
34E69BB2-EFA0-4905-B7A9-EFBDBA61647B |
Juin 2016 |
E6F49BC4-1AEA-4648-B235-1F2A069449BF |
Mai 2016 |
156D44C7-D356-4303-B9D2-9B782FE4A304 |
Avril 2016 |
6F31010B-5919-41C2-94FB-E71E8EEE9C9A |
Mars 2016 |
3AC662F4-BBD5-4771-B2A0-164912094D5D |
Février 2016 |
DD51B914-25C9-427C-BEC8-DA8BB2597585 |
Janvier 2016 |
ED6134CC-62B9-4514-AC73-07401411E1BE |
Décembre 2015 |
EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED |
Novembre 2015 |
FFF3C6DF-56FD-4A28-AA12-E45C3937AB41 |
Octobre 2015 |
4C5E10AF-1307-4E66-A279-5877C605EEFB |
Septembre 2015 |
BC074C26-D04C-4625-A88C-862601491864 |
Août 2015 |
74E954EF-6B77-4758-8483-4E0F4D0A73C7 |
Juillet 2015 |
82835140-FC6B-4E05-A17F-A6B9C5D7F9C7 |
Juin 2015 |
20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7 |
Mai 2015 |
F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21 |
Avril 2015 |
7AABE55A-B025-4688-99E9-8C66A2713025 |
Mars 2015 |
CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173 |
Février 2015 |
92D72885-37F5-42A2-B199-9DBBEF797448 |
Janvier 2015 |
677022D4-7EC2-4F65-A906-10FD5BBCB34C |
Décembre 2014 |
386A84B2-5559-41C1-AC7F-33E0D5DE0DF6 |
Novembre 2014 |
7F08663E-6A54-4F86-A6B5-805ADDE50113 |
Octobre 2014 |
5612279E-542C-454D-87FE-92E7CBFDCF0F |
Septembre 2014 |
98CB657B-9051-439D-9A5D-8D4EDF851D94 |
Août 2014 |
53B5DBC4-54C7-46E4-B056-C6F17947DBDC |
Juillet 2014 |
43E0374E-D98E-4266-AB02-AE415EC8E119 |
Juin 2014 |
07C5D15E-5547-4A58-A94D-5642040F60A2 |
Mai 2014 |
91EFE48B-7F85-4A74-9F33-26952DA55C80 |
Avril 2014 |
54788934-6031-4F7A-ACED-5D055175AF71 |
Mars 2014 |
?254C09FA-7763-4C39-8241-76517EF78744 |
Février 2014 |
FC5CF920-B37A-457B-9AB9-36ECC218A003 |
Janvier 2014 |
7BC20D37-A4C7-4B84-BA08-8EC32EBF781C |
Décembre 2013 (janvier, février, mars, avril, mai, juin, juillet, août, septembre, octobre, novembre, décembre) |
AFAFB7C5-798B-453D-891C-6765E4545CCC |
Novembre 2013 |
BA6D0F21-C17B-418A-8ADD-B18289A02461 |
Octobre 2013 |
21063288-61F8-4060-9629-9DBDD77E3242 |
Septembre 2013 |
462BE659-C07A-433A-874F-2362F01E07EA |
Août 2013 |
B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8 |
Juillet 2013 |
9326E352-E4F2-4BF7-AF54-3C06425F28A6 |
Juin 2013 |
4A25C1F5-EA3D-4840-8E14-692DD6A57508 |
Mai 2013 |
3DAA6951-E853-47E4-B288-257DCDE1A45A |
Avril 2013 |
7A6917B5-082B-48BA-9DFC-9B7034906FDC |
Mars 2013 |
147152D2-DFFC-4181-A837-11CB9211D091 |
Février 2013 |
ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB |
Janvier 2013 |
A769BB72-28FC-43C7-BA14-2E44725FED20 |
Décembre 2012 |
AD64315C-1421-4A96-89F4-464124776078 |
Novembre 2012 |
7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6 |
Octobre 2012 |
8C1ACB58-FEE7-4FF0-972C-A09A058667F8 |
Septembre 2012 |
02A84536-D000-45FF-B71E-9203EFD2FE04 |
Août 2012 |
C1156343-36C9-44FB-BED9-75151586227B |
Juillet 2012 |
3E9B6E28-8A74-4432-AD2A-46133BDED728 |
Juin 2012 |
4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384 |
Mai 2012 |
D0082A21-13E4-49F7-A31D-7F752F059DE9 |
Avril 2012 |
3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A |
Mars 2012 |
84C44DD1-20C8-4542-A1AF-C3BA2A191E25 |
Février 2012 |
23B13CB9-1784-4DD3-9504-7E58427307A7 |
Janvier 2012 |
634F47CA-D7D7-448E-A7BE-0371D029EB32 |
Décembre 2011 |
79B9D6F6-2990-4C15-8914-7801AD90B4D7 |
Novembre 2011 |
BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9 |
Octobre 2011 |
C0177BCC-8925-431B-AC98-9AC87B8E9699 |
Septembre 2011 |
E775644E-B0FF-44FA-9F8B-F731E231B507 |
Août 2011 |
F14DDEA8-3541-40C6-AAC7-5A0024C928A8 |
Juillet 2011 |
3C009D0B-2C32-4635-9B34-FFA7F4CB42E7 |
Juin 2011 |
DDE7C7DD-E76A-4672-A166-159DA2110CE5 |
Mai 2011 |
852F70C7-9C9E-4093-9184-D89D5CE069F0 |
Avril 2011 |
0CB525D5-8593-436C-9EB0-68C6D549994D |
Mars 2011 |
AF70C509-22C8-4369-AEC6-81AEB02A59B7 |
Février 2011 |
B3458687-D7E4-4068-8A57-3028D15A7408 |
Janvier 2011 |
258FD3CF-9C82-4112-B1B0-18EC1ECFED37 |
Décembre 2010 |
4E28B496-DD95-4300-82A6-53809E0F9CDA |
Novembre 2010 |
5800D663-13EA-457C-8CFD-632149D0AEDD |
Octobre 2010 |
32F1A453-65D6-41F0-A36F-D9837A868534 |
Septembre 2010 |
0916C369-02A8-4C3D-9AD0-E72AF7C46025 |
Août 2010 |
E39537F7-D4B8-4042-930C-191A2EF18C73 |
Juillet 2010 |
A1A3C5AF-108A-45FD-ABEC-5B75DF31736D |
Juin 2010 |
308738D5-18B0-4CB8-95FD-CDD9A5F49B62 |
Mai 2010 |
18C7629E-5F96-4BA8-A2C8-31810A54F5B8 |
Avril 2010 |
D4232D7D-0DB6-4E8B-AD19-456E8D286D67 |
Mars 2010 |
076DF31D-E151-4CC3-8E0A-7A21E35CF679 |
Février 2010 |
76D836AA-5D94-4374-BCBF-17F825177898 |
Janvier 2010 |
ED3205FC-FC48-4A39-9FBD-B0035979DDFF |
Décembre 2009 |
A9A7C96D-908E-413C-A540-C43C47941BE4 |
Novembre 2009 |
78070A38-A2A9-44CE-BAB1-304D4BA06F49 |
Octobre 2009 |
4C64200A-6786-490B-9A0C-DEF64AA03934 |
Septembre 2009 |
B279661B-5861-4315-ABE9-92A3E26C1FF4 |
Août 2009 |
91590177-69E5-4651-854D-9C95935867CE |
Juillet 2009 |
F530D09B-F688-43D1-A3D5-49DC1A8C9AF0 |
Juin 2009 |
8BD71447-AAE4-4B46-B652-484001424290 |
Mai 2009 |
AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96 |
Avril 2009 |
276F1693-D132-44EF-911B-3327198F838B |
Mars 2009 |
BDEB63D0-4CEC-4D5B-A360-FB1985418E61 |
Février 2009 |
C5E3D402-61D9-4DDF-A8F5-0685FA165CE8 |
Janvier 2009 |
2B730A83-F3A6-44F5-83FF-D9F51AF84EA0 |
Décembre 2008 |
9BF57AAA-6CE6-4FC4-AEC7-1B288F067467 |
Novembre 2008 |
F036AE17-CD74-4FA5-81FC-4FA4EC826837 |
Octobre 2008 |
131437DE-87D3-4801-96F0-A2CB7EB98572 |
Septembre 2008 |
7974CF06-BE58-43D5-B635-974BD92029E2 |
Août 2008 |
F3889559-68D7-4AFB-835E-E7A82E4CE818 |
Juillet 2008 |
BC308029-4E38-4D89-85C0-8A04FC9AD976 |
Juin 2008 |
0D9785CC-AEEC-49F7-81A8-07B225E890F1 |
Mai 2008 |
0A1A070A-25AA-4482-85DD-DF69FF53DF37 |
Avril 2008 |
F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA |
Mars 2008 |
24A92A45-15B3-412D-9088-A3226987A476 |
Février 2008 |
0E918EC4-EE5F-4118-866A-93f32EC73ED6 |
Janvier 2008 |
330FCFD4-F1AA-41D3-B2DC-127E699EEF7D |
Décembre 2007 |
73D860EC-4829-44DD-A064-2E36FCC21D40 |
Novembre 2007 |
EFC91BC1-FD0D-42EE-AA86-62F59254147F |
Octobre 2007 |
52168AD3-127E-416C-B7F6-068D1254C3A4 |
Septembre 2007 |
A72DDD48-8356-4D06-A8E0-8D9C24A20A9A |
Août 2007 |
0CEFC17E-9325-4810-A979-159E53529F47 |
Juillet 2007 |
4AD02E69-ACFE-475C-9106-8FB3D3695CF8 |
Juin 2007 |
234C3382-3B87-41ca-98D1-277C2F5161CC |
Mai 2007 |
15D8C246-6090-450f-8261-4BA8CA012D3C |
Avril 2007 |
57FA0F48-B94C-49ea-894B-10FDA39A7A64 |
Mars 2007 |
5ABA0A63-8B4C-4197-A6AB-A1035539234D |
Février 2007 |
FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE |
Janvier 2007 |
2F9BC264-1980-42b6-9EE3-2BE36088BB57 |
Décembre 2006 |
621498ca-889b-48ef-872b-84b519365c76 |
Novembre 2006 |
1d21fa19-c296-4020-a7c2-c5a9ba4f2356 |
Octobre 2006 |
79e385d0-5d28-4743-aeb3-ed101c828abd |
Septembre 2006 |
ac3fa517-20f0-4a42-95ca-6383f04773c8 |
Août 2006 |
37949d24-63f1-4fdc-ad24-5dc3eb3ad265 |
Juillet 2006 |
5df61377-4916-440f-b23f-321933b0afd3 |
Juin 2006 |
7cf4b321-c0dd-42d9-afdf-edbb85e59767 |
Mai 2006 |
ce818d5b-8a25-47c0-a9cd-7169da3f9b99 |
Avril 2006 |
d0f3ea76-76c8-4287-8cdf-bdfee5e446ec |
Mars 2006 |
b5784f56-32ca-4756-a521-ca57816391ca |
Février 2006 |
99cb494b-98bf-4814-bff0-cf551ac8e205 |
Janvier 2006 |
250985ee-62e6-4560-b141-997fc6377fe2 |
Décembre 2005 |
F8FEC144-AA00-48B8-9910-C2AE9CCE014A |
Novembre 2005 |
1F5BA617-240A-42FF-BE3B-14B88D004E43 |
Octobre 2005 |
08FFB7EB-5453-4563-A016-7DBC4FED4935 |
Septembre 2005 |
33B662A4-4514-4581-8DD7-544021441C89 |
Août 2005 A |
4066DA74-2DDE-4752-8186-101A7C543C5F |
Août 2005 |
3752278B-57D3-4D44-8F30-A98F957EC3C8 |
Juillet 2005 |
2EEAB848-93EB-46AE-A3BF-9F1A55F54833 |
Juin 2005 |
63C08887-00BE-4C9B-9EFC-4B9407EF0C4C |
Mai 2005 |
08112F4F-11BF-4129-A90A-9C8DD0104005 |
Avril 2005 |
D89EBFD1-262C-4990-9927-5185FED1F261 |
Mars 2005 |
F8327EEF-52AA-439A-9950-CE33CF0D4FDD |
Février 2005 |
805647C6-E5ED-4F07-9E21-327592D40E83 |
Janvier 2005 |
E5DD9936-C147-4CD1-86D3-FED80FAADA6C |
Q3. Comment désactiver le composant de rapport d’infection de l’outil afin que le rapport ne soit pas renvoyé à Microsoft ? A3. Un administrateur peut choisir de désactiver le composant de rapport d'infection de l'outil en ajoutant la valeur de clé de Registre suivante sur les ordinateurs. Si cette valeur de clé de Registre est définie, l'outil n'envoie aucune information d'infection à Microsoft.
Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT
Nom de l’entrée : \DontReportInfectionInformation Type : REG_DWORD Données de la valeur : 1Q4 : Dans la version de mars 2005, les données contenues dans le fichier Mrt.log semblent avoir été perdues. Pourquoi ces données ont-elles été supprimées et existe-t-il un moyen de les récupérer ?
A4. À compter de la version de mars 2005, le fichier Mrt.log est écrit en tant que fichier Unicode. Pour vérifier la compatibilité, lors de l'exécution de l'outil de la version de mars 2005, si une version ANSI du fichier est présente sur le système, l'outil copie le contenu de ce journal dans le fichier Mrt.log.old dans %WINDIR%\debug et crée une nouvelle version Unicode du fichier Mrt.log. Comme pour la version ANSI, cette version Unicode est ajoutée à chaque exécution successive de l'outil.Mises en production ignorées
Aucune mise à jour MSRT n’a été publiée dans les mois suivants :
-
Décembre 2023