Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Windows Outil de suppression de logiciels malveillants (MSRT) est destiné à être utilisé avec les systèmes d’exploitation répertoriés dans la section « S’applique à ». Les systèmes d'exploitation qui ne figurent pas dans cette liste n'ont pas été testés et ne sont par conséquent pas pris en charge. Les systèmes d'exploitation qui ne sont pas pris en charge comprennent toutes les versions et toutes les éditions de systèmes d'exploitation incorporés.

Introduction

Microsoft publie le MSRT à une cadence mensuelle dans le cadre de Windows Update ou en tant qu’outil autonome. (Pour les exceptions, consultez Versions ignorées.) Utilisez cet outil pour rechercher et supprimer des menaces courantes spécifiques et inverser les modifications qu’elles ont apportées (consultez la liste « Familles de programmes malveillants couverts » dans la section « Informations de publication » de KB 890830). Pour une détection et une suppression complètes des programmes malveillants, envisagez d’utiliser Windows Defender hors ligne ou Scanner de sécurité Microsoft.

Cet outil fonctionne de manière complémentaire avec les solutions anti-programme malveillant existantes et peut être utilisé sur la plupart des versions Windows actuelles.

Les informations contenues dans cet article sont spécifiques au déploiement d’entreprise de l’outil. Pour plus d’informations sur cet outil, nous vous recommandons de consulter l’article suivant de la Base de connaissances :

890830 Supprimer des logiciels malveillants spécifiques et répandus à l’aide de l’outil de suppression de logiciels malveillants Windows

Téléchargement de l’outil

Vous pouvez télécharger l’outil MSRT manuellement à partir du Centre de téléchargement Microsoft. Les fichiers suivants peuvent être téléchargés :

Pour les systèmes x86 32 bits :

Icône Téléchargé Télécharger maintenant le package MSRT x86.


Pour les systèmes x64 64 bits :

Icône Téléchargé Télécharger maintenant le package MSRT x64.

Vue d’ensemble du déploiement

Il peut être déployé dans un environnement d'entreprise afin d'améliorer la protection existante et dans le cadre d'une stratégie de défense en profondeur. Vous pouvez déployer l'outil dans un environnement d'entreprise en appliquant une ou plusieurs des méthodes suivantes :

  • Windows Server Update Services ;

  • package logiciel Microsoft Systems Management Software (SMS) ;

  • script de démarrage d'ordinateur basé sur la stratégie de groupe ;

  • script d'ouverture de session utilisateur basé sur la stratégie de groupe.

La version actuelle de l'outil ne prend pas en charge les technologies et les techniques de déploiement suivantes :

  • Catalogue Windows Update ;

  • exécution de l'outil sur un ordinateur distant ;

  • Software Update Services (SUS).

En outre, Microsoft Baseline Security Analyzer (MBSA) ne détecte pas l'exécution de l'outil. Cet article contient des informations sur la façon dont vous pouvez vérifier l'exécution de l'outil dans le cadre du déploiement.

Exemple de code

Le script et les étapes fournis ici constituent des exemples. Les utilisateurs doivent tester ces exemples de script et de scénario et les modifier en fonction de leur environnement. Vous devrez modifier les éléments ServerName et ShareName en fonction de la configuration de votre environnement.

L’exemple de code ci-dessous effectue les opérations suivantes :

  • exécution de l'outil en mode silencieux ;

  • copie du fichier journal sur un partage réseau préconfiguré ;

  • Préfixe le journal du nom de fichier en utilisant le nom de l’ordinateur à partir duquel l’outil est exécuté et le nom d’utilisateur de l’utilisateur actuel

    Remarque Vous devez définir les autorisations appropriées sur le partage conformément aux instructions de la section Configuration initiale .

REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a 
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.122.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log

Remarque Dans cet exemple de code, ServerName est un espace réservé pour le nom de votre serveur, et ShareName est un espace réservé pour le nom de votre partage.

Installation et configuration initiales

Cette section est destinée aux administrateurs qui utilisent un script de démarrage ou d'ouverture de session pour déployer l'outil. Si vous utilisez SMS, vous pouvez passer à la section « Méthodes de déploiement ».

Pour configurer le serveur et le partage, procédez comme suit :

  1. Configurez un partage sur un serveur membre. Nommez ensuite ce partage
    ShareName.

  2. Copiez l'outil et l'exemple de code, RunMRT.cmd, sur le partage. Consultez la section Exemple de code pour obtenir des informations supplémentaires.

  3. Configurez les autorisations de partage et les autorisations de système de fichiers NTFS suivantes :

    • Autorisations de partage :

      1. Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.

      2. Supprimez le groupe Tout le monde.

      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, ajoutez le groupe Ordinateurs du domaine en lui attribuant les autorisations de modification et de lecture.

      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, ajoutez le groupe Utilisateurs authentifiés en lui octroyant les autorisations de modification et de lecture.

    • Autorisations NTFS :

      1. Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.

      2. Supprimez le groupe Tout le monde s'il figure dans la liste.

        Remarque Si vous recevez un message d’erreur lorsque vous supprimez le groupe Tout le monde, sélectionnez Avancées sous l’onglet Sécurité, puis activez la case à cocher Autoriser les autorisations pouvant être héritées du parent à propager à cet objet case à cocher.

      3. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.

      4. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Lecture et exécution, Affichage du contenu du dossier et Lecture.

  4. Sous le dossier ShareName, créez un dossier nommé « Logs ».

    Il s’agit du dossier dans lequel seront enregistrés les fichiers journaux finaux après l’exécution de l’outil sur les ordinateurs clients.

  5. Pour configurer les autorisations NTFS sur le dossier Logs, procédez comme suit.

    Remarque : ne modifiez pas les autorisations de partage dans cette étape.

    1. Ajoutez le compte d’utilisateur de domaine pour l’utilisateur qui gère ce partage, puis sélectionnez contrôle total.

    2. Si vous utilisez la méthode basée sur un script de démarrage de l'ordinateur, accordez au groupe Ordinateurs du domaine les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.

    3. Si vous utilisez la méthode basée sur un script d'ouverture de session, accordez au groupe Utilisateurs authentifiés les autorisations Modification, « Lecture et exécution », Affichage du contenu du dossier, Lecture et Écriture.

Méthodes de déploiement

Remarque Pour exécuter cet outil, vous devez disposer d’autorisations d’administrateur ou d’autorisations système, quelle que soit l’option de déploiement que vous choisissez.

Procédure d'utilisation du package logiciel SMS

L'exemple suivant fournit les instructions détaillées pour l'utilisation de SMS 2003. Les étapes à suivre pour SMS 2.0 sont similaires.

  1. Extrayez le fichier Mrt.exe du package nommé Windows-KB890830-V5.122.exe /x.

  2. Créez un fichier .bat pour démarrer Mrt.exe et capturer le code de retour à l'aide de ISMIF32.exe.

    Voici un exemple.

    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”
    Goto end
    
    :error12
    Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”
    Goto end
    
    :end
    

    Pour plus d'informations sur Ismif32.exe, consultez l'article suivant de la Base de connaissances Microsoft :

    268791 Traitement dans SMS 2.0 d'un fichier MIF (Management Information Format) d'état produit par le fichier ISMIF32.exe

    186415 Disponibilité du créateur MIF d'état, Ismif32.exe

  3. Pour créer un package dans la console SMS 2003, procédez comme suit :

    1. Ouvrez la console Administrateur SMS.

    2. Sélectionnez avec le bouton droit le nœud Packages, sélectionnez Nouveau, puis sélectionnez Package.

      La boîte de dialogue Propriétés du package s’affiche.

    3. Sous l'onglet Général, nommez le package.

    4. Sous l’onglet source de données, activez la case à cocher Ce package contient des fichiers sources case à cocher.

    5. Sélectionnez Définir, puis choisissez un répertoire source qui contient l’outil.

    6. Sous l'onglet Paramètres de distribution, donnez à la Priorité d'expédition la valeur Haute.

    7. Dans l'onglet Reporting, sélectionnez Utilisez ces champs pour l'appariement des CMI d'état, puis indiquez un nom pour les champs MIF nom de fichier (nom du fichier MIF) et
      Name (nom).

      Les éléments Version et Éditeur sont facultatifs.

    8. Sélectionnez sur OK pour créer le package.

  4. Pour spécifier un point de distribution du package, procédez comme suit :

    1. Dans la console SMS 2003, recherchez le nouveau package sous le nœud Packages.

    2. Développez le package. Sélectionnez avec le bouton droit Points de distribution, pointez sur Nouveau, puis sélectionnez points de distribution.

    3. Démarrez l'Assistant Nouveaux points de distribution. Sélectionnez un point de distribution existant.

    4. Sélectionnez Terminer pour quitter l’Assistant.

  5. Pour ajouter au nouveau package le fichier de commandes créé précédemment, procédez comme suit :

    1. Sous le nœud du nouveau package, sélectionnez sur le nœud Programmes.

    2. Sélectionnez Avec le bouton droit programmes, pointez sur Nouveau, puis sélectionnez Programme.

    3. Sélectionnez sur l'onglet Général, puis entrez un nom valide.

    4. Dans la ligne de commande, sélectionnez Parcourir pour sélectionner le fichier de commandes que vous avez créé pour démarrer Mrt.exe.

    5. Remplacez l’option Exécuter par Masquer. Modifiez l'option Après en Aucune action requise.

    6. Sélectionnez sur l'onglet Spécifications, puis sélectionnez l'option Ce programme ne peut s'exécuter que sur les plateformes indiquées.

    7. Sélectionnez Tous les Windows XP x86.

    8. Sélectionnez l'onglet Environnement, sélectionnez Si un utilisateur est connecté dans la liste Le programme peut s'exécuter. Donnez au mode d'exécution la valeur Exécuter avec les droits d'administration.

    9. Cliquez sur OK pour fermer la boîte de dialogue Courrier.

  6. Pour créer une publication afin de publier le programme sur les clients, procédez comme suit :

    1. Sélectionnez avec le bouton droit le nœud Annonce publicitaire , sélectionnez Nouveau, puis Annonce Publicitaire.

    2. Sous l'onglet Général, entrez le nom à attribuer à la publication. Dans le champ Package, sélectionnez le package créé précédemment. Dans le champ Programme, sélectionnez le programme créé précédemment. Sélectionnez sur Parcourir, puis sur le regroupement Tous les systèmes ou sélectionnez un regroupement d'ordinateurs qui n'inclut que Windows Vista et ses versions ultérieures.

    3. Sous l'onglet Calendrier, laissez les options par défaut si vous souhaitez que le programme ne s'exécute qu'une fois. Pour planifier l'exécution du programme, affectez un intervalle de planification.

    4. Donnez à la priorité la valeur Haute.

    5. Sélectionnez sur OK pour créer la publication.

Utilisation d'un script de démarrage d'ordinateur basé sur la stratégie de groupe

Cette méthode exige que vous redémarriez l'ordinateur client après avoir configuré le script et appliqué le paramètre Stratégie de groupe.

  1. Configurez les partages. Pour ce faire, suivez les étapes de la section Configuration initiale et configuration .

  2. Créez le script de démarrage. Pour ce faire, procédez comme suit :

    1. Dans le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory , sélectionnez avec le bouton droit le nom de domaine, puis sélectionnez Propriétés.

    2. Sélectionnez l’onglet stratégie de groupe .

    3. Sélectionnez sur Nouveau pour créer un objet de stratégie de groupe (GPO), puis entrez le nom de stratégie Déploiement MRT.

    4. Sélectionnez la nouvelle stratégie, puis sélectionnez Modifier.

    5. Développez Paramètres Windows pour la configuration de l’ordinateur, puis sélectionnez Scripts.

    6. Double-sélectionnez Ouverture de session, puis Sélectionnez Ajouter.

      La boîte de dialogue Ajout d’un Script s’affiche.

    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.

    8. Sélectionnez OK, puis Appliquer.

  3. Redémarrez les ordinateurs clients membres de ce domaine.

Utilisation d'un script d'ouverture de session utilisateur basé sur la stratégie de groupe

Cette méthode exige que le compte d'utilisateur d'ouverture de session soit un compte de domaine et un membre du groupe Administrateurs local sur l'ordinateur client.

  1. Configurez les partages. Pour ce faire, suivez les étapes décrites dans la section
    Installation initiale et configuration.

  2. Créez le script d'ouverture de session. Pour ce faire, procédez comme suit :

    1. Dans le composant logiciel enfichable MMC Utilisateurs et ordinateurs Active Directory , sélectionnez avec le bouton droit le nom de domaine, puis sélectionnez Propriétés.

    2. Sélectionnez l’onglet stratégie de groupe .

    3. Sélectionnez Nouveau pour créer un objet de stratégie de groupe, puis tapez MRT Deployment pour le nom.

    4. Sélectionnez la nouvelle stratégie, puis sélectionnez Modifier.

    5. Développez Paramètres Windows pour la configuration utilisateur, puis sélectionnez Scripts.

    6. Double-sélectionnez Ouverture de session, puis Sélectionnez Ajouter. La boîte de dialogue Ajouter un script s’affiche.

    7. Dans la zone Nom du script, tapez \\ServerName\ShareName\RunMRT.cmd.

    8. Sélectionnez OK, puis Appliquer.

  3. Fermez la session, puis ouvrez une session sur les ordinateurs clients.

Dans ce scénario, le script et l'outil s'exécuteront dans le contexte de l'utilisateur ayant ouvert une session. Si cet utilisateur n'appartient pas au groupe local Administrateurs ou s'il ne possède pas les autorisations suffisantes, l'outil ne s'exécutera pas et ne renverra pas le code de retour approprié. Pour plus d'informations sur la façon d'utiliser les scripts de démarrage et d'ouverture de session, consultez l'article suivant de la Base de connaissances Microsoft :

198642 Présentation des scripts d'ouverture de session, de fermeture de session, de démarrage et d'arrêt dans Windows 2000

322241 Comment faire pour affecter des scripts sous Windows 2000

Informations supplémentaires concernant le déploiement en entreprise

Procédure pour examiner les codes de retour

Vous pouvez examiner les codes de retour de l'outil dans votre script d'ouverture de session ou de déploiement afin de vérifier les résultats de l'exécution. Pour plus de détails, consultez la section Exemple de code.

La liste suivante contient les codes de retour valides.

0

=

Aucune infection détectée

1

=

Erreur d'environnement de système d'exploitation

2

=

Non exécuté en tant qu'administrateur

3

=

Système d'exploitation non pris en charge

4

=

Erreur d'initialisation de l'analyseur. (Téléchargez une nouvelle copie de l'outil.)

5

=

Non utilisés

6

=

Au moins une infection a été détectée. Aucune erreur.

7

=

Au moins une infection a été détectée, mais des erreurs ont été rencontrées.

8

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression.

9

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles sont requises pour terminer la suppression et des erreurs ont été rencontrées.

10

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression.

11

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire pour terminer la suppression et des erreurs ont été rencontrées.

12

=

Au moins une infection a été détectée et supprimée, mais des étapes manuelles et un redémarrage sont nécessaires pour terminer la suppression.

13

=

Au moins une infection a été détectée et supprimée, mais un redémarrage est nécessaire. Aucune erreur n'a été rencontrée.

Procédure pour analyser le fichier journal

L'outil de suppression de logiciels malveillants Microsoft Windows enregistre les détails relatifs aux résultats de son exécution dans le fichier journal %windir%\debug\mrt.log.

Remarques

  • Ce fichier journal est disponible uniquement en anglais.

  • À partir de la version 1.2 de l'outil de suppression (mars 2005), ce fichier journal utilise le texte Unicode. Avant la version 1.2, il utilisait le texte ANSI.

  • Le format du fichier journal a changé avec la version 1.2. Il est recommandé de télécharger et d'utiliser la dernière version de l'outil.

    Si ce fichier journal existe déjà, l’outil ajoute les données au fichier existant.

  • Vous pouvez utiliser un script de commandes semblable à l'exemple précédent pour capturer le code de retour et rassembler les fichiers sur un partage réseau.

  • En raison du passage du format ANSI au format Unicode, la version 1.2 de l'outil de suppression copiera les versions ANSI du fichier Mrt.log du dossier %windir%\debug dans le fichier Mrt.log.old dans le même répertoire. La version 1.2 crée également une nouvelle version Unicode du fichier Mrt.log dans le même répertoire. Comme la version ANSI, ce fichier journal sera ajouté à chaque publication mensuelle.

L'exemple suivant est un fichier Mrt.log provenant d'un ordinateur infecté par le ver informatique MPnTestFile

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013


Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
 Action: Remove, Result: 0x00000000
 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 file://c:\temp\mpncleantest.exe
 SigSeq: 0x00002267735A46E2

Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6) 

 


L’exemple suivant concerne un fichier journal dans lequel aucun logiciel malveillant n’a été détecté.

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013


Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)
 


L’exemple suivant concerne un fichier journal dans lequel des erreurs ont été détectées.

Pour plus d’informations sur les avertissements et les erreurs provoqués par l’outil, consultez l’article suivant de la Base de connaissances Microsoft :

891717 Comment résoudre une erreur lors de l’exécution de l’outil de suppression de logiciels malveillants Microsoft Windows Outil de suppression de logiciels malveillants Microsoft Windows 5.3, août 2013 (build 5.3.9300.0) Démarré le 2 août 16:17:49 2013 Résultats de l’analyse : ------------- Menace détectée : Virus : Win32/MPTestFile.2004, partiellement supprimé. Échec de l’opération. Action : Nettoyer, Résultat : 0x8007065E. Veuillez utiliser un produit antivirus complet ! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Résumé des résultats : ---------------- Détection du Virus:Win32/MPTestFile.2004, partiellement supprimé. Outil de suppression de logiciels malveillants Microsoft Windows Terminé le 2 août 16:18:09 2013 Code de retour : 7 (0x7)

Problèmes connus

Problème connu 1

Lors de l’exécution de l’outil à l’aide d’un script de démarrage, des messages d’erreur semblables au suivant peuvent être consignés dans le fichier Mrt.log :
 

Erreur : MemScanGetImagePathFromPid(pid: 552) a échoué.
0x00000005 : Accès refusé.


Remarque Le nombre de pid varie.

Ce message d’erreur s’affiche quand un processus vient de démarrer ou a été arrêté récemment. Le seul effet est que le processus désigné par le pid n'est pas analysé.

Problème connu 2

Dans certains cas rares, si un administrateur choisit de déployer l'outil de suppression de logiciels malveillants (MSRT) avec le commutateur quiet /q (également appelé « mode silencieux »), cet outil risque de ne pas résoudre complètement le nettoyage d'un petit sous-ensemble d'infections dans des cas où un nettoyage supplémentaire est nécessaire après un redémarrage. Ce comportement n'a été observé que dans la suppression de certaines variantes de rootkit.

FAQ

Q1 : Lorsque je teste mon script de démarrage ou d'ouverture de session pour déployer l'outil, je constate que les fichiers journaux ne sont pas copiés sur le partage réseau que j'ai configuré. Pourquoi ?

A1. Il s'agit souvent d'un problème d'autorisation. Par exemple, le compte sous lequel l'outil de suppression a été exécuté ne possède pas d'autorisation d'écriture sur le partage. Pour résoudre ce problème, assurez-vous d'abord que l'outil s'est exécuté en vérifiant la clé de Registre. Vous pouvez également vérifier si le fichier journal est présent sur l'ordinateur client. Si l'outil s'est exécuté correctement, vous pouvez tester un script simple et vous assurer qu'il peut écrire sur le partage réseau lorsqu'il s'exécute dans le même contexte de sécurité que celui de l'outil.

Q2. Comment faire vérifier que l’outil de suppression s’est exécuté sur un ordinateur client ?

A2. Vous pouvez examiner les données de la valeur de la clé de Registre suivante pour vérifier si l'outil a été exécuté. Vous pouvez implémenter cet examen dans le cadre d'un script de démarrage ou d'ouverture de session. Ce processus empêche l'exécution de l'outil à plusieurs reprises.

Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT
Nom de l’entrée : Version

À chaque exécution, l'outil enregistre un GUID dans le Registre pour indiquer qu'il a été exécuté. Ce comportement se produit quels que soient les résultats de l'exécution. Le tableau suivant répertorie les GUID qui correspondent à chaque version.

ID

Titre

Mars 2024

59D35913-97A6-4AB2-A2F6-97908773E5F2

Février 2024

325DE823-70F1-4125-BC00-7CC18A11E00B

Janvier 2024

738B258B-99BA-4C9A-8600-ED8A0BB1D024

Novembre 2023

ABE6CED3-EAE8-4BBB-AE10-FB3F05CA9020

Octobre 2023

E71B9E2F-EB6A-40AD-94F1-19CAA0BB032A

Septembre 2023

E51D9ECB-5D8F-4125-8AAA-38D8D92AA4C6

Août 2023

DEE7C907-CBB0-4A09-99AE-9B8E34193ED6

Juillet 2023

36FF48C4-BEC6-44C1-9B6C-82EE550BF050

Juin 2023

EF121ADE-1609-4DAF-9262-751D8ABBBDD0

Mai 2023

2513D400-AA6E-408E-BFC6-CC259D1EA45A

Avril 2023

1B7A18EE-2F25-43D3-980E-C5BE2D343DD3

Mars 2023

FE6388DE-6736-42AA-8D43-7B7739607D83

Février 2023

0CE14838-EA74-4C87-AF4A-E9B482CCCCC2

10 janvier 2023

E98B6D0B-B951-4C25-98D0-B03D83CA8642

Décembre 2022

7F5C317E-E4A0-4D06-9292-8E7B0EABC82C

Novembre 2022

F10637FE-89BF-4611-B8A5-CA565D55A2A6

Octobre 2022

CE7BF0F3-E664-422F-AA47-D5588871F45A

Septembre 2022

64F1036F-24EB-4790-95FF-C8D8E6BF9A52

Août 2022

6A18629D-500E-437F-B64B-394F5EE7416E

Juillet 2022

BD5F3FC1-AE41-43E5-8775-ABA1EFA1BFDC

Juin 2022

C63E2630-F9C8-4FC2-8DD3-8F8FC504D228

Mai 2022

1E134355-080F-4C0A-AAEB-5D74350F734B

Avril 2022

2BC2E250-85C6-49C0-9BBC-5296D5ADE3E9

Mars 2022

528C99D1-D536-476A-97CC-AE56E360B841

Février 2022

B5DDA3D9-48FA-4217-9F36-D9DC7FA91FD5

Janvier 2022

A84F59DF-616B-4F7B-B64D-4F3C42C6E377

Décembre 2021

5C859D8A-C553-48AA-AEE0-68E0FB58FD6C

Novembre 2021

F2DBB55A-EAF9-4F8D-BDD6-D2C15C5C6823

Octobre 2021

4E7B66E3-987E-4788-BBB3-A5030922FC8D

Septembre 2021

2A9893F6-6CFA-4C4E-8CDC-F6C06E9ADAFD

Août 2021

2B0ABF61-2643-4716-9B15-4813BC505DF4

Juillet 2021

8AE004C7-42D7-4FEC-9ABE-48A7E4C1CBC8

Juin 2021

E3A0B6EE-FE26-44C1-96DB-2BFDB5BDB305

Mai 2021

8586F868-D88E-461F-8C9F-85D50FCBCC84

Avril 2021

439B1947-E9BC-40E0-883D-517613D95818

Mars 2021

3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49

Février 2021

45EEFC65-BFCF-458A-8760-ECC7ACEC73A2

Janvier 2021

0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9

Novembre 2020

F7A1FB98-0884-4986-884D-FFBEA881A2A1

Septembre 2020

E0118D9B-6F80-4A16-92ED-A8EB4851C84C

mai 2020

EFB903C3-1459-4C91-B79D-B7438E15C972

Mars 2020

71562B8C-C50D-4375-91F3-8EE0DD0EF7E3

Février 2020

9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37

Janvier 2020

38281425-A1C7-400F-AE79-EFE8C1E9E38F

Décembre 2019

6F46913B-8294-43FD-8AA8-46984911C881

Novembre 2019

1ED49A70-3903-4C40-B575-93F3DD50B283

Octobre 2019

E63797FA-851A-4E25-8DA1-D453DD437525

Août 2019

96F83121-A86A-497A-8B18-7F1BBAE6448D

Juillet 2019

FCF0D56B-99A4-4A39-BAC8-2ED52EF10FEC

Juin 2019

10188A60-F140-42EF-984F-E4B3CA369BD1

Mai 2019

A8F12582-E642-4070-91E6-D6CF31796C0B

Avril 2019

7C55425A-FBE7-44D0-A226-6FF46F085EAF

Mars 2019

5DCD306C-136C-4C03-B0E4-3C1E78DE5A19

Février 2019

3A57513A-D489-4B41-A40D-5ACD998F294A

Janvier 2019

8F732BDE-182D-4A10-B8CE-0C538C878F87

Décembre 2018

FD672828-AC76-41B9-95E0-6F5859BDDB74

Novembre 2018

F1E75593-4ACF-4C29-BD2D-0F495D7B8396

Octobre 2018

D84C2D59-B81F-4163-BC39-3CDDD8BB68BC

Septembre 2018

18674908-417F-4139-A22C-F418420D2B7B

Août 2018

6600605A-7534-41BF-B117-579EA0F5997D

Juillet 2018

3A88B54D-626C-4DBE-BBB3-4EE0E666A730

Juin 2018

968E16D7-8605-4BA4-9BE5-86127A0FAC87

Mai 2018

02683B53-543A-4200-8D43-B69C3B3CE0E9

Avril 2018

62F357BA-9FC0-4CED-A90C-457D02B33DEE

Mars 2018

C43B8734-0004-446C-8F37-FD8AD3F3BCF0

Février 2018

CED42968-8B11-4886-8477-8F22956192B0

Janvier 2018

C6BD56EC-B2C1-4D20-B94D-234F8A9C5733

Décembre 2017

3D287184-25B3-4DDC-ADD3-A93C626CD7EB

Novembre 2017

AAF1DA7A-77D4-4997-9C0C-38E0CFA6AB92

Octobre 2017

9209C00F-BD62-4CB8-9702-C4B9A4F8D560

Septembre 2017

FE854017-795E-4685-95CE-3CCB1FFD743D

Août 2017

1D3AE7A6-F7BA-4787-A240-284C46162AFA

Juillet 2017

2A9D9E6C-14F4-4E84-B9B5-B307DDACA125

Juin 2017

28BE7B9C-E473-4A73-8770-83AB99A596F8

Mai 2017

E43CFF1D-46DB-4239-A583-3828BB9EB66C

Avril 2017

507CBE5F-7915-416A-9E0E-B18FEA08237D

Mars 2017

F83889D4-A24B-44AA-8E34-BCDD8912FAD7

Février 2017

88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8

Janvier 2017

A5E600F5-A3CE-4C8E-8A14-D4133623CDC5

Décembre 2016

F6945BD2-D48B-4B07-A7FB-A55C4F98A324

Novembre 2016

E36D6367-DF23-4D09-B5B1-1FC38109F29C

Octobre 2016

6AC744F7-F828-4CF8-A405-AA89845B2D98

Septembre 2016

2168C094-1DFC-43A9-B58E-EB323313845B

Août 2016

0F13F87E-603E-4964-A9B4-BF923FB27B5D

Juillet 2016

34E69BB2-EFA0-4905-B7A9-EFBDBA61647B

Juin 2016

E6F49BC4-1AEA-4648-B235-1F2A069449BF

Mai 2016

156D44C7-D356-4303-B9D2-9B782FE4A304

Avril 2016

6F31010B-5919-41C2-94FB-E71E8EEE9C9A

Mars 2016

3AC662F4-BBD5-4771-B2A0-164912094D5D

Février 2016

DD51B914-25C9-427C-BEC8-DA8BB2597585

Janvier 2016

ED6134CC-62B9-4514-AC73-07401411E1BE

Décembre 2015

EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED

Novembre 2015

FFF3C6DF-56FD-4A28-AA12-E45C3937AB41

Octobre 2015

4C5E10AF-1307-4E66-A279-5877C605EEFB

Septembre 2015

BC074C26-D04C-4625-A88C-862601491864

Août 2015

74E954EF-6B77-4758-8483-4E0F4D0A73C7

Juillet 2015

82835140-FC6B-4E05-A17F-A6B9C5D7F9C7

Juin 2015

20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7

Mai 2015

F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21

Avril 2015

7AABE55A-B025-4688-99E9-8C66A2713025

Mars 2015

CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173

Février 2015

92D72885-37F5-42A2-B199-9DBBEF797448

Janvier 2015

677022D4-7EC2-4F65-A906-10FD5BBCB34C

Décembre 2014

386A84B2-5559-41C1-AC7F-33E0D5DE0DF6

Novembre 2014

7F08663E-6A54-4F86-A6B5-805ADDE50113

Octobre 2014

5612279E-542C-454D-87FE-92E7CBFDCF0F

Septembre 2014

98CB657B-9051-439D-9A5D-8D4EDF851D94

Août 2014

53B5DBC4-54C7-46E4-B056-C6F17947DBDC

Juillet 2014

43E0374E-D98E-4266-AB02-AE415EC8E119

Juin 2014

07C5D15E-5547-4A58-A94D-5642040F60A2

Mai 2014

91EFE48B-7F85-4A74-9F33-26952DA55C80

Avril 2014

54788934-6031-4F7A-ACED-5D055175AF71

Mars 2014

?254C09FA-7763-4C39-8241-76517EF78744

Février 2014

FC5CF920-B37A-457B-9AB9-36ECC218A003

Janvier 2014

7BC20D37-A4C7-4B84-BA08-8EC32EBF781C

Décembre 2013 (janvier, février, mars, avril, mai, juin, juillet, août, septembre, octobre, novembre, décembre)

AFAFB7C5-798B-453D-891C-6765E4545CCC

Novembre 2013

BA6D0F21-C17B-418A-8ADD-B18289A02461

Octobre 2013

21063288-61F8-4060-9629-9DBDD77E3242

Septembre 2013

462BE659-C07A-433A-874F-2362F01E07EA

Août 2013

B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8

Juillet 2013

9326E352-E4F2-4BF7-AF54-3C06425F28A6

Juin 2013

4A25C1F5-EA3D-4840-8E14-692DD6A57508

Mai 2013

3DAA6951-E853-47E4-B288-257DCDE1A45A

Avril 2013

7A6917B5-082B-48BA-9DFC-9B7034906FDC

Mars 2013

147152D2-DFFC-4181-A837-11CB9211D091

Février 2013

ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB

Janvier 2013

A769BB72-28FC-43C7-BA14-2E44725FED20

Décembre 2012

AD64315C-1421-4A96-89F4-464124776078

Novembre 2012

7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6

Octobre 2012

8C1ACB58-FEE7-4FF0-972C-A09A058667F8

Septembre 2012

02A84536-D000-45FF-B71E-9203EFD2FE04

Août 2012

C1156343-36C9-44FB-BED9-75151586227B

Juillet 2012

3E9B6E28-8A74-4432-AD2A-46133BDED728

Juin 2012

4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384

Mai 2012

D0082A21-13E4-49F7-A31D-7F752F059DE9

Avril 2012

3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A

Mars 2012

84C44DD1-20C8-4542-A1AF-C3BA2A191E25

Février 2012

23B13CB9-1784-4DD3-9504-7E58427307A7

Janvier 2012

634F47CA-D7D7-448E-A7BE-0371D029EB32

Décembre 2011

79B9D6F6-2990-4C15-8914-7801AD90B4D7

Novembre 2011

BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9

Octobre 2011

C0177BCC-8925-431B-AC98-9AC87B8E9699

Septembre 2011

E775644E-B0FF-44FA-9F8B-F731E231B507

Août 2011

F14DDEA8-3541-40C6-AAC7-5A0024C928A8

Juillet 2011

3C009D0B-2C32-4635-9B34-FFA7F4CB42E7

Juin 2011

DDE7C7DD-E76A-4672-A166-159DA2110CE5

Mai 2011

852F70C7-9C9E-4093-9184-D89D5CE069F0

Avril 2011

0CB525D5-8593-436C-9EB0-68C6D549994D

Mars 2011

AF70C509-22C8-4369-AEC6-81AEB02A59B7

Février 2011

B3458687-D7E4-4068-8A57-3028D15A7408

Janvier 2011

258FD3CF-9C82-4112-B1B0-18EC1ECFED37

Décembre 2010

4E28B496-DD95-4300-82A6-53809E0F9CDA

Novembre 2010

5800D663-13EA-457C-8CFD-632149D0AEDD

Octobre 2010

32F1A453-65D6-41F0-A36F-D9837A868534

Septembre 2010

0916C369-02A8-4C3D-9AD0-E72AF7C46025

Août 2010

E39537F7-D4B8-4042-930C-191A2EF18C73

Juillet 2010

A1A3C5AF-108A-45FD-ABEC-5B75DF31736D

Juin 2010

308738D5-18B0-4CB8-95FD-CDD9A5F49B62

Mai 2010

18C7629E-5F96-4BA8-A2C8-31810A54F5B8

Avril 2010

D4232D7D-0DB6-4E8B-AD19-456E8D286D67

Mars 2010

076DF31D-E151-4CC3-8E0A-7A21E35CF679

Février 2010

76D836AA-5D94-4374-BCBF-17F825177898

Janvier 2010

ED3205FC-FC48-4A39-9FBD-B0035979DDFF

Décembre 2009

A9A7C96D-908E-413C-A540-C43C47941BE4

Novembre 2009

78070A38-A2A9-44CE-BAB1-304D4BA06F49

Octobre 2009

4C64200A-6786-490B-9A0C-DEF64AA03934

Septembre 2009

B279661B-5861-4315-ABE9-92A3E26C1FF4

Août 2009

91590177-69E5-4651-854D-9C95935867CE

Juillet 2009

F530D09B-F688-43D1-A3D5-49DC1A8C9AF0

Juin 2009

8BD71447-AAE4-4B46-B652-484001424290

Mai 2009

AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96

Avril 2009

276F1693-D132-44EF-911B-3327198F838B

Mars 2009

BDEB63D0-4CEC-4D5B-A360-FB1985418E61

Février 2009

C5E3D402-61D9-4DDF-A8F5-0685FA165CE8

Janvier 2009

2B730A83-F3A6-44F5-83FF-D9F51AF84EA0

Décembre 2008

9BF57AAA-6CE6-4FC4-AEC7-1B288F067467

Novembre 2008

F036AE17-CD74-4FA5-81FC-4FA4EC826837

Octobre 2008

131437DE-87D3-4801-96F0-A2CB7EB98572

Septembre 2008

7974CF06-BE58-43D5-B635-974BD92029E2

Août 2008

F3889559-68D7-4AFB-835E-E7A82E4CE818

Juillet 2008

BC308029-4E38-4D89-85C0-8A04FC9AD976

Juin 2008

0D9785CC-AEEC-49F7-81A8-07B225E890F1

Mai 2008

0A1A070A-25AA-4482-85DD-DF69FF53DF37

Avril 2008

F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA

Mars 2008

24A92A45-15B3-412D-9088-A3226987A476

Février 2008

0E918EC4-EE5F-4118-866A-93f32EC73ED6

Janvier 2008

330FCFD4-F1AA-41D3-B2DC-127E699EEF7D

Décembre 2007

73D860EC-4829-44DD-A064-2E36FCC21D40

Novembre 2007

EFC91BC1-FD0D-42EE-AA86-62F59254147F

Octobre 2007

52168AD3-127E-416C-B7F6-068D1254C3A4

Septembre 2007

A72DDD48-8356-4D06-A8E0-8D9C24A20A9A

Août 2007

0CEFC17E-9325-4810-A979-159E53529F47

Juillet 2007

4AD02E69-ACFE-475C-9106-8FB3D3695CF8

Juin 2007

234C3382-3B87-41ca-98D1-277C2F5161CC

Mai 2007

15D8C246-6090-450f-8261-4BA8CA012D3C

Avril 2007

57FA0F48-B94C-49ea-894B-10FDA39A7A64

Mars 2007

5ABA0A63-8B4C-4197-A6AB-A1035539234D

Février 2007

FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE

Janvier 2007

2F9BC264-1980-42b6-9EE3-2BE36088BB57

Décembre 2006

621498ca-889b-48ef-872b-84b519365c76

Novembre 2006

1d21fa19-c296-4020-a7c2-c5a9ba4f2356

Octobre 2006

79e385d0-5d28-4743-aeb3-ed101c828abd

Septembre 2006

ac3fa517-20f0-4a42-95ca-6383f04773c8

Août 2006

37949d24-63f1-4fdc-ad24-5dc3eb3ad265

Juillet 2006

5df61377-4916-440f-b23f-321933b0afd3

Juin 2006

7cf4b321-c0dd-42d9-afdf-edbb85e59767

Mai 2006

ce818d5b-8a25-47c0-a9cd-7169da3f9b99

Avril 2006

d0f3ea76-76c8-4287-8cdf-bdfee5e446ec

Mars 2006

b5784f56-32ca-4756-a521-ca57816391ca

Février 2006

99cb494b-98bf-4814-bff0-cf551ac8e205

Janvier 2006

250985ee-62e6-4560-b141-997fc6377fe2

Décembre 2005

F8FEC144-AA00-48B8-9910-C2AE9CCE014A

Novembre 2005

1F5BA617-240A-42FF-BE3B-14B88D004E43

Octobre 2005

08FFB7EB-5453-4563-A016-7DBC4FED4935

Septembre 2005

33B662A4-4514-4581-8DD7-544021441C89

Août 2005 A

4066DA74-2DDE-4752-8186-101A7C543C5F

Août 2005

3752278B-57D3-4D44-8F30-A98F957EC3C8

Juillet 2005

2EEAB848-93EB-46AE-A3BF-9F1A55F54833

Juin 2005

63C08887-00BE-4C9B-9EFC-4B9407EF0C4C

Mai 2005

08112F4F-11BF-4129-A90A-9C8DD0104005

Avril 2005

D89EBFD1-262C-4990-9927-5185FED1F261

Mars 2005

F8327EEF-52AA-439A-9950-CE33CF0D4FDD

Février 2005

805647C6-E5ED-4F07-9E21-327592D40E83

Janvier 2005

E5DD9936-C147-4CD1-86D3-FED80FAADA6C


Q3. Comment désactiver le composant de rapport d’infection de l’outil afin que le rapport ne soit pas renvoyé à Microsoft ?

A3. Un administrateur peut choisir de désactiver le composant de rapport d'infection de l'outil en ajoutant la valeur de clé de Registre suivante sur les ordinateurs. Si cette valeur de clé de Registre est définie, l'outil n'envoie aucune information d'infection à Microsoft.

Sous-clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT
Nom de l’entrée : \DontReportInfectionInformation
Type : REG_DWORD
Données de la valeur : 1

Q4 : Dans la version de mars 2005, les données contenues dans le fichier Mrt.log semblent avoir été perdues. Pourquoi ces données ont-elles été supprimées et existe-t-il un moyen de les récupérer ?

A4. À compter de la version de mars 2005, le fichier Mrt.log est écrit en tant que fichier Unicode. Pour vérifier la compatibilité, lors de l'exécution de l'outil de la version de mars 2005, si une version ANSI du fichier est présente sur le système, l'outil copie le contenu de ce journal dans le fichier Mrt.log.old dans %WINDIR%\debug et crée une nouvelle version Unicode du fichier Mrt.log. Comme pour la version ANSI, cette version Unicode est ajoutée à chaque exécution successive de l'outil.

Mises en production ignorées

Aucune mise à jour MSRT n’a été publiée dans les mois suivants :

  • Décembre 2023

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×