Hacked By AnonymousFox

Current Path : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25040.2-0/fr-CA/
Upload File :
Current File : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25040.2-0/fr-CA/MpAsDesc.dll.mui

MZ@	!L!This program cannot be run in DOS mode.

$}/=9NS9NS9NSȬ8NSQ8NSRich9NSPEL[!* I@  h%8.rdata@@.rsrc @@[
lPP[$8.rdata8.rdata$voltmdP.rdata$zzzdbg 0.rsrc$010(ؿ.rsrc$02 4ښæHd*7ܥe[ 0H&0H`x?@AB~ 8Ph9x(@Xp	







0
H`x 0@P`p 0@P`p(((vX-X-h.
$/(0<11T2h3x6L9B:|GdNW,\4	`eDlq|xH	Tx̕8N(	x(dT
l<:dMUI%B^yhз.jҧm]O\ZVMUIfr-CAoProtge les utilisateurs contre les logiciels malveillants et les autres logiciels potentiellement indsirablesService Microsoft AntimalwarewEmpche les tentatives d'intrusion ciblant les vulnrabilits connues et nouvellement dcouvertes des protocoles rseauInspection du rseau MicrosoftdSurveille la disponibilit, l intgrit et le niveau de performance de divers composants de scurit"Microsoft Defender Service de baseBService de Protection contre la perte de donnes Microsoft PurviewBService de Protection contre la perte de donnes Microsoft PurviewPAAntivirus Microsoft Defender$Service antivirus Microsoft Defender>Service Inspection du rseau de l antivirus Microsoft Defender7Pilote de mini-filtre de l antivirus Microsoft DefenderPArPilote de mini-filtre de protection contre les programmes malveillants sur accs de l antivirus Microsoft Defender7Pilote du systme NIS de l antivirus Microsoft DefenderBFichiers non critiques utiliss par l antivirus Microsoft DefenderPA5Pilote de dmarrage de l antivirus Microsoft DefenderPA5Pilote de dmarrage de l antivirus Microsoft DefenderPAInconnuLogiciel de publicitLogiciel espion#Programme renifleur de mot de passeCheval de Troie tlchargeurVer
Porte drobeCheval de TroieProgramme malveillant de distribution de courriers lectroniques non sollicits par collecte d'adresses lectroniques personnelles
NumroteurLogiciel de surveillanceModificateur de navigateurProgramme canular inoffensif<Programme d'installation de logiciels indsirables regroups9Cheval de Troie avec fonction de notification d'intrusionModificateur de paramtres$Logiciel potentiellement indsirableAttaque Programme de partage de fichiers*Outil de cration de programme malveillantLogiciel de contrle  distanceOutil:Cheval de Troie provoquant une attaque par dni de service6Programme malveillant de diffusion de chevaux de Troie&Cheval de Troie et ver de publipostage+Logiciel de surveillance de cheval de TroieCheval de Troie proxyVirus	AutorissPas encore classifiComportement suspect
Vulnrabilit	Stratgie$Logiciel indsirable de l'entrepriseRanongicielPAmUne modification systme a t dtecte. Cet tat est gnralement conscutif  l'installation d'un logiciel.Un programme qui affiche des publicits. Bien que certains logiciels de publicit fassent une promotion lgitime d'un programme ou d'un service, d'autres peuvent afficher des publicits sans le consentement de l'utilisateur.0Un programme qui collecte des informations, comme les sites Web visits par l'utilisateur, sans le consentement de celui-ci. Ce type de programme effectue des actions non autorises, comme une installation sans avertissement ou une excution sans une mthode claire permettant de dsactiver le programme.YUn cheval de Troie qui capture ou transmet des mots de passe  une personne malveillante.mUn cheval de Troie qui installe sans avertissement d'autres programmes sans le consentement de l'utilisateur.tDu code malveillant  propagation automatique capable de passer d'un ordinateur  l'autre par des connexions rseau.aUn cheval de Troie utilis pour contourner des stratgies de scurit ou accder  un ordinateur.Un programme qui semble tre utile ou inoffensif, mais qui contient du code cach conu pour attaquer ou endommager le systme sur lequel il s'excute.gUn cheval de Troie conu pour inonder de messages lectroniques la bote de rception d'un utilisateur.jUn cheval de Troie qui utilise le modem de l'ordinateur pour gnrer des frais de tlphone non autoriss.lUn programme qui surveille l'activit, par exemple les frappes au clavier ou les images affiches  l'cran.zUn programme qui modifie les paramtres du navigateur Web, comme la page d'accueil, sans le consentement de l'utilisateur.rUn programme conu pour amuser ou effrayer un utilisateur, comme imiter un virus, mais sans entreprendre d'action.Un programme qui installe des logiciels non dsirs, comme des logiciels de publicit ou des logiciels espions. L'accord de licence du programme fourni peut ncessiter ces autres composants pour fonctionner.fUn cheval de Troie utilis pour notifier une personne malveillante lorsque le logiciel a t install.NUn programme qui modifie des paramtres sans le consentement de l'utilisateur.Un programme dont le comportement potentiellement non dsir est port  l'attention de l'utilisateur  des fins de vrification. Ce comportement peut avoir un effet ngatif sur la confidentialit des donnes ainsi que la scurit et le fonctionnement de l'ordinateur.1Un programme qui exploite une faille de scurit.pUn programme utilis pour distribuer et tlcharger des fichiers, souvent au sein d'un rseau pair  pair (P2P).NUn outil utilis pour crer des virus, vers et autres programmes malveillants.Un programme qui permet d'accder  un ordinateur  partir d'un emplacement distant. Ces programmes sont souvent installs par le propritaire ou l'administrateur de l'ordinateur et ils ne constituent un risque que s'ils sont inattendus.Un outil pouvant tre employ abusivement par une personne malveillante et susceptible d'tre utilis pour contourner ou rduire la scurit.6Un programme qui cre une attaque par dni de service.*Un programme contenant un cheval de Troie.LUn cheval de Troie qui envoie d'importants volumes de courrier lectronique.Un cheval de Troie qui enregistre l'activit de l'utilisateur, comme les frappes. Ces informations peuvent tre envoyes  une personne malveillante par courrier lectronique ou d'autres mthodes.CUn cheval de Troie qui installe un serveur proxy sur un ordinateur.jDu code malveillant qui tente de se propager d'un ordinateur  l'autre en s'attachant  un programme hte.CUn programme qui a t classifi et dont l'excution est autorise..Un programme qui n'a pas encore t classifi.VCe programme affiche des publicits potentiellement indsirables sur votre ordinateur.yCe programme semble tre un outil de suppression de logiciels espions, mais il ne rvle aucun comportement publicitaire.GCe programme affiche des publicits indpendamment du programme parent./Ce programme affiche des fentres de publicit.VCe programme affiche des publicits bases sur les habitudes de navigation sur le Web.BCe programme affiche des publicits ayant un contenu pour adultes.SCe programme affiche des publicits et est souvent fourni avec d'autres programmes.GCe programme affiche des publicits et peut tre difficile  supprimer.UCe programme affiche des publicits bases sur les habitudes de recherche sur le Web.KCe programme affiche des publicits et effectue le suivi de votre activit.TCe programme affiche des publicits et peut tre install de manire non sollicite.LCe programme affiche des publicits et s'excute sans interface utilisateur.FCe programme affiche des publicits  l'intrieur d'un autre logiciel.=Ce programme affiche des messages trompeurs sur des produits.ICe programme affiche des publicits et peut installer d'autres logiciels.DCe programme est utilis pour contourner les stratgies de scurit.aCe programme modifie certains paramtres du navigateur Web sans le consentement de l'utilisateur.1Ce programme change la page d'accueil par dfaut.KCe programme change le moteur de recherche et la page d'accueil par dfaut.nCe programme change le moteur de recherche par dfaut, la page d'accueil et d'autres paramtres du navigateur..Ce programme redirige l'accs  des pages Web.LCe programme modifie les paramtres du navigateur et affiche des publicits..Ce programme modifie le contenu des pages Web.-Ce programme modifie les liens des pages Web.;Ce programme ajoute des liens vers du contenu pour adultes.xCe programme ajoute une barre d'outils de navigateur et peut tre fourni par le biais d'une installation non sollicite.ICe programme ajoute au navigateur un volet o s'affichent des publicits.-Ce programme affiche du contenu pour adultes.6Ce programme change le moteur de recherche par dfaut.aCe programme modifie les paramtres du navigateur et est souvent fourni avec d'autres programmes.PCe programme compose des numros payants afin de gnrer des frais de tlphone.RCe programme compose des numros payants afin d'accder  du contenu pour adultes.`Ce programme compose des numros payants et affiche des publicits pour du contenu pour adultes.NCe programme peut tre utilis pour effectuer une attaque par dni de service.UCe programme inonde la bote de rception d'un utilisateur de messages lectroniques.-Ce programme exploite une faille de scurit.PCe programme permet aux utilisateurs de tlcharger ou de partager des fichiers.=Ce programme est conu pour amuser ou effrayer l'utilisateur.FCe programme surveille l'activit de l'utilisateur, comme les frappes.VCe programme est utilis pour crer des virus, vers et autres programmes malveillants.9Ce programme surveille les informations de l'utilisateur.ICe programme est dangereux et capture les mots de passe des utilisateurs.;Ce programme est souvent install avec d'autres programmes.LCe programme a peut-tre t install sans le consentement de l'utilisateur.PAMCe programme s'excute automatiquement et sans notification de l'utilisateur.Ce programme peut se mettre  jour sans le consentement de l'utilisateur et peut tre fourni par le biais d'une installation non sollicite.QCe programme se met  jour automatiquement sans le consentement de l'utilisateur.[Ce programme ne rvle pas de manire adquate un comportement potentiellement indsirable.iCe programme est souvent distribu en tant que composant d'autres logiciels potentiellement indsirables.BCe programme prsente un comportement potentiellement indsirable.CCe programme dsactive d'autres logiciels lors de son installation.SCe programme fournit un accs  distance  l'ordinateur sur lequel il est install._Ce programme modifie certains paramtres de l'ordinateur sans le consentement de l'utilisateur.FCe programme installe d'autres logiciels potentiellement indsirables.PALCe programme peut installer d'autres logiciels potentiellement indsirables./Ce programme installe un logiciel de publicit.)Ce programme installe un logiciel espion.6Ce programme installe des modificateurs de navigateur.FCe programme installe un logiciel qui affiche du contenu pour adultes.:Ce programme envoie du courrier lectronique non autoris.9Ce programme collecte des informations sur l'utilisateur.GCe programme effectue le suivi de l'activit et affiche des publicits.TCe programme effectue le suivi de l'activit et peut dsactiver d'autres programmes.\Ce programme effectue le suivi de l'activit et est souvent fourni avec d'autres programmes.PCe programme effectue le suivi de l'activit et peut tre difficile  supprimer.xCe programme effectue le suivi de l'activit et de la totalit du contenu des pages Web, y compris les pages scurises.4Ce programme se connecte  Internet en arrire-plan.PCe programme peut tre utilis  des fins malveillantes s'il n'est pas autoris.NCe programme est dangereux et il attaque l'ordinateur sur lequel il s'excute.iCe programme est dangereux, il attaque l'ordinateur et il fournit un accs aux fichiers de l'utilisateur.dCe programme est dangereux, il attaque l'ordinateur et il partage les informations de l'utilisateur.@Ce programme est dangereux et il tlcharge d'autres programmes.>Ce programme est dangereux et il installe d'autres programmes.HCe programme est dangereux et il enregistre l'activit de l'utilisateur.LCe programme informe sans avertissement un serveur lorsqu'il a t install.@Ce programme est dangereux et il agit en tant que serveur proxy.UCe programme est dangereux et il se propage automatiquement sur une connexion rseau.pCe programme surveille les informations relatives  l'utilisateur, comme ses habitudes de navigation sur le Web.9Ce programme modifie certains paramtres de l'ordinateur.5Ce programme modifie le fichier des htes du systme.hCe programme surveille les informations confidentielles, comme les frappes effectues par l'utilisateur.VCe programme est dangereux et il surveille les informations relatives  l'utilisateur.LCe programme est dangereux et il se rplique en infectant d'autres fichiers.hCe programme est dangereux et il peut masquer la prsence d'autres programmes ou contourner la scurit.[Ce programme est dangereux et il excute des commandes manant d'une personne malveillante.mUne modification systme a t dtecte. Cet tat est gnralement conscutif  l'installation d'un logiciel.Cette application a t supprime parce qu elle est bloque conformment  la politique de Windows Defender - Protection avance contre les menaces.Pour votre protection, cette application a t bloque par Microsoft Defender pour point de terminaison conformment  la stratgie de votre organisation.{Ce contenu a t bloqu par MicrosoftDefender pour point de terminaison conformment  la politique de votre organisation.PAeN'autorisez cet lment dtect que si vous faites confiance au programme ou  l'diteur du logiciel.#Ce logiciel est gnralement inoffensif lorsqu'il s'excute sur votre ordinateur, sauf s'il a t install  votre insu. Si vous n'tes pas certain de pouvoir l'autoriser, consultez les dtails de l'alerte ou vrifiez si vous connaissez l'diteur du logiciel et si vous lui faites confiance.Consultez les dtails de l'alerte afin de voir pourquoi le logiciel a t dtect. Si le comportement du logiciel ne vous plat pas ou si vous ne connaissez pas l'diteur du logiciel et que vous ne lui faites pas confiance, bloquez ou supprimez le logiciel.$Supprimer immdiatement ce logiciel.$Supprimez immdiatement ce logiciel.PAPas encore classifiFaibleMoyenneleveGravemUne modification systme a t dtecte. Cet tat est gnralement conscutif  l'installation d'un logiciel.cProgrammes gnralement inoffensifs sauf s'ils ont t installs sur votre ordinateur  votre insu.Programmes susceptibles de nuire  la confidentialit de vos donnes ou d'effectuer des modifications sur votre ordinateur qui pourraient avoir un effet ngatif sur son fonctionnement, par exemple, en recueillant des informations personnelles ou en modifiant des paramtres.Programmes susceptibles de recueillir vos informations personnelles et de nuire  votre confidentialit ou d'endommager votre ordinateur, par exemple, en collectant des informations personnelles ou en modifiant des paramtres, gnralement  votre insu et sans votre consentement.Programmes largement rpandus ou exceptionnellement dangereux, similaires  des virus ou  des vers, qui nuisent  votre confidentialit ainsi qu' la scurit de votre ordinateur et qui endommagent celui-ci.InconnueNettoyerQuarantaine	SupprimerBloquerIgnorerToujours ignorer	RestaurerPASlectionner une actionPAKBloquer du contenu excutable du client de courriel et de la messagerie web@Empcher toutes les applis Office de crer des processus enfants9Empcher les applis Office de crer du contenu excutableEEmpcher les applis Office d injecter du code dans d autres processusJEmpcher JavaScript ou VBScript de lancer du contenu excutable tlcharg6Bloquer l excution de scripts potentiellement masqus4Bloquer les appels de l API Win32 de la macro OfficeEmpcher les fichiers excutables de s excuter, sauf s'ils rpondent  des critres de frquence, de dure ou d'une liste approuve8Utiliser une protection avance contre les ranongicielsuEmpcher le vol d'informations d identification par le sous-systme d autorit de scurit locale Windows (lsass.exe)CEmpcher les crations de processus par les commandes PSExec et WMIPBloquer les processus non approuvs et non signs qui s excutent  partir d'USBUEmpcher uniquement les applis de communication Office de crer des processus enfants4Empcher Adobe Reader de crer des processus enfants1Bloquer la cration de WebShell pour les serveursIBloquer la persistance par l entremise de l abonnement aux vnements WMILBloquer l abus de conducteurs vulnrables exploits signs au statut sauvage9Bloquer le redmarrage de l ordinateur en mode sans checNBloquer l utilisation d outils systme copis ou dont l identit a t usurpeYBloquer l excution des fichiers lis aux outils d analyse et d administration  distanceELe moteur du logiciel anti-programme malveillant a cess de rpondre.Nom de l applicationPAVersion de l applicationVersion du moteurFLe moteur d'analyse du nettoyeur systme autonome a cess de rpondre.ALe moteur d'analyse de Microsoft Antimalware a cess de rpondre.8Le moteur d analyse de Microsoft Defender ne rpond plusALe moteur d'analyse de Microsoft Antimalware a cess de rpondre.Nettoyeur systme autonomeMicrosoft AntimalwareAntivirus Microsoft DefenderAnalyser votre ordinateur pour rechercher les programmes malveillants, les trousses administrateur pirate et les logiciels potentiellement indsirables<Protection contre les logiciels malveillants et indsirables\Protection contre les logiciels espions ou les autres logiciels potentiellement indsirablesMicrosoft AntimalwareMicrosoft AntimalwarePA<Protection contre les logiciels malveillants et indsirables<Protection contre les logiciels malveillants et indsirablesALe moteur d'analyse de Microsoft Antimalware a cess de rpondre.ALe moteur d'analyse de Microsoft Antimalware a cess de rpondre.Tche de nettoyage priodique.!Tche de vrification priodique. Tche de maintenance priodique.Tche d'analyse priodique.-Tche priodique de mise  jour de signature.-Analyse requise pour terminer la mise  jour.8Changement d'tat du logiciel anti-programme malveillantzLe logiciel anti-programme malveillant de Microsoft a dtect des changements de paramtres dus  un logiciel malveillant.fL antivirus Microsoft Defender a dtect des changements de paramtres dus  un programme malveillant.dLe Nettoyeur systme autonome a dtect des changements de paramtres dus  un logiciel malveillant.ID de la menacePAProgrammes malveillants trouvsRedmarrer votre PCQMicrosoft Security Client a trouv des menaces et les supprime de votre appareil.RMicrosoft Security Client a trouv une menace. Veuillez redmarrer votre appareil.JL antivirus Microsoft Defender a dtect des menaces. Obtenez des dtails.\L antivirus Microsoft Defender a dtect [%s] dans [%s]. Veuillez redmarrer votre appareil.PA
RedmarreruL antivirus Microsoft Defender a dtect des menaces. Veuillez excuter une analyse hors connexion de votre appareil.(Actions requises dans Microsoft DefenderAnalyser(Actions requises dans Microsoft DefenderhL antivirus Microsoft Defender a dtect [%s] dans [%s]. Veuillez redmarrer et analyser votre appareil.Redmarrer et analyser(Actions requises dans Microsoft DefenderrL antivirus Microsoft Defender a dtect [%s] dans [%s]. Veuillez excuter une analyse complte de votre appareil.Analyser>Le support du logiciel pour votre version de Windows prend finUne fois le support termin, Microsoft Defender ne sera plus pris en charge et votre appareil pourrait tre expos aux menaces.?Le support du logiciel pour votre version de Windows a pris fin\Microsoft Defender n est plus pris en charge et votre appareil peut tre expos aux menaces.PA?Le support du logiciel pour votre version de Windows a pris fin\Microsoft Defender n est plus pris en charge et votre appareil peut tre expos aux menaces.@Examiner les fichiers que Microsoft Defender enverra  Microsoft|L envoi de ces informations peut amliorer la faon dont l antivirus Microsoft Defender contribue  protger votre appareil.RvisionEnvoyer des fichiers+Microsoft Security Client a pris une mesure1L antivirus Microsoft Defender a pris des mesuresVos paramtres informatiques entranent le blocage de toute appli pouvant effectuer des actions indsirables sur votre ordinateur.Vos paramtresTI permettent la dtection de toute application susceptible d'effectuer des oprations non dsires sur votre ordinateur.Rsum de Microsoft DefenderTL antivirus Microsoft Defender n a dtect aucune menace depuis votre dernier bilan.PAOL antivirus Microsoft Defender a limin %s menaces depuis votre dernier bilan.zL antivirus Microsoft Defender n a dtect aucune menace depuis votre dernier bilan. Votre appareil a t analys %s fois.uL antivirus Microsoft Defender a limin %s menaces depuis votre dernier bilan. Votre appareil a t analys %s fois.,Rsultats de l analyse de Microsoft DefenderlL antivirus Microsoft Defender a analys votre appareil le %s  %s. Aucune nouvelle menace n a t dtecte.lL antivirus Microsoft Defender a analys votre appareil le %s  %s et a pris des mesures contre les menaces.0Analyse priodique de Microsoft Defender activeL antivirus Microsoft Defender analyse priodiquement votre appareil. Vous utilisez galement un autre programme antivirus pour la protection active./Application indsirable de l'entreprise trouvesCette application a t supprime parce qu elle est bloque par les paramtres de scurit de votre service des TI.1L antivirus Microsoft Defender analyse ce fichier'Votre fichier sera accessible sous peu.'Votre organisation exige cette analyse.L lment que vous venez de tlcharger ou d ouvrir est en cours d analyse conformment aux exigences de votre administrateur informatique. L analyse peut prendre jusqu  %s secondes.+Microsoft Security Client prend une mesure.Menaces trouvesMesures  prendre(Actions requises dans Microsoft DefenderVos paramtres informatiques ont forc l antivirus Microsoft Defender  bloquer une appli qui pourrait effectuer des actions indsirables sur votre appareil.Vos paramtres de TI ont fait en sorte que Microsoft Security Client a bloqu une application qui pourrait effectuer des actions indsires dans votre appareil.$lment ignor au cours de l analyse|L analyse de l antivirus Microsoft Defender a ignor un lment en raison des paramtres d exclusion ou d analyse du rseau.Information d analyse de menaceWL antivirus Microsoft Defender n a pas pu rsoudre compltement une menace potentielle.-Options de notification de Microsoft Defender\Voulez-vous continuer  recevoir des bilans priodiques des activits de Microsoft Defender?OuiNon%Paramtres de notifications dtaillsL lment que vous venez de tlcharger ou d ouvrir est en cours d analyse conformment aux exigences de %s. L analyse peut prendre jusqu  %s secondes.(hAA0$$	"$"$PPPPH
PPPPdPPP
PPPP@PPPP!"P(P#0P0PX0PP2@Le service de ce programme a cess de fonctionner. Vous pouvez dmarrer le service manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

@Le service de ce programme a cess de fonctionner. Vous pouvez dmarrer le service manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

@Le service de ce programme a cess de fonctionner. Vous pouvez dmarrer le service manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

@Le service de ce programme a cess de fonctionner. Vous pouvez dmarrer le service manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

HCette version du logiciel n est pas compatible avec la version de Windows en cours d excution. Vrifiez les informations systme de votre appareil pour dterminer si vous avez besoin d une version x86 (32bits) ou x64 (64bits) du programme, puis communiquez avec l diteur du logiciel.

PImpossible d'accder au service Windows Installer. Vrifiez que Windows Installer est install et que Windows n'est pas excut en mode sans chec, puis ressayez.

Un problme inattendu s est produit lors de la vrification des mises  jour. Pour plus d informations sur l installation ou la rsolution des problmes de mise  jour, voir Aide et support.

Le programme ne peut pas rechercher les mises  jour de dfinitions.

Un problme inattendu s est produit. Installez toutes les mises  jour disponibles, puis essayez de redmarrer le programme. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

(Une ou plusieurs actions n'ont pas pu tre termines correctement. Pour plus d'informations, cliquez sur un lment ou accdez  l'Historique.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Un problme empche le programme de dmarrer. Installez les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l'installation de mises  jour, consultez le Centre d'aide et de support.

Un problme empche le programme de dmarrer. Installez les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l'installation de mises  jour, consultez le Centre d'aide et de support.

Un problme empche le programme de dmarrer. Installez les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l'installation de mises  jour, consultez le Centre d'aide et de support.

Votre appareil ne dispose pas d assez de mmoire. Fermez certains programmes et recommencer, ou consultez l Aide et support pour obtenir plus de renseignements sur les problmes de mmoire.

Votre historique est peut-tre endommag, ce qui peut empcher certains lments de s'afficher.

Pour utiliser ce programme, vous devez installer les dernires mises  jour pour votre appareil. Pour obtenir des informations sur l installation de mises  jour, consultez le Centre d aide et de support.

\Un problme inattendu a empch le programme d analyser votre appareil pour y rechercher des logiciels indsirables. Essayez d analyser une nouvelle fois votre appareil.

\Un problme inattendu a empch le programme d analyser votre appareil pour y rechercher des logiciels indsirables. Essayez d analyser une nouvelle fois votre appareil.

Un problme inattendu a empch le programme de contrler la prsence de logiciels indsirables sur votre appareil. Effacez l historique des programmes, puis recommencez l analyse de votre appareil.

lImpossible de restaurer l'lment en quarantaine.

Certaines actions n ont pas pu s appliquer  des lments potentiellement dangereux. Ces lments peuvent tre stocks dans un emplacement en lecture seule. Supprimez les fichiers ou dossiers contenant les lments ou, pour plus d informations sur la suppression des autorisations de lecture seule des fichiers et des dossiers, voir Aide et support.

XLe fichier ou lecteur que vous essayez d analyser n existe pas sur cet appareil. Choisissez un autre fichier ou lecteur, puis recommencez l analyse de votre appareil.

Pour terminer la suppression des programmes malveillants et autres logiciels potentiellement indsirables, redmarrez l appareil.

Aucun programme malveillant ni autre logiciel potentiellement indsirable n a t trouv sur cet appareil.

Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, vous devez excuter une analyse complte. Pour plus d'informations sur les options d'analyse, voir Aide et support.

Pour savoir comment terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, consultez l'article de l'assistance technique sur le site Web de scurit de Microsoft.

`Ce programme ne peut pas supprimer un lment potentiellement dangereux du contenu d'un fichier archiv. Pour supprimer l'lment, vous devez supprimer l'archive. Pour un complment d'informations, recherchez les mthodes de suppression de logiciels malveillants dans le Centre d'aide et de support.

`Cette copie de Windows n'est pas authentique. Pour bnficier de la protection totale de ce programme, vous devez vrifier que votre copie de Windows est authentique. Tant que votre copie de Windows ne sera pas valide, ce programme supprimera uniquement certaines menaces. Seuls les utilisateurs de logiciels Microsoft authentiques ont accs aux mises  jour, aux fonctionnalits et  l'assistance technique les plus rcentes.

$Certains composants des messages lectroniques sont stocks dans un emplacement qui n'a pas pu tre modifi. La liste des messages lectroniques infects s'affiche dans le volet d'informations. Essayez de supprimer ces messages en utilisant votre client de messagerie.

Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, vous devez excuter une analyse complte. Pour plus d'informations sur les options d'analyse, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Ce paquet ne contient pas de fichiers de dfinitions  jour pour ce programme. Pour plus d'informations, voir Aide et support.

Ce paquet ne contient pas de fichiers de dfinitions  jour pour ce programme. Pour plus d'informations, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

d4VS_VERSION_INFOaa?StringFileInfo0C0C04B0LCompanyNameMicrosoft Corporation.FileDescriptionDescriptions des mises  jour des dfinitions2	InternalNamempasdesc/LegalCopyright Microsoft Corporation. Tous droits rservs.JOriginalFilenamempasdesc.dll.muiv+ProductNameSystme d'exploitation Microsoft Windows8FileVersion4.18.25040.2 (82640e7cfde5ee75f6010c8d2c06272146d2bb6b)>
ProductVersion4.18.25040.2l&PrivateBuildGitEnlistment(ContainerAdministrator)DVarFileInfo$TranslationPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGh%0%\	*H
%M0%I10
	`He0\
+7N0L0
+70	010
	`He "V$`rKaŬG
003測]_0
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200407Z
250911200407Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0"0
	*H
0
 6ÉzYWCd`q-92UF)h.)#F(b=…eIO6,]R«>p<c~=5&0$[oFhoW	VN˞%\hr1s]!^S-{L$Ho3~=aY`Wz\QW@T$pikh7T!H$gN"]76̋L*R+ r0Bv0r0U%0
+7
+0UrJ,g0EU>0<:0810UMicrosoft Corporation10U
229879+5029570U#0)9ėx͐O|US0WUP0N0LJHFhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U00
	*H
Uh>	^C|M$57ݣ;".p[\7AWr`84m#ә-{fR6U`߷rGx>%cjQ9
xޣC{2DWjuO-[@j-R.k[UQ%|(&Ϊ%TAjզ']g7/:1H:nq‰QElp<200
avV0
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110"0
	*H
0
.	i!i33T ҋ8-|byJ?5 pk6u1ݍp7tF([`#,GgQ'rɹ;S5|'#	oFn<Aˣ?]jMi%(\6C
[''x0[*	k"S`,hSIah	sD]}T+y5]l+\μ#on&6O'2;A,wTN\eCmwZ$HC0?0	+70U)9ėx͐O|US0	+7
SubCA0U0U00U#0Vˏ\bh=[Κ0VUO0M0KIGEhttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*H
|qQyn9><Rn+?shH4M&1Fay8.Ek(	L
6fj@26vZƿӬhbTlP0X|N|sWR!s4ZV	~?rSc=1e=BА_TGosNA@_*s!(s9_>\`	QfG=*hwLb{Ǻz4KbzJ7-W|=ܸZij:ni!7ށugӓW^)9-Es[zFX^gl5?$5
uVx,Јߺ~,c#!xlX6+̤-@EΊ\k>p*
j_Gc
26*pZBYqKW~!<ŹE ŕ]b֠c uw}=EWo3wbY~100010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113測]_0
	`He0	*H
	1
+70/	*H
	1" U%*eـ3iS
&eVP0B
+71402Microsofthttp://www.microsoft.com0
	*H
tAXlAz=h0q/ah@(w""?32腽F>M~NSH@6:mKiC!Czw=d&%9aqńĵXI7U\30yŷ̿2[	>1vҋZdVCrCmDV2WSHЯV`φgaNjNcl4cqOPWٚO%[ogjbH	0
+710	*H
p0l10
	`He0R*H
	A=09
+Y
010
	`He oP?x|+cn.U<L8g\R20250416231635.632Z0Ѥ010	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:9200-05E0-D9471%0#UMicrosoft Time-Stamp Service0 03	\U	0
	*H
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194255Z
260422194255Z010	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:9200-05E0-D9471%0#UMicrosoft Time-Stamp Service0"0
	*H
0
”J0.R=qO"
(r#j_bKqc#Pc	w/cFjuj`v"TG
C*k;8 `Q#$RMp;0$cl3v\`
CD=KGPD8e9	¶=mTL~N-q z_)p[f>=v)~I
7=
wW2#"\暱v;R};oUnAnPlwj!Ygs>fHt,!Ti&eu n2= "|(4DC-#96+̷0(1N&(U᪚F2l|Jy㫰.vfs<,A`tAa	 0K惫{;e]}W]Q{]đ^m!qe:ZN`T_RF_魃 mCOBTCq`I0E0UI]8/@͵w30U#0]^b]eS5r0_UX0V0TRPNhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U00U%0
+0U0
	*H
\^|o8<$m@lYE[}e)5e{Z1BTG$E3!# PC\CPY<k-{1BxJaXͬwhV#d瑇!6`j
V4Ic&@&fõ78DSŞnyTS؞^f:bj˒lJ!lryB*ܪ^-Ed;DM[]ӵjs3ɭ'T=g|[\qKQ݆r*CSϏ:&6DspE E?暥_$`pik<YKvG4&Λt%S7u	!yVqڍ/K0:WO<&$c($D
Q1::OA>1Q=.!bLDwB_[Y0"A*_J&TMTjuݴ\"7r&byt_0q0Y3kI0
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100"0
	*H
0
Lr!y$yՂҩlNu5WlJ⽹>`3\OfSqZ~JZ6gF#w2`}jRDFkvPDq\Q17
8n&S|9azĪri65&dژ;{3[~Rb%j]SVMݼ㑏9,Qpi
6-p15(㴇$ɏ~TUmh;Fz)7EFn20\O,b͹⍈䖬Jq[g`= s}AFu_4 }~ٞE߶r/}_۪~66L+nQsM7t4G|?Lۯ^s=CN39LBh.QFѽjZasg^(v3rק 
co6d[!]_0tعPa65Gk\RQ]%PzlrRą<7?xE^ڏriƮ{>j.00	+70#	+7*RdĚ<F5)/0U]^b]eS5r0\U U0S0Q+7L}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+7
SubCA0U0U00U#0Vˏ\bh=[Κ0VUO0M0KIGEhttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*H
U}*,g1$[rKo\>NGdx=139q6?dl|u9m1lѡ"fg:SMݘx6.Vi	{jo)n?Humm#TxSu$Wݟ=heV(U'$@]='@8)üTBjBRu6as.,k{n?,	x鑲[It쑀=J>f;O2ٖtLrou04zP
X@<TmctH,NG-qd$smʎ	WITds[DZk
(g($8Kn!TkjEG^OLvWT	iD~|als
Af=iAI~~;>1Q{p(6ںL
4$5g+
挙"'B=%tt[jў>~13}{8pDѐȫ::bpcSMmqjU3XpfP080Ѥ010	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:9200-05E0-D9471%0#UMicrosoft Time-Stamp Service#
0+|ﭫ=4	[H)	D0~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*H
0M0"20250416133405Z20250417133405Z0w0=
+Y
1/0-0
0M0
00
뫁06
+Y
1(0&0
+Y

0 
00
	*H
ܥ{q,z~^&a¨hՎݣO.)겇j/e۴ěLC~o~Hs46)UJL0-2mq;-9)Lw2D?AP&3,]yyu(kƎ%ɒhɹκoabHŌ4U	s%(4 fd'(PE4ԡVGizz'U=/"K`yС[ޏ.HIYoty+x,(!/1wnt1
0	00|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103	\U	0
	`HeJ0	*H
	1
*H
	0/	*H
	1" ^zD t-+(Llw8A0*H
	/1000 h,Ƚ.eQcuJ|UWhN3p>00~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103	\U	0" -v_F<"24:df	|Zp3%0
	*H
ś@^lxl8{/*=uBk/h> ԓKJWĂ_;x];^5Y8] H,eG}m3b WOGOVK%2BE|7Um	h.]&Lg$m>].((C9-[fe Z©E_Ƭq!J.{/x-R5Q$goƟP
OFrvJ]N"v1mKy
Z躓Gv(bf[z:t=}HSvhtufʯB
7FAu›s';^%$

k-AྯAy:S!%l8o%:1YZm,qK.߶2e"qi?/ܿˠwJt'cUg`DJ7I}gQH3,֮s_y

&Z[2bpX~:K[:I

Hacked By AnonymousFox1.0, Coded By AnonymousFox