Hacked By AnonymousFox

Current Path : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25040.2-0/fr-FR/
Upload File :
Current File : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25040.2-0/fr-FR/MpAsDesc.dll.mui

MZ@	!L!This program cannot be run in DOS mode.

$}/=9NS9NS9NSȬ8NSQ8NSRich9NSPEL[!* ٭@ 4%8.rdata@@.rsrc @@[
lPP[$8.rdata8.rdata$voltmdP.rdata$zzzdbg 0.rsrc$010(ؿ.rsrc$02 4ښæHd*7ܥe[ 0H&0H`x?@AB~ 8Ph9x(@Xp	







0
H`x 0@P`p 0@P`p(((fH-X-h./0(11@2T3d689F:xGdNW,\4	`eDlqtx@	h,x\Ndt	اvP$`
@ 9dMUI%B^yhз.jҧm]O\ZVMUIfr-FRoProtge les utilisateurs contre les logiciels malveillants et les autres logiciels potentiellement indsirablesService Microsoft AntimalwarewEmpche les tentatives d intrusion ciblant les vulnrabilits connues et nouvellement dcouvertes des protocoles rseauInspection du rseau Microsoft\Surveille la disponibilit, l intgrit et les performances de divers composants de scurit"Microsoft Defender Service de baseBService de Protection contre la perte de donnes Microsoft PurviewBService de Protection contre la perte de donnes Microsoft PurviewPAAntivirus Microsoft Defender$Service antivirus Microsoft Defender=Service d inspection rseau de l antivirus Microsoft Defender7Pilote du mini-filtre de l antivirus Microsoft DefenderrPilote du mini-filtre de protection contre les programmes malveillants sur accs de l antivirus Microsoft Defender7Pilote du systme NIS de l antivirus Microsoft DefenderBFichiers non critiques utiliss par l antivirus Microsoft DefenderPA5Pilote de dmarrage de l antivirus Microsoft DefenderPA5Pilote de dmarrage de l antivirus Microsoft DefenderPAInconnuLogiciel de publicitLogiciel espion#Programme renifleur de mot de passeCheval de Troie tlchargeurVer
Porte drobeCheval de TroieProgramme malveillant de distribution de courriers lectroniques non sollicits via collecte d adresses lectroniques personnelles
NumroteurLogiciel de surveillanceModificateur de navigateurProgramme canular inoffensif<Programme d installation de logiciels indsirables regroups9Cheval de Troie avec fonction de notification d intrusionModificateur de paramtres#Logiciel potentiellement non dsirAttaque Programme de partage de fichiers*Outil de cration de programme malveillantLogiciel de contrle  distanceOutil:Cheval de Troie provoquant une attaque par dni de service6Programme malveillant de diffusion de chevaux de Troie&Cheval de Troie et ver de publipostage+Logiciel de surveillance de cheval de TroiePACheval de Troie proxyVirus	AutorissNon encore classifiComportement suspect
Vulnrabilit	Stratgie(Logiciels indsirables pour l entreprise
RansomwarePAmUne modification systme a t dtecte. Cet tat est gnralement conscutif  l installation d un logiciel.Un programme qui affiche des publicits. Bien que certains logiciels de publicit fassent une promotion lgitime d un programme ou d un service, d autres peuvent afficher des publicits sans le consentement de l utilisateur.0Un programme qui collecte des informations, comme les sites Web visits par l utilisateur, sans le consentement de celui-ci. Ce type de programme effectue des actions non autorises, comme une installation sans avertissement ou une excution sans une mthode claire permettant de dsactiver le programme.YUn cheval de Troie qui capture ou transmet des mots de passe  une personne malveillante.mUn cheval de Troie qui installe sans avertissement d autres programmes sans le consentement de l utilisateur.zDu code malveillant  propagation automatique capable de passer d un ordinateur  l autre au travers de connexions rseau.aUn cheval de Troie utilis pour contourner des stratgies de scurit ou accder  un ordinateur.Un programme qui semble tre utile ou inoffensif, mais qui contient du code cach conu pour attaquer ou endommager le systme sur lequel il s excute.gUn cheval de Troie conu pour inonder de messages lectroniques la bote de rception d un utilisateur.jUn cheval de Troie qui utilise le modem de l ordinateur pour gnrer des frais de tlphone non autoriss.lUn programme qui surveille l activit, par exemple les frappes au clavier ou les images affiches  l cran.zUn programme qui modifie les paramtres du navigateur Web, comme la page d accueil, sans le consentement de l utilisateur.qUn programme conu pour amuser ou effrayer un utilisateur, comme imiter un virus mais sans entreprendre d action.Un programme qui installe des logiciels non dsirs, comme des logiciels de publicit ou des logiciels espions. L accord de licence du programme fourni peut ncessiter ces autres composants pour fonctionner.fUn cheval de Troie utilis pour notifier une personne malveillante lorsque le logiciel a t install.NUn programme qui modifie des paramtres sans le consentement de l utilisateur.
Un programme dont le comportement potentiellement non dsir est port  l attention de l utilisateur  des fins de vrification. Ce comportement peut avoir un impact ngatif sur la confidentialit des donnes ainsi que la scurit et le fonctionnement de l ordinateur.1Un programme qui exploite une faille de scurit.pUn programme utilis pour distribuer et tlcharger des fichiers, souvent au sein d un rseau pair  pair (P2P).NUn outil utilis pour crer des virus, vers et autres programmes malveillants.Un programme qui permet d accder  un ordinateur  partir d un emplacement distant. Ces programmes sont souvent installs par le propritaire ou l administrateur de l ordinateur, et ils ne constituent un risque que s ils sont inattendus.Un outil pouvant tre employ abusivement par une personne malveillante et susceptible d tre utilis pour contourner ou rduire la scurit.6Un programme qui cre une attaque par dni de service.*Un programme contenant un cheval de Troie.LUn cheval de Troie qui envoie d importants volumes de courrier lectronique.Un cheval de Troie qui enregistre l activit de l utilisateur, comme les frappes. Ces informations peuvent tre envoyes  une personne malveillante par courrier lectronique ou d autres mthodes.CUn cheval de Troie qui installe un serveur proxy sur un ordinateur.jDu code malveillant qui tente de se propager d un ordinateur  l autre en s attachant  un programme hte.CUn programme qui a t classifi et dont l excution est autorise..Un programme qui n a pas encore t classifi.PAVCe programme affiche des publicits potentiellement non dsires sur votre ordinateur.yCe programme semble tre un outil de suppression de logiciels espions, mais il ne rvle aucun comportement publicitaire.GCe programme affiche des publicits indpendamment du programme parent./Ce programme affiche des publicits pop-up.VCe programme affiche des publicits bases sur les habitudes de navigation sur le Web.BCe programme affiche des publicits ayant un contenu pour adultes.SCe programme affiche des publicits et est souvent fourni avec d autres programmes.GCe programme affiche des publicits et peut tre difficile  supprimer.UCe programme affiche des publicits bases sur les habitudes de recherche sur le Web.KCe programme affiche des publicits et effectue le suivi de votre activit.TCe programme affiche des publicits et peut tre install de manire non sollicite.LCe programme affiche des publicits et s excute sans interface utilisateur.FCe programme affiche des publicits  l intrieur d un autre logiciel.=Ce programme affiche des messages trompeurs sur des produits.ICe programme affiche des publicits et peut installer d autres logiciels.DCe programme est utilis pour contourner les stratgies de scurit.aCe programme modifie certains paramtres du navigateur Web sans le consentement de l utilisateur.1Ce programme change la page d accueil par dfaut.KCe programme change le moteur de recherche et la page d accueil par dfaut.nCe programme change le moteur de recherche par dfaut, la page d accueil et d autres paramtres du navigateur..Ce programme redirige l accs  des pages Web.LCe programme modifie les paramtres du navigateur et affiche des publicits..Ce programme modifie le contenu des pages Web.-Ce programme modifie les liens des pages Web.;Ce programme ajoute des liens vers du contenu pour adultes.xCe programme ajoute une barre d outils de navigateur et peut tre fourni par le biais d une installation non sollicite.ICe programme ajoute au navigateur un volet o s affichent des publicits.-Ce programme affiche du contenu pour adultes.6Ce programme change le moteur de recherche par dfaut.aCe programme modifie les paramtres du navigateur et est souvent fourni avec d autres programmes.PCe programme compose des numros payants afin de gnrer des frais de tlphone.RCe programme compose des numros payants afin d accder  du contenu pour adultes.`Ce programme compose des numros payants et affiche des publicits pour du contenu pour adultes.NCe programme peut tre utilis pour effectuer une attaque par dni de service.UCe programme inonde la bote de rception d un utilisateur de messages lectroniques.-Ce programme exploite une faille de scurit.PCe programme permet aux utilisateurs de tlcharger ou de partager des fichiers.=Ce programme est conu pour amuser ou effrayer l utilisateur.FCe programme surveille l activit de l utilisateur, comme les frappes.VCe programme est utilis pour crer des virus, vers et autres programmes malveillants.9Ce programme surveille les informations de l utilisateur.ICe programme est dangereux et capture les mots de passe des utilisateurs.;Ce programme est souvent install avec d autres programmes.LCe programme a peut-tre t install sans le consentement de l utilisateur.PAMCe programme s excute automatiquement et sans notification de l utilisateur.Ce programme peut se mettre  jour sans le consentement de l utilisateur et peut tre fourni par le biais d une installation non sollicite.QCe programme se met  jour automatiquement sans le consentement de l utilisateur.ZCe programme ne rvle pas de manire adquate un comportement potentiellement non dsir.hCe programme est souvent distribu en tant que composant d autres logiciels potentiellement non dsirs.ACe programme prsente un comportement potentiellement non dsir.CCe programme dsactive d autres logiciels lors de son installation.SCe programme fournit un accs  distance  l ordinateur sur lequel il est install._Ce programme modifie certains paramtres de l ordinateur sans le consentement de l utilisateur.ECe programme installe d autres logiciels potentiellement non dsirs.PAKCe programme peut installer d autres logiciels potentiellement non dsirs./Ce programme installe un logiciel de publicit.)Ce programme installe un logiciel espion.6Ce programme installe des modificateurs de navigateur.FCe programme installe un logiciel qui affiche du contenu pour adultes.:Ce programme envoie du courrier lectronique non autoris.9Ce programme collecte des informations sur l utilisateur.GCe programme effectue le suivi de l activit et affiche des publicits.TCe programme effectue le suivi de l activit et peut dsactiver d autres programmes.\Ce programme effectue le suivi de l activit et est souvent fourni avec d autres programmes.PCe programme effectue le suivi de l activit et peut tre difficile  supprimer.xCe programme effectue le suivi de l activit et de la totalit du contenu des pages Web, y compris les pages scurises.4Ce programme se connecte  Internet en arrire-plan.PCe programme peut tre utilis  des fins malveillantes s il n est pas autoris.PANCe programme est dangereux et il attaque l ordinateur sur lequel il s excute.iCe programme est dangereux, il attaque l ordinateur et il fournit un accs aux fichiers de l utilisateur.dCe programme est dangereux, il attaque l ordinateur et il partage les informations de l utilisateur.@Ce programme est dangereux et il tlcharge d autres programmes.>Ce programme est dangereux et il installe d autres programmes.HCe programme est dangereux et il enregistre l activit de l utilisateur.LCe programme informe sans avertissement un serveur lorsqu il a t install.@Ce programme est dangereux et il agit en tant que serveur proxy.UCe programme est dangereux et il se propage automatiquement sur une connexion rseau.pCe programme surveille les informations relatives  l utilisateur, comme ses habitudes de navigation sur le Web.9Ce programme modifie certains paramtres de l ordinateur.5Ce programme modifie le fichier des htes du systme.bCe programme surveille des informations sensibles, comme les frappes effectues par l utilisateur.VCe programme est dangereux et il surveille les informations relatives  l utilisateur.LCe programme est dangereux et il se rplique en infectant d autres fichiers.hCe programme est dangereux et il peut masquer la prsence d autres programmes ou contourner la scurit.[Ce programme est dangereux et il excute des commandes manant d une personne malveillante.mUne modification systme a t dtecte. Cet tat est gnralement conscutif  l installation d un logiciel.Cette application a t supprime, car elle est bloque conformment  la stratgie Protection avance contre les menaces Windows Defender.Pour votre protection, cette application a t bloque par Microsoft Defender pour point de terminaison conformment  la stratgie de votre organisation.{Ce contenu a t bloqu par Microsoft Defender pour point de terminaison conformment  la politique de votre organisation.eN autorisez cet lment dtect que si vous faites confiance au programme ou  l diteur du logiciel.#Ce logiciel est gnralement inoffensif lorsqu il s excute sur votre ordinateur, sauf s il a t install  votre insu. Si vous n tes pas certain de pouvoir l autoriser, consultez les dtails de l alerte ou vrifiez si vous connaissez l diteur du logiciel et si vous lui faites confiance.Consultez les dtails de l alerte afin de voir pourquoi le logiciel a t dtect. Si le comportement du logiciel ne vous plat pas ou si vous ne connaissez pas l diteur du logiciel et que vous ne lui faites pas confiance, bloquez ou supprimez le logiciel.$Supprimer immdiatement ce logiciel.$Supprimez immdiatement ce logiciel.PANon encore classifiFaibleMoyenneleveGravemUne modification systme a t dtecte. Cet tat est gnralement conscutif  l installation d un logiciel.cProgrammes gnralement inoffensifs sauf s ils ont t installs sur votre ordinateur  votre insu.Programmes susceptibles de nuire  la confidentialit de vos donnes ou d effectuer des modifications sur votre ordinateur qui pourraient avoir un impact ngatif sur son fonctionnement, par exemple, en recueillant des informations personnelles ou en modifiant des paramtres.Programmes susceptibles de collecter vos informations personnelles et de nuire  votre confidentialit ou d endommager votre ordinateur, par exemple, en collectant des informations personnelles ou en modifiant des paramtres, gnralement  votre insu et sans votre consentement.Programmes largement rpandus ou exceptionnellement dangereux, similaires  des virus ou  des vers, qui nuisent  votre confidentialit ainsi qu  la scurit de votre ordinateur, et qui endommagent celui-ci.PAInconnueNettoyerQuarantaine	SupprimerBloquerIgnorerToujours ignorer	RestaurerPASlectionner une actionPAMBloquer le contenu excutable du client de messagerie et de la messagerie WebFEmpcher toutes les applications Office de crer des processus enfants?Empcher les applications Office de crer du contenu excutableKEmpcher les applications Office d'injecter du code dans d'autres processusJEmpcher JavaScript ou VBScript de lancer du contenu excutable tlcharg6Bloquer l'excution de scripts potentiellement masqus>Bloquer les appels de l'API Win32 provenant de la macro OfficeyBloquer l'excution des fichiers excutables, sauf s'ils respectent un critre de prvalence, d'ge ou de liste approuve5Utiliser une protection avance contre les ransomwarezEmpcher le vol d'informations d'identification dans le sous-systme de l'autorit de scurit locale Windows (lsass. exe)JEmpcher les crations de processus  partir de PSExec et de commandes WMIZBloquer les processus non fiables et non signs qui s'excutent depuis un priphrique USB[Empcher uniquement les applications de communication Office de crer des processus enfants4Empcher Adobe Reader de crer des processus enfants:Bloquer la cration d un code encoquill pour les serveurs:Bloquer la persistance via l abonnement aux vnements WMIKBloquer l abus de conducteurs vulnrables exploits signs  l tat sauvage9Bloquer le redmarrage de l ordinateur en mode sans checNBloquer l utilisation d outils systme copis ou dont l identit a t usurpeYBloquer l excution des fichiers lis aux outils d analyse et d administration  distancePAELe moteur du logiciel anti-programme malveillant a cess de rpondre.Nom de l applicationPAVersion de l applicationVersion du moteurFLe moteur d analyse du nettoyeur systme autonome a cess de rpondre.ALe moteur d analyse de Microsoft Antimalware a cess de rpondre.;Le moteur d analyse Microsoft Defender a cess de rpondre.ALe moteur d analyse de Microsoft Antimalware a cess de rpondre.Nettoyeur systme autonomeMicrosoft AntimalwareAntivirus Microsoft DefenderAnalyser votre ordinateur pour rechercher les programmes malveillants, les rootkits et les logiciels potentiellement indsirables<Protection contre les logiciels malveillants et indsirables\Protection contre les logiciels espions ou les autres logiciels potentiellement indsirablesMicrosoft AntimalwareMicrosoft Antimalware<Protection contre les logiciels malveillants et indsirables<Protection contre les logiciels malveillants et indsirablesALe moteur d analyse de Microsoft Antimalware a cess de rpondre.ALe moteur d analyse de Microsoft Antimalware a cess de rpondre.Tche de nettoyage priodique.!Tche de vrification priodique. Tche de maintenance priodique.Tche d analyse priodique.8Tche priodique de mise  jour de signature priodique.-Analyse requise pour terminer la mise  jour.;Changement de statut du logiciel anti-programme malveillantzLe logiciel anti-programme malveillant de Microsoft a dtect des changements de paramtres dus  un logiciel malveillant.eL antivirus Microsoft Defender a dtect des changements de paramtres dus  un logiciel malveillant.dLe Nettoyeur systme autonome a dtect des changements de paramtres dus  un logiciel malveillant.ID de la menaceProgrammes malveillants trouvsRedmarrer votre PCPMicrosoft Security Client a dtect des menaces et les retire de votre appareil.SMicrosoft Security Client a dtect une menace. Veuillez redmarrer votre appareil.JL antivirus Microsoft Defender a dtect des menaces. Obtenir des dtails.\L antivirus Microsoft Defender a dtect [%s] dans [%s]. Veuillez redmarrer votre appareil.PA
RedmarrervL antivirus Microsoft Defender a dtect des menaces.  Veuillez excuter une analyse hors connexion de votre appareil.(Actions requises dans Microsoft DefenderAnalyser(Actions requises dans Microsoft DefenderiL antivirus Microsoft Defender a dtect [%s] dans [%s].  Veuillez redmarrer et analyser votre appareil.Redmarrer et analyser(Actions requises dans Microsoft DefendersL antivirus Microsoft Defender a dtect [%s] dans [%s].  Veuillez excuter une analyse complte de votre appareil.Analyser9La prise en charge de votre version de Windows se termineUne fois cette prise en charge termine, Microsoft Defender ne sera pas pris en charge et votre appareil pourra tre expos  des risques.;La prise en charge de votre version de Windows est terminebMicrosoft Defender n est plus pris en charge et votre appareil pourrait tre expos  des risques.;La prise en charge de votre version de Windows est terminebMicrosoft Defender n est plus pris en charge et votre appareil pourrait tre expos  des risques.@Vrifiez les fichiers que Microsoft Defender enverra  MicrosoftL envoi de ces informations permet d amliorer la faon dont l antivirus Microsoft Defender contribue  protger votre appareil.RevoirEnvoyer des fichiers'Microsoft Security Client est intervenu+L antivirus Microsoft Defender s est arrtVos paramtres informatiques entranent le blocage de toute application pouvant effectuer des actions indsirables sur votre ordinateur.Vos paramtres informatiques entranent la dtection de toute application pouvant effectuer des actions indsirables sur votre ordinateur.#Rcapitulatif de Microsoft DefenderYL antivirus Microsoft Defender n a dtect aucune menace depuis le dernier rcapitulatif.PAnL antivirus Microsoft Defender a russi  effectuer une action sur %s menaces depuis le dernier rcapitulatif.L antivirus Microsoft Defender n a dtect aucune menace depuis le dernier rcapitulatif.  Votre appareil a t analys %s fois.L antivirus Microsoft Defender a russi  effectuer une action sur %s menaces depuis le dernier rcapitulatif.  Votre appareil a t analys %s fois.,Rsultats de l analyse de Microsoft DefenderlL antivirus Microsoft Defender a analys votre appareil  %s sur %s. Aucune nouvelle menace n a t trouve.mL antivirus Microsoft Defender a analys votre appareil  %s sur %s et a pris des mesures contre les menaces.0Analyse priodique de Microsoft Defender activeL antivirus Microsoft Defender effectue rgulirement des analyses sur votre appareil.  Vous utilisez galement un autre programme antivirus pour une protection active.9Dtection d une application indsirable pour l entreprisedCette application a t supprime, car elle est bloque par vos paramtres de scurit informatique.1L antivirus Microsoft Defender analyse ce fichier%Votre fichier sera bientt disponible,Votre organisation a besoin de cette analyseL lment que vous venez de tlcharger ou d ouvrir est en cours d analyse comme demand par votre administrateur informatique. L analyse peut prendre jusqu  %ssecondes.%Microsoft Security Client intervient.Menaces dtectesActions requises(Actions requises dans Microsoft DefenderVos paramtres informatiques ont entran le blocage par l antivirus Microsoft Defender d une application pouvant effectuer des actions indsirables sur votre appareil.Vos paramtres informatiques ont entran le blocage, par Microsoft Security Client, d'une application pouvant effectuer des actions indsirables sur votre appareil. lment ignor pendant l analysexL analyse de l antivirus Microsoft Defender a ignor un lment en raison de paramtres d exclusion ou d analyse rseau.&Informations sur l analyse des menacesVL antivirus Microsoft Defender n a pas pu entirement rsoudre une menace potentielle.-Options de notification de Microsoft DefenderdVoulez-vous continuer  recevoir des rcapitulatifs priodiques de l activit de Microsoft Defender?OuiNon$Paramtres de notification dtaillsL lment que vous venez de tlcharger ou d ouvrir est en cours d analyse comme demand par %s. L analyse peut prendre jusqu  %ssecondes.HAA$$	"$"$
PP8PPPP(PPPP
PP`PPPP(PP "P(PD"0P0P/PPL10Le service de ce programme a cess de fonctionner. Vous pouvez le dmarrer manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

0Le service de ce programme a cess de fonctionner. Vous pouvez le dmarrer manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

0Le service de ce programme a cess de fonctionner. Vous pouvez le dmarrer manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

0Le service de ce programme a cess de fonctionner. Vous pouvez le dmarrer manuellement ou redmarrer votre appareil, ce qui dmarrera le service.

$Cette version du logiciel n est pas compatible avec la version de Windows excute. Vrifiez les informations systme de votre appareil pour dterminer si vous avez besoin d une version x86 (32 bits) ou x64 (64 bits) du programme, puis contactez l diteur du logiciel.

PImpossible d accder au service Windows Installer. Vrifiez que Windows Installer est install et que Windows n est pas excut en mode sans chec, puis ressayez.

Un problme inattendu s est produit lors de la vrification des mises  jour. Pour plus d informations sur l installation ou la rsolution des problmes de mise  jour, voir Aide et support.

Le programme ne peut pas rechercher les mises  jour de dfinitions.

Un problme inattendu s est produit. Installez toutes les mises  jour disponibles, puis essayez de redmarrer le programme. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

(Une ou plusieurs actions n ont pas pu tre termines correctement. Pour plus d informations, cliquez sur un lment ou accdez  l Historique.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Un problme empche le programme de dmarrer. Installer les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l installation de mises  jour, consultez le Centre d aide et de support.

Un problme empche le programme de dmarrer. Installer les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l installation de mises  jour, consultez le Centre d aide et de support.

Un problme empche le programme de dmarrer. Installer les mises  jour disponibles, puis tentez de dmarrer le programme  nouveau. Pour obtenir des informations sur l installation de mises  jour, consultez le Centre d aide et de support.

tLa mmoire de votre appareil est insuffisante. Fermez certains programmes et ressayez, ou consultez l Aide et support pour en savoir plus sur les problmes de mmoire insuffisante.

Votre historique est peut-tre endommag, ce qui empche l'affichage de certains lments.

Pour utiliser ce programme, vous devez installer les dernires mises  jour pour votre appareil. Pour plus d informations sur l installation des mises  jour, consultez l Aide et support.

LUn problme inattendu a empch le programme d analyser votre appareil pour y rechercher des logiciels indsirables. Essayez d analyser  nouveau votre appareil.

LUn problme inattendu a empch le programme d analyser votre appareil pour y rechercher des logiciels indsirables. Essayez d analyser  nouveau votre appareil.

Un problme inattendu a empch le programme de rechercher des logiciels indsirables sur votre appareil. Effacez l historique des programmes, puis recommencez l analyse de votre appareil.

lImpossible de restaurer l lment en quarantaine.

Certaines actions n ont pas pu s appliquer  des lments potentiellement dangereux. Ces lments peuvent tre stocks dans un emplacement en lecture seule. Supprimez les fichiers ou dossiers contenant les lments ou, pour plus d informations sur la suppression des autorisations de lecture seule des fichiers et des dossiers, voir Aide et support.

XLe fichier ou lecteur que vous essayez d analyser n existe pas sur cet appareil. Choisissez un autre fichier ou lecteur, puis recommencez l analyse de votre appareil.

Pour terminer la suppression des programmes malveillants et des autres logiciels potentiellement indsirables, redmarrez l appareil.

Le programme n a pas pu trouver de programmes malveillants ni d autres logiciels potentiellement indsirables sur cet appareil.

Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, vous devez excuter une analyse complte. Pour plus d informations sur les options d analyse, voir Aide et support.

Pour savoir comment terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, voir cet article du support technique sur le site Web de scurit de Microsoft.

`Ce programme ne peut pas supprimer un lment potentiellement dangereux du contenu d un fichier archiv. Pour supprimer l lment, vous devez supprimer l archive. Pour un complment d informations, recherchez les mthodes de suppression de logiciels malveillants dans le Centre d aide et de support.

DCette copie de Windows n est pas authentique. Pour bnficier de la protection totale de ce programme, vous devez vrifier que votre copie de Windows est authentique. Tant que votre copie de Windows ne sera pas valide, ce programme supprimera uniquement certaines menaces. Seuls les utilisateurs de logiciels Microsoft authentiques ont accs aux mises  jour, fonctionnalits et support produit les plus rcents.

$Certains composants des messages lectroniques sont stocks dans un emplacement qui n a pas pu tre modifi. La liste des messages lectroniques infects s affiche dans le volet d informations. Essayez de supprimer ces messages en utilisant votre client de messagerie.

Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement indsirables, vous devez excuter une analyse complte. Pour plus d informations sur les options d analyse, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

Ce package ne contient pas de fichiers de dfinitions  jour pour ce programme. Pour plus d informations, voir Aide et support.

Ce package ne contient pas de fichiers de dfinitions  jour pour ce programme. Pour plus d informations, voir Aide et support.

Le programme ne trouve pas les fichiers de dfinition qui permettent de dtecter les logiciels non dsirs. Recherchez des mises  jour de fichiers de dfinition, puis recommencez. Pour plus d informations sur l installation des mises  jour, voir Aide et support.

d4VS_VERSION_INFOaa?StringFileInfo040C04B0LCompanyNameMicrosoft Corporation.FileDescriptionDescriptions des mises  jour des dfinitions2	InternalNamempasdesc/LegalCopyright Microsoft Corporation. Tous droits rservs.JOriginalFilenamempasdesc.dll.muiv+ProductNameSystme d exploitation Microsoft Windows8FileVersion4.18.25040.2 (82640e7cfde5ee75f6010c8d2c06272146d2bb6b)>
ProductVersion4.18.25040.2l&PrivateBuildGitEnlistment(ContainerAdministrator)DVarFileInfo$TranslationPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD%0%	*H
%u0%q10
	`He0\
+7N0L0
+70	010
	`He NCY[޾>@I1wx4Xoq
0	03>"40
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200406Z
250911200406Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0"0
	*H
0
ayaqko{pVQ8i|<5e@^'(ْ.gaa`n!7c,iע8K }hZ$hE@*Iƣ
o2,Aաx֤	NPU~NIt3Iх&AwKki_hheuvJͷ_x|<-}-}}HU[r$00U%0
+7
+0Uly%޾0TUM0KI0G1-0+U$Microsoft Ireland Operations Limited10U
229879+5029620U#0)9ėx͐O|US0WUP0N0LJHFhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U00
	*H
eb]gQưr!:MPFa={
g=v{*+45t]Ar'+hͤ`-TOfTX*YqQ[]{vC#%`}_Vv0b+K.Y*B!ěIg6':rɜX*".8IrycӾ'AG_oe*\n;_'P_[ֻE#uoڠbۯ:͡#puyϬu5=o00
avV0
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110"0
	*H
0
.	i!i33T ҋ8-|byJ?5 pk6u1ݍp7tF([`#,GgQ'rɹ;S5|'#	oFn<Aˣ?]jMi%(\6C
[''x0[*	k"S`,hSIah	sD]}T+y5]l+\μ#on&6O'2;A,wTN\eCmwZ$HC0?0	+70U)9ėx͐O|US0	+7
SubCA0U0U00U#0Vˏ\bh=[Κ0VUO0M0KIGEhttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*H
|qQyn9><Rn+?shH4M&1Fay8.Ek(	L
6fj@26vZƿӬhbTlP0X|N|sWR!s4ZV	~?rSc=1e=BА_TGosNA@_*s!(s9_>\`	QfG=*hwLb{Ǻz4KbzJ7-W|=ܸZij:ni!7ށugӓW^)9-Es[zFX^gl5?$5
uVx,Јߺ~,c#!xlX6+̤-@EΊ\k>p*
j_Gc
26*pZBYqKW~!<ŹE ŕ]b֠c uw}=EWo3wbY~100010	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113>"40
	`He0	*H
	1
+70/	*H
	1" *}5b*nZ.Y&r9X0B
+71402Microsofthttp://www.microsoft.com0
	*H
)<$
E?*%np% DԤ L«ܣk:J;'sjNi_3i]xHm:%G^TҾ<aӏXǟP74I;NXKq Es^F_`&!X~~%ޓN%b-: tF`-+EJR|80l-S0mb/=gu
&9rIa*
~:I$l2L/xb0
+710	*H
010
	`He0Z*H
	IE0A
+Y
010
	`He Ir.ET:uѠA~o['ySg$120250416231644.142Z0٤010	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service0(038|e֡0
	*H
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
240725183119Z
251022183119Z010	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service0"0
	*H
0
Ґ{n? %y%c؂OfLgޜЦ̫DDY˜u>SBD^P5;A){in"JQ.
!a\0۽	
^٪<ad]I@0U|F$9_D~l0'qiL	?+HwmDC)d( [*6!d8y?w}B|na%ƗS@l>'Q%p׫lH@ʓ{Ժ6!ʐm{p2w|k/WheFaR=	"&lmJO9w'XFuHѝh:]ܩЧL4p.δkCԞ@	9i"kWƱTt'pW[~pnY.AE,10o@-oC~hHi	__
!X5L<_[53.=LYSK۔rވ9'I0E0Uw?;}0a0U#0]^b]eS5r0_UX0V0TRPNhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U00U%0
+0U0
	*H
9#MK+κ~H]k2.ifO~ <-3L̹baHbxYHÁt7`ˎZOؓG:'}9?~%	\ڻHءNTTtig>3if:;=ɕƦ͓
85ohfauou%]r^P
(]=E$_:^׍^h(%f<\^sL=P^ڵ7uю"SI"GG2r`G
CvQkBI#,p<+?͸9ݧ#wF8D)W)c
ֆvCZEFjIܭXaJ]":c&[P_eUQe"F.?7~KF7p7]Nע?!cR'nY7Sm='Oy9t"ce5IvR?{|f+mnmENŐ0q0Y3kI0
	*H
010	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100"0
	*H
0
Lr!y$yՂҩlNu5WlJ⽹>`3\OfSqZ~JZ6gF#w2`}jRDFkvPDq\Q17
8n&S|9azĪri65&dژ;{3[~Rb%j]SVMݼ㑏9,Qpi
6-p15(㴇$ɏ~TUmh;Fz)7EFn20\O,b͹⍈䖬Jq[g`= s}AFu_4 }~ٞE߶r/}_۪~66L+nQsM7t4G|?Lۯ^s=CN39LBh.QFѽjZasg^(v3rק 
co6d[!]_0tعPa65Gk\RQ]%PzlrRą<7?xE^ڏriƮ{>j.00	+70#	+7*RdĚ<F5)/0U]^b]eS5r0\U U0S0Q+7L}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+7
SubCA0U0U00U#0Vˏ\bh=[Κ0VUO0M0KIGEhttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*H
U}*,g1$[rKo\>NGdx=139q6?dl|u9m1lѡ"fg:SMݘx6.Vi	{jo)n?Humm#TxSu$Wݟ=heV(U'$@]='@8)üTBjBRu6as.,k{n?,	x鑲[It쑀=J>f;O2ٖtLrou04zP
X@<TmctH,NG-qd$smʎ	WITds[DZk
(g($8Kn!TkjEG^OLvWT	iD~|als
Af=iAI~~;>1Q{p(6ںL
4$5g+
挙"'B=%tt[jў>~13}{8pDѐȫ::bpcSMmqjU3XpfY0A0٤010	UUS10U
Washington10URedmond10U
Microsoft Corporation1-0+U$Microsoft Ireland Operations Limited1'0%UnShield TSS ESN:4C1A-05E0-D9471%0#UMicrosoft Time-Stamp Service#
0+lļ%%rsDŲ0~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*H
0"20250416114417Z20250417114417Z0w0=
+Y
1/0-0
0
'00
h06
+Y
1(0&0
+Y

0 
00
	*H
U$X^X22Oҧ4͗쬣+^y$"\dzt)!"=)^):Tb#QѴ>ĸa"	|䚐Ǘi+os%	䇎ڭuWeϵZ1]=G*LV+5K0t*rHA['z7*`qmEU#}܀ 'F,*gyiuPTsk#P1
0	00|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 201038|e֡0
	`HeJ0	*H
	1
*H
	0/	*H
	1" B'Q9*vIR*00*H
	/1000 2wi";$یiSޠHE|00~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 201038|e֡0" rQN_,gnB
W@Qu0
	*H
{tJHB[3;%1s3[^]Pށ7۞p#;a.43a*zO8gZrͳ,,[YG!Kz{7<[GПdxkvTzOutzxӗ>=XӸKϲxIb_qc6\R،*WNzw~+_|]%@Iՠ8|d=);kڶj˃!ag+ݱi0*5h9%H(K]ЊcdяE/i℔&HnJ[>bc
D,ٮ.T`s°knQ'dL;(V8bS-kv8,9;
֪1f"*۟N򖝞Ќy#7ӆQ7|ޛR?qьoD8^놐E	'!e{|$̚| 

Hacked By AnonymousFox1.0, Coded By AnonymousFox