Résumé
L’outil de suppression de logiciels malveillants (MSRT) Windows permet de supprimer les logiciels malveillants des ordinateurs qui exécutent l’un des systèmes d’exploitation suivants :
-
Windows 11
-
Windows Server 2022
-
Windows 10
-
Windows Server 2019
-
Windows Server 2016
-
Windows 8.1
-
Windows Server 2012 R2
-
Windows Server 2012
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008
Microsoft publie généralement le MSRT à une cadence mensuelle dans le cadre de Windows Update ou en tant qu’outil autonome. (Pour les exceptions, consultez versions ignorées.) Utilisez cet outil pour rechercher et supprimer des menaces courantes spécifiques et inverser les modifications qu’elles ont apportées (voir familles de programmes malveillants couverts). Pour une détection et une suppression complètes des programmes malveillants, envisagez d’utiliser Windows Defender hors ligne ou Scanneur de sécurité Microsoft. Cet article contient des informations sur la façon dont l’outil diffère d’un produit antivirus ou anti-programme malveillant, sur la façon dont vous pouvez télécharger et exécuter l’outil, sur ce qui se passe lorsque l’outil trouve des programmes malveillants et sur les informations de publication de l’outil.. Il inclut également des informations pour les administrateurs et les utilisateurs avancés, notamment des informations sur les commutateurs de ligne de commande pris en charge.
Remarques :
-
Conformément à la stratégie de cycle de vie du support Microsoft, MSRT n’est plus pris en charge sur Windows Vista ou sur les plateformes antérieures. Pour plus d’informations, consultez leCycle de vie de Support Microsoft.
-
Si vous rencontrez des problèmes concernant une mise à jour MSRT dans Windows Update, consultez Résolution des problèmes de mise à jour de Windows 10.
Plus d’informations
L’outil MSRT ne remplace pas un produit antivirus. Il s'agit exclusivement d'un outil de suppression postinfection. Par conséquent, nous vous recommandons vivement d'installer et d'utiliser un produit antivirus à jour.
Il existe trois principales différences entre l’outil MSRT et un produit antivirus :-
Cet outil supprime les logiciels malveillants d'un ordinateur déjà infecté. Les produits antivirus empêchent l'exécution de logiciels malveillants sur un ordinateur. Il est beaucoup plus souhaitable d'empêcher l'exécution d'un logiciel malveillant sur un ordinateur que de le supprimer postinfection ;
-
l'outil supprime uniquement des logiciels malveillants spécifiques et répandus. Ces logiciels malveillants spécifiques et répandus sont un petit sous-ensemble de tous les logiciels malveillants existants à l'heure actuelle ;
-
l'outil est axé sur la détection et la suppression des logiciels malveillants actifs. Les logiciels malveillants actifs sont des logiciels malveillants en cours d'exécution sur l'ordinateur. L'outil ne peut pas supprimer de logiciels malveillants qui ne sont pas en cours d'exécution. Toutefois, un produit antivirus peut effectuer cette tâche.
Pour plus d’informations sur la protection de votre ordinateur, accédez au site web Centre de sécurité Microsoft . Note Le MSRT se concentre uniquement sur la détection et la suppression de logiciels malveillants tels que des virus, des vers et des chevaux de Troie. Il ne supprime pas les logiciels espions.
Vous ne devez pas désactiver ni supprimer votre programme antivirus lorsque vous installez l’outil MSRT. Toutefois, si votre ordinateur est infecté par un logiciel malveillant répandu, le programme antivirus peut détecter ce logiciel malveillant et empêcher l'outil de suppression de le supprimer lors de son exécution. Dans ce cas, vous pouvez utiliser votre programme antivirus pour supprimer le logiciel malveillant.
Étant donné que l’outil MSRT ne comprend pas de virus ou de ver informatique, l’outil ne peut pas, à lui seul, déclencher l’exécution de votre programme antivirus. Toutefois, si un logiciel malveillant a infecté l'ordinateur avant l'installation d'un programme antivirus à jour, votre programme antivirus peut ne pas détecter ce logiciel malveillant avant que l'outil tente de le supprimer.Remarque : Depuis novembre 2019, l’outil MSRT est signé avec un certificat SHA-2 exclusivement. Pour pouvoir utiliser l’outil MSRT, vous devez mettre à jour vos appareils pour qu’ils prennent en charge SHA-2. Pour plus d’informations, consultez l’article Obligation de prise en charge du code de signature SHA-2 2019 pour Windows et WSUS.
La façon la plus simple de télécharger et d’exécuter l’outil MSRT consiste à activer les mises à jour automatiques. Ceci vous permet de recevoir l’outil automatiquement. Si les mises à jour automatiques sont activées sur votre ordinateur, vous recevez déjà les nouvelles versions de l’outil. L’outil s’exécute en mode silencieux jusqu’à ce qu’il détecte une infection. Si vous n’avez pas reçu de notification d’infection, aucun logiciel malveillant nécessitant votre attention n’a été détecté.
Activation des mises à jour automatiques
Pour activer les mises à jour automatiques vous-même, suivez les étapes du tableau ci-dessous correspondant au système d'exploitation exécuté sur votre ordinateur.
Si votre ordinateur exécute : |
Procédez comme suit : |
---|---|
Windows 11 |
Remarque Que vous définissiez le bouton bascule sur Désactivé ou Activé, vous obtiendrez toujours les mises à jour de sécurité normales comme d’habitude. Le bouton bascule détermine la vitesse à laquelle vous obtenez les mises à jour, correctifs, mises à jour de fonctionnalités et améliorations non liés à la sécurité supplémentaires. |
Windows 10 |
Remarque Windows 10 est un service. Autrement dit, les mises à jour automatiques sont activées par défaut afin que votre PC bénéficie en permanence des dernières fonctionnalités optimales. |
Windows 8.1 |
|
Windows 7 |
|
Téléchargez l’outil MSRT. Vous devez accepter les conditions du Contrat de licence de logiciel Microsoft. Les conditions du contrat s'affichent uniquement la première fois que vous accédez aux mises à jour automatiques.
Remarque Après avoir accepté les conditions du Contrat de licence, vous pourrez recevoir les versions futures de l’outil MSRT sans ouvrir de session sur l’ordinateur en tant qu’administrateur.
L’outil MSRT s’exécute en mode silencieux. Si un logiciel malveillant est détecté sur l’ordinateur, lors de votre prochaine ouverture de session sur l’ordinateur en tant qu’administrateur, une bulle s’affiche dans la zone de notification afin de vous en avertir.
Exécution d'une analyse complète
Si un logiciel malveillant est détecté, vous pouvez être invité à effectuer une analyse complète. Nous vous recommandons d'effectuer cette analyse. Une analyse complète effectue une analyse rapide, puis une analyse complète de l'ordinateur, qu'un logiciel malveillant soit détecté ou non lors de l'analyse rapide. Elle peut prendre plusieurs heures, car tous les lecteurs fixes et amovibles seront analysés. Toutefois, les lecteurs réseau mappés ne sont pas analysés.
Suppression des fichiers malveillants
Si un logiciel malveillant a modifié (ou infecté) des fichiers sur votre ordinateur, l'outil vous invite à supprimer le logiciel malveillant de ces fichiers. Si le logiciel malveillant a modifié les paramètres de votre navigateur, il se peut que votre page d'accueil ait été remplacée automatiquement par une page qui vous explique comment faire pour restaurer ces paramètres.
Vous pouvez nettoyer des fichiers spécifiques ou tous les fichiers infectés détectés par l’outil. Notez que ce processus peut provoquer la perte de certaines données. Notez également que l'outil ne peut pas toujours restaurer la version originale préalable à l'infection de certains fichiers. L’outil de suppression peut vous inviter à redémarrer votre ordinateur ou à effectuer d’autres étapes manuelles pour terminer la suppression des logiciels malveillants. Pour terminer la suppression, vous devez utiliser un produit antivirus à jour.Signalement d’informations d’infection à Microsoft : l’outil MSRT transmet des informations de base à Microsoft s’il détecte un logiciel malveillant ou s’il rencontre une erreur. Ces informations seront utilisées pour le suivi du taux de fréquence des virus. Aucune information personnelle identifiable vous concernant ou concernant l'ordinateur n'est envoyée avec ce rapport.
L’outil MSRT n’utilise pas de programme d’installation. Généralement, lorsque vous exécutez l’outil MSRT, il crée un répertoire temporaire nommé de manière aléatoire dans le lecteur racine de l’ordinateur. Ce répertoire contient plusieurs fichiers, notamment le fichier Mrtstub.exe. La plupart du temps, ce dossier est automatiquement supprimé une fois l'exécution de l'outil terminée ou après le prochain démarrage de l'ordinateur. Toutefois, il arrive que ce dossier ne soit pas toujours supprimé automatiquement. Dans ce cas, vous pouvez le supprimer manuellement sans aucun effet négatif sur l'ordinateur.
Comment bénéficier du support
Protégez votre ordinateur exécutant Windows contre les virus et les programmes malveillants : solution antivirus et centre de sécurité
Aide à l’installation des mises à jour : Prise en charge de Microsoft Update
Support local selon votre pays : Support international.
Centre de téléchargement Microsoft
Remarque : Depuis novembre 2019, MSRT a été signé exclusivement SHA-2. Pour pouvoir utiliser l’outil MSRT, vous devez mettre à jour vos appareils pour qu’ils prennent en charge SHA-2. Pour plus d’informations, consultez l’article Obligation de prise en charge du code de signature SHA-2 2019 pour Windows et WSUS.
Vous pouvez télécharger l’outil MSRT manuellement à partir du Centre de téléchargement Microsoft. Les fichiers suivants sont disponibles en téléchargement :
Pour les systèmes x86 32 bits :Télécharger maintenant le package MSRT x86.
Pour les systèmes x64 64 bits :
Télécharger maintenant le package MSRT x64.
Date de publication : 14 janvier 2025.
Pour plus d’informations sur la façon de télécharger les fichiers de support Microsoft, consultez l’article Comment obtenir des fichiers de support Microsoft auprès des services en ligne.
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, ce qui empêche toute modification non autorisée du fichier.
Déploiement de l’outil MSRT dans un environnement d’entreprise
Si vous êtes administrateur informatique et que vous souhaitez obtenir des informations supplémentaires sur le déploiement de l’outil dans un environnement d’entreprise, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.
Cet article contient des informations sur Microsoft Systems Management Server (SMS), Microsoft Software Update Services (MSUS) et Microsoft Baseline Security Analyzer (MBSA).
Sauf mention contraire, les informations de cette section s’appliquent à toutes les méthodes par lesquelles vous pouvez télécharger et exécuter l’outil MSRT :
-
Microsoft Update
-
Windows Update
-
Mises à jour automatiques
-
Centre de téléchargement Microsoft
-
Site web de l’outil MSRT sur Microsoft.com
Pour exécuter l’outil MSRT, vous devez remplir les conditions suivantes :
-
L’ordinateur doit exécuter une version prise en charge de Windows.
-
Vous devez ouvrir une session sur l'ordinateur à l'aide d'un compte membre du groupe Administrateurs. Si votre compte ne possède pas les autorisations requises, l'outil se ferme. Si l'outil ne s'exécute pas en mode silencieux, il affiche une boîte de dialogue qui décrit l'échec.
-
Si la version de l’outil est périmée depuis plus de 215 jours (7 mois), une boîte de dialogue s’affiche pour vous inviter à télécharger la version la plus récente de l’outil.
Prise en charge des commutateurs de ligne de commande
L’outil MSRT prend en charge les commutateurs de ligne de commande suivants :
Commutateur |
Fonction |
---|---|
/Q ou /quiet |
Utilise le mode silencieux. Cette option supprime l'interface utilisateur de l'outil. |
/? |
Affiche une boîte de dialogue qui répertorie les commutateurs de ligne de commande. |
/N |
S'exécute en mode détection seule. Dans ce mode, les logiciels malveillants seront signalés à l'utilisateur mais ne seront pas supprimés. |
/F |
Force une analyse approfondie de l'ordinateur. |
/F:Y |
Force une analyse approfondie de l'ordinateur et nettoie automatiquement les éventuelles infections. |
Informations sur l'utilisation et la publication
Si vous téléchargez cet outil à partir de Microsoft Update, de Windows Update ou des mises à jour automatiques et qu'aucun logiciel malveillant n'est détecté sur l'ordinateur, cet outil sera exécuté en mode silencieux la fois suivante. Si un logiciel malveillant est détecté sur l'ordinateur, lors de la prochaine ouverture de session d'un administrateur, une bulle apparaîtra dans la zone de notification afin de vous en avertir. Pour afficher des informations détaillées sur le logiciel malveillant détecté, cliquez sur cette bulle.
Lorsque vous téléchargez l’outil à partir du Centre de téléchargement Microsoft, il affiche une interface utilisateur lors de son exécution. Toutefois, si vous spécifiez le commutateur de ligne de commande /Q, il s’exécute en mode silencieux.Informations sur la publication
Le MSRT est généralement publié le deuxième mardi de chaque mois. Chaque version de l'outil aide à détecter et à supprimer des logiciels malveillants courants et répandus. Ces logiciels malveillants incluent les virus, les vers et les chevaux de Troie. Microsoft utilise plusieurs métriques afin de déterminer le taux de fréquence d'une famille de logiciels malveillants et les dommages qui peuvent lui être associés.
Cet article de la Base de connaissances Microsoft sera mis à jour avec les informations relatives à chaque publication, de sorte que le numéro de l’article pertinent demeure identique. Le nom du fichier sera modifié de façon à refléter la version de l'outil. Par exemple, le nom de fichier de la version de février 2020 est Windows-KB890830-V5.80.exe et celui de la version de mai 2020 est Windows-KB890830-V5.82-FRA.exe.
Le tableau suivant répertorie les logiciels malveillants que l’outil peut supprimer. Il peut également supprimer toutes les variantes connues à la date de publication. Le tableau répertorie également la version de l'outil ayant pour la première fois assuré la détection et la suppression de la famille de logiciels malveillants.
Famille de logiciels malveillants |
Date et numéro de la version de l'outil |
---|---|
Janvier 2025 (v 5.131) |
|
Killweb |
Janvier 2025 (v 5.131) |
MofngoLoader |
Novembre 2024 (v 5.130) |
Juillet 2024 (v 5.126) |
|
Juillet 2024 (v 5.126) |
|
Mai 2024 (v 5.124) |
|
Avril 2024 (v 5.123) |
|
Avril 2024 (v 5.123) |
|
Mars 2024 (v 5.122) |
|
Mars 2024 (v 5.122) |
|
Mars 2024 (v 5.122) |
|
Février 2024 (version 5.121) |
|
Février 2024 (version 5.121) |
|
Février 2024 (version 5.121) |
|
Février 2024 (version 5.121) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Janvier 2024 (v 5.120) |
|
Novembre 2023 (v 5.119) |
|
Octobre 2023 (v 5.118) |
|
Septembre 2023 (v 5.117) |
|
Mai 2023 (v 5.113) |
|
Mai 2023 (v 5.113) |
|
Mai 2023 (v 5.113) |
|
Avril 2023 (v 5.112) |
|
Avril 2023 (v 5.112) |
|
Mars 2023 (v 5.111) |
|
Mars 2023 (v 5.111) |
|
Mars 2023 (v 5.111) |
|
Mars 2023 (v 5.111) |
|
Novembre 2022 (v 5.107) |
|
Novembre 2022 (v 5.107) |
|
Novembre 2022 (v 5.107) |
|
Septembre 2022 (v 5.105) |
|
Septembre 2022 (v 5.105) |
|
Septembre 2022 (v 5.105) |
|
Juillet 2022 (v 5.103) |
|
Juillet 2022 (v 5.103) |
|
Juillet 2022 (v 5.103) |
|
Juillet 2022 (v 5.103) |
|
Mai 2022 (v 5.101) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Avril 2022 (version 5.100) |
|
Mars 2022 (V5.99) |
|
Mars 2022 (V5.99) |
|
Mars 2022 (V5.99) |
|
Mars 2022 (V5.99) |
|
Mars 2022 (V5.99) |
|
Février 2022 (version 5.98) |
|
Juillet 2021 (V 5.91) |
|
Juillet 2021 (V 5.91) |
|
Juillet 2021 (V 5.91) |
|
Juillet 2021 (V 5.91) |
|
Juillet 2021 (V 5.91) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Avril 2021 (V 5.88) |
|
Février 2021 (version 5.86) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Janvier 2021 (version 5.85) |
|
Septembre 2020 (5.83) |
|
Septembre 2020 (5.83) |
|
Septembre 2020 (5.83) |
|
Septembre 2020 (5.83) |
|
Septembre 2020 (5.83) |
|
Septembre 2020 (5.83) |
|
Mars 2020 (5.81) |
|
Mars 2020 (5.81) |
|
Janvier 2020 (5.79) |
|
Janvier 2020 (5.79) |
|
Janvier 2020 (5.79) |
|
Octobre 2019 (5.76) |
|
Mai 2019 (5.72) |
|
Avril 2019 (5.71) |
|
Mars 2019 (5.70) |
|
Décembre 2018 (5.67) |
|
Décembre 2018 (5.67) |
|
Décembre 2018 (5.67) |
|
Décembre 2018 (5.67) |
|
Décembre 2018 (5.67) |
|
Octobre 2018 (5.65) |
|
Octobre 2018 (5.65) |
|
Octobre 2018 (5.65) |
|
Octobre 2018 (5.65) |
|
Juin 2018 (5.61) |
|
Juin 2018 (5.61) |
|
Mai 2018 (5.60) |
|
Mai 2018 (5.60) |
|
Mai 2018 (5.60) |
|
Avril 2018 (5.59) |
|
Mars 2018 (5.58) |
|
Mars 2018 (5.58) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Décembre 2017 (5.55) |
|
Novembre 2017 (5.54) |
|
Octobre 2017 (5.53) |
|
Octobre 2017 (5.53) |
|
Juin 2017 (5.49) |
|
Mai 2017 (5.48) |
|
Février 2017 (5.45) |
|
Décembre 2016 (5.43) |
|
Novembre 2016 (5.42) |
|
Novembre 2016 (5.42) |
|
Octobre 2016 (5.41) |
|
Octobre 2016 (5.41) |
|
Octobre 2016 (5.41) |
|
Septembre 2016 (5.40) |
|
Septembre 2016 (5.40) |
|
Septembre 2016 (5.40) |
|
Septembre 2016 (5.40) |
|
Août 2016 (5.39) |
|
Août 2016 (5.39) |
|
Juillet 2016 (5.38) |
|
Juin 2016 (5.37) |
|
Mai 2016 (5.36) |
|
Mai 2016 (5.36) |
|
Avril 2016 (5.35) |
|
Avril 2016 (5.35) |
|
Avril 2016 (5.35) |
|
Mars 2016 (5.34) |
|
Mars 2016 (5.34) |
|
Décembre 2015 (5.31) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Octobre 2015 (5.29) |
|
Septembre 2015 (5.28) |
|
Août 2015 (5.27) |
|
Août 2015 (5.27) |
|
Août 2015 (5.27) |
|
Juillet 2015 (5.26) |
|
Juillet 2015 (5.26) |
|
Juillet 2015 (5.26) |
|
Juin 2015 (5.25) |
|
Juin 2015 (5.25) |
|
Juin 2015 (5.25) |
|
Juin 2015 (5.25) |
|
Avril 2015 (5.23) |
|
Avril 2015 (5.23) |
|
Avril 2015 (5.23) |
|
Avril 2015 (5.23) |
|
Mars 2015 (5.22) |
|
Mars 2015 (5.22) |
|
Février 2015 (5.21) |
|
Février 2015 (5.21) |
|
Février 2015 (5.21) |
|
Janvier 2015 (5.20) |
|
Janvier 2015 (5.20) |
|
Novembre 2014 (5.18) |
|
Novembre 2014 (5.18) |
|
Novembre 2014 (5.18) |
|
Octobre 2014 (5.17) |
|
Octobre 2014 (5.17) |
|
Octobre 2014 (5.17) |
|
Octobre 2014 (5.17) |
|
Octobre 2014 (5.17) |
|
Octobre 2014 (5.17) |
|
Septembre 2014 (5.16) |
|
Août 2014 (5.15) |
|
Juillet 2014 (5.14) |
|
Juillet 2014 (5.14) |
|
Juin 2014 (5.13) |
|
Mai 2014 (5.12) |
|
Mai 2014 (5.12) |
|
Avril 2014 (5.11) |
|
Avril 2014 (5.11) |
|
Mars 2014 (5.10) |
|
Mars 2014 (5.10) |
|
Février 2014 (5.9) |
|
Janvier 2014 (5.8) |
|
Décembre 2013 (5.7) |
|
Novembre 2013 (5.6) |
|
Novembre 2013 (5.6) |
|
Octobre 2013 (5.5) |
|
Octobre 2013 (5.5) |
|
Septembre 2013 (5.4) |
|
Juin 2013 (4.21) |
|
Mai 2013 (4.20) |
|
Mai 2013 (4.20) |
|
Mai 2013 (4.20) |
|
Avril 2013 (4.19) |
|
Avril 2013 (4.19) |
|
Avril 2013 (4.19) |
|
Mars 2013 (4.18) |
|
Février 2013 (4.17) |
|
Janvier 2013 (4.16) |
|
Janvier 2013 (4.16) |
|
Décembre 2012 (4.15) |
|
Novembre 2012 (4.14) |
|
Novembre 2012 (4.14) |
|
Novembre 2012 (4.14) |
|
Octobre 2012 (4.13) |
|
Octobre 2012 (4.13) |
|
Septembre 2012 (4.12) |
|
Août 2012 (4.11) |
|
Août 2012 (4.11) |
|
Juin 2012 (4.9) |
|
Juin 2012 (4.9) |
|
Mai 2012 (4.8) |
|
Mai 2012 (4.8) |
|
Avril 2012 (4.7) |
|
Avril 2012 (4.7) |
|
Avril 2012 (4.7) |
|
Mars 2012 (4.6) |
|
Mars 2012 (4.6) |
|
Mars 2012 (4.6) |
|
Mars 2012 (4.6) |
|
Février 2012 (4.5) |
|
Février 2012 (4.5) |
|
Janvier 2012 (4.4) |
|
Décembre 2011 (4.3) |
|
Novembre 2011 (4.2) |
|
Novembre 2011 (4.2) |
|
Novembre 2011 (4.2) |
|
Octobre 2011 (4.1) |
|
Octobre 2011 (4.1) |
|
Septembre 2011 (4.0) |
|
Septembre 2011 (4.0) |
|
Août 2011 (3.22) |
|
Août 2011 (3.22) |
|
Juillet 2011 (3.21) |
|
Juillet 2011 (3.21) |
|
Juin 2011 (3.20) |
|
Juin 2011 (3.20) |
|
Juin 2011 (3.20) |
|
Mai 2011 (3.19) |
|
Avril 2011 (3.18) |
|
Mars 2011 (3.17) |
|
Février 2011 (3.16) |
|
Janvier 2011 (3.15) |
|
Décembre 2010 (3.14) |
|
Novembre 2010 (3.13) |
|
Novembre 2010 (3.13) |
|
Novembre 2010 (3.13) |
|
Octobre 2010 (3.12) |
|
Septembre 2010 (3.11) |
|
Septembre 2010 (3.11) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Août 2010 (3.10) |
|
Juillet 2010 (3.9) |
|
Juin 2010 (3.8) |
|
Mai 2010 (3.7) |
|
Avril 2010 (3.6) |
|
Mars 2010 (3.5) |
|
Février 2010 (3.4) |
|
Janvier 2010 (3.3) |
|
Décembre 2009 (3.2) |
|
Novembre 2009 (3.1) |
|
Novembre 2009 (3.1) |
|
Octobre 2009 (3.0) |
|
Septembre 2009 (2.14) |
|
Septembre 2009 (2.14) |
|
Août 2009 (2.13) |
|
Juillet 2009 (2.12) |
|
Juin 2009 (2.11) |
|
Mai 2009 (2.10) |
|
Avril 2009 (2.9) |
|
Mars 2009 (2.8) |
|
Février 2009 (2.7) |
|
Janvier 2009 (2.6) |
|
Janvier 2009 (2.6) |
|
Décembre 2008 (2.5) |
|
Décembre 2008 (2.5) |
|
Novembre 2008 (2.4) |
|
Novembre 2008 (2.4) |
|
Octobre 2008 (2.3) |
|
Septembre 2008 (2.2) |
|
Août 2008 (2.1) |
|
Juillet 2008 (2.0) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Juin 2008 (1.42) |
|
Mai 2008 (1.41) |
|
Mai 2008 (1.41) |
|
Mars 2008 (1.39) |
|
Mars 2008 (1.39) |
|
Mars 2008 (1.39) |
|
Février 2008 (1.38) |
|
Janvier 2008 (1.37) |
|
Décembre 2007 (1.36) |
|
Novembre 2007 (1.35) |
|
Octobre 2007 (1.34) |
|
Septembre 2007 (1.33) |
|
Août 2007 (1.32) |
|
Août 2007 (1.32) |
|
Août 2007 (1.32) |
|
Juillet 2007 (1.31) |
|
Juin 2007 (1.30) |
|
Mai 2007 (1.29) |
|
Avril 2007 (1.28) |
|
Mars 2007 (1.27) |
|
Février 2007 (1.25) |
|
Février 2007 (1.25) |
|
Janvier 2007 (1.24) |
|
Janvier 2007 (1.24) |
|
Décembre 2006 (1.23) |
|
Novembre 2006 (1.22) |
|
Octobre 2006 (1.21) |
|
Octobre 2006 (1.21) |
|
Octobre 2006 (1.21) |
|
Septembre 2006 (1.20) |
|
Septembre 2006 (1.20) |
|
Août 2006 (1.19) |
|
Août 2006 (1.19) |
|
Juillet 2006 (1.18) |
|
Juillet 2006 (1.18) |
|
Juillet 2006 (1.18) |
|
Juillet 2006 (1.18) |
|
Juin 2006 (1.17) |
|
Juin 2006 (1.17) |
|
Mai 2006 (1.16) |
|
Mai 2006 (1.16) |
|
Mai 2006 (1.16) |
|
Avril 2006 (1.15) |
|
Avril 2006 (1.15) |
|
Avril 2006 (1.15) |
|
Mars 2006 (1.14) |
|
Mars 2006 (1.14) |
|
Mars 2006 (1.14) |
|
Février 2006 (1.13) |
|
Février 2006 (1.13) |
|
Février 2006 (1.13) |
|
Février 2006 (1.13) |
|
Janvier 2006 (1.12) |
|
Janvier 2006 (1.12) |
|
Janvier 2006 (1.12) |
|
Décembre 2005 (1.11) |
|
Décembre 2005 (1.11) |
|
Décembre 2005 (1.11) |
|
Novembre 2005 (1.10) |
|
Novembre 2005 (1.10) |
|
Novembre 2005 (1.10) |
|
Novembre 2005 (1.10) |
|
Novembre 2005 (1.10) |
|
Octobre 2005 (1.9) |
|
Octobre 2005 (1.9) |
|
Octobre 2005 (1.9) |
|
Octobre 2005 (1.9) |
|
Septembre 2005 (1.8) |
|
Septembre 2005 (1.8) |
|
Septembre 2005 (1.8) |
|
Septembre 2005 (1.8) |
|
Septembre 2005 (1.8) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 A (1.7.1) |
|
Août 2005 (1.7) |
|
Août 2005 (1.7) |
|
Août 2005 (1.7) |
|
Juillet 2005 (1.6) |
|
Juillet 2005 (1.6) |
|
Juillet 2005 (1.6) |
|
Juillet 2005 (1.6) |
|
Juillet 2005 (1.6) |
|
Juin 2005 (1.5) |
|
Juin 2005 (1.5) |
|
Juin 2005 (1.5) |
|
Juin 2005 (1.5) |
|
Mai 2005 (1.4) |
|
Mai 2005 (1.4) |
|
Mai 2005 (1.4) |
|
Avril 2005 (1.3) |
|
Avril 2005 (1.3) |
|
Avril 2005 (1.3) |
|
Mars 2005 (1.2) |
|
Mars 2005 (1.2) |
|
Mars 2005 (1.2) |
|
Mars 2005 (1.2) |
|
Mars 2005 (1.2) |
|
Février 2005 (1.1) |
|
Février 2005 (1.1) |
|
Février 2005 (1.1) |
|
Février 2005 (1.1) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
|
Janvier 2005 (1.0) |
Nous optimisons la protection de nos clients en procédant à la révision et à la hiérarchisation régulières de nos signatures. Nous ajoutons et supprimons les détections au fur et à mesure que le paysage des menaces évolue.
Remarque : Il est recommandé d’installer un produit anti-programme malveillant de nouvelle génération actualisé pour assurer une protection continue.
Composant de rapport
L’outil MSRT transmet des informations à Microsoft s’il détecte un logiciel malveillant ou s’il rencontre une erreur. Parmi les informations spécifiques envoyées à Microsoft figurent les éléments suivants :
-
le nom du logiciel malveillant détecté ;
-
le résultat de la suppression du logiciel malveillant ;
-
la version du système d'exploitation ;
-
les paramètres régionaux du système d'exploitation ;
-
l'architecture du processeur ;
-
le numéro de version de l'outil ;
-
un indicateur qui note si l'outil est en cours d'exécution à partir de Microsoft Update, de Windows Update, des mises à jour automatiques, du Centre de téléchargement ou du site web ;
-
un GUID anonyme ;
-
un hachage unidirectionnel cryptographique (MD5) du chemin d'accès et le nom de tous les fichiers logiciels malveillants supprimés de l'ordinateur.
Si un logiciel apparemment malveillant est trouvé sur l'ordinateur, l'outil vous demande d'envoyer à Microsoft des informations supplémentaires par rapport aux éléments répertoriés ci-dessus. Il vous est demandé d'envoyer des informations pour les éléments ci-dessous et ces informations ne sont envoyées qu'avec votre accord. Ces informations supplémentaires sont les suivantes :
-
les fichiers suspectés d'être du logiciel malveillant ; l'outil se charge d'identifier ces fichiers à votre place ;
-
un hachage unidirectionnel cryptographique (MD5) des fichiers suspicieux détectés.
Vous pouvez aussi désactiver la fonctionnalité de rapport. Pour plus d’informations sur la façon de désactiver le composant de rapport et d’empêcher cet outil d’envoyer des informations à Microsoft, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.
Résultats possibles de l'analyse
Après son exécution, l'outil peut renvoyer quatre principaux résultats à l'utilisateur :
-
Aucune infection n'a été détectée.
-
Au moins une infection a été détectée et supprimée.
-
Une infection a été détectée mais n'a pas été supprimée.
Remarque Ce résultat s’affiche si des fichiers suspects ont été détectés sur l’ordinateur. Pour faciliter la suppression de ces fichiers, vous devez utiliser un produit antivirus à jour. -
Une infection a été détectée et a été partiellement supprimée.
Note Pour terminer cette suppression, vous devez utiliser un produit antivirus à jour.
Forum aux questions sur l’outil MSRT
R1 : Oui.
R2 : Pour plus d’informations sur le fichier journal, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.
A3: Oui. Selon les conditions de la licence de cet outil, celui-ci peut être redistribué. Toutefois, vous devez vous assurer de redistribuer la version la plus récente de l'outil.
R4 : Si vous exécutez Windows 7, utilisez Microsoft Update ou la fonctionnalité de mises à jour automatiques de Microsoft Update pour vérifier si vous utilisez la dernière version de l’outil. Si vous avez choisi de ne pas utiliser Microsoft Update et que vous exécutez Windows 7, utilisez Windows Update. Vous pouvez également utiliser la fonctionnalité Mises à jour automatiques de Windows Update pour vérifier que vous utilisez la version la plus récente de l'outil. Vous pouvez par ailleurs visiter le Centre de téléchargement Microsoft. En outre, si la version de l’outil est périmée depuis plus de 60 jours, l’outil vous invite à en rechercher une version plus récente.
R5 : Non. Le numéro de l'article de la Base de connaissances Microsoft restera le 890830 pour les futures versions de l'outil. Le nom de fichier de l'outil téléchargé à partir du Centre de téléchargement Microsoft changera à chaque version afin de refléter le mois et l'année de publication de la version.
R6 : Pour l’instant, non. Le choix des logiciels malveillants ciblés dans l’outil est basé sur des métriques qui assurent le suivi du taux de fréquence et des dommages provoqués par les logiciels malveillants.
A7: Oui. En vérifiant une clé de Registre, vous pouvez déterminer si l'outil a été exécuté sur un ordinateur et quelle a été la version la plus récente utilisée. Pour plus d’informations, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.
R8 : Plusieurs scénarios peuvent vous empêcher de voir l’outil sur Microsoft Update, Windows Update ou dans les mises à jour automatiques :
-
Si vous avez déjà exécuté la version actuelle de l'outil par le biais de Windows Update, de Microsoft Update, des mises à jour automatiques ou de l'une des deux autres méthodes de publication, il ne vous sera pas reproposé sur Windows Update ou dans les mises à jour automatiques.
-
Pour les mises à jour automatiques, lors de la première exécution de l'outil; vous devez avoir ouvert une session en tant que membre du groupe Administrateurs pour accepter les conditions de la licence.
R9 : L'outil est proposé à toutes les versions Windows et Windows Server prises en charge répertoriées dans la section « Résumé » si les conditions suivantes sont remplies :
-
les utilisateurs exécutent la dernière version de Windows Update ou de la fonctionnalité Mises à jour automatiques de Windows Update ;
-
les utilisateurs n'ont pas encore exécuté la version actuelle de l'outil.
R10 : Pour plus d’informations sur les erreurs, consultez l’article Comment résoudre une erreur lors de l’exécution de l’outil de suppression de logiciels malveillants Microsoft Windows.
A11: Oui. Même s'il n'existe aucun nouveau Bulletin de sécurité pour un mois donné, l'outil de suppression de logiciels malveillants sera republié avec la prise en charge de la détection et de la suppression des derniers logiciels malveillants répandus.
R12 : Lorsque l'outil de suppression de logiciels malveillants vous est proposé pour la première fois par le biais de Microsoft Update, de Windows Update ou des mises à jour automatiques, vous pouvez refuser le téléchargement et l'exécution de l'outil en n'acceptant pas les conditions de la licence. Cette action peut s’appliquer uniquement à la version actuelle de l’outil ou à la version actuelle et à toutes les versions ultérieures, selon les options choisies. Si vous avez déjà accepté les conditions de licence et que vous préférez ne pas installer l’outil par le biais de Windows Update, désactivez la case à cocher qui correspond à l’outil dans l’interface utilisateur de Windows Update.
R13 : S’il est téléchargé à partir de Microsoft Update ou de Windows Update, cet outil n’est exécuté qu’une fois par mois. Pour exécuter l’outil manuellement plusieurs fois par mois, téléchargez-le à partir du Centre de téléchargement ou en vous rendant sur le site web Centre de sécurité Microsoft. Pour procéder à une analyse en ligne de votre système à l’aide du scanneur de sécurité Windows Live OneCare, accédez au site web Scanneur de sécurité Microsoft.
R14 : L'outil de suppression de logiciels malveillants n'est actuellement pas pris en charge sur les ordinateurs Windows Embedded.
A15: Non. Contrairement à la plupart des outils de nettoyage précédemment publiés par Microsoft, l’outil MSRT ne nécessite aucune mise à jour de sécurité. Toutefois, il est vivement recommandé d'installer toutes les mises à jour critiques avant d'utiliser l'outil afin de prévenir toute réinfection par des logiciels malveillants qui tirent parti des failles de sécurité.
R16 : Pour plus d’informations sur le déploiement de cet outil, consultez l’article Déployer l’outil de suppression de logiciels malveillants Windows dans un environnement d’entreprise.
A17: Non.
A18: Oui. Vous pouvez utiliser le groupe de discussion microsoft.public.security.virus.
R19 : Dans certains cas, lorsque des virus particuliers sont trouvés sur un système, l'outil de nettoyage tente de réparer les fichiers système Windows infectés. Bien que cette opération supprime le logiciel malveillant des fichiers en question, elle peut également déclencher la fonctionnalité Protection de fichier Windows. Si la fenêtre Protection de fichier Windows s'affiche, nous vous recommandons vivement de suivre les instructions et d'insérer votre CD-ROM Microsoft Windows. Cela aura pour effet de restaurer les fichiers nettoyés à leur état initial, avant leur infection.
R20 : Oui, cet outil est disponible en 24 langues.
R21 : L'outil emploie un fichier nommé Mrtstub.exe pour certaines opérations. Si vous vérifiez que le fichier est signé par Microsoft, il s'agit d'un composant légitime de l'outil.
A22: Oui. Si vous avez exécuté l’outil MSRT avant de démarrer l’ordinateur en mode sans échec, vous pouvez accéder à l’outil MSRT à l’emplacement suivant : %windir%\system32\mrt.exe. Double-cliquez sur le fichier Mrt.exe pour l’exécuter et suivez les instructions affichées à l’écran.
Mises en production ignorées
Les mois suivants n’ont pas de mise à jour MSRT :
-
Décembre 2023
-
Décembre 2024