????

Your IP : 3.135.190.40


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25030.2-0/fr-CA/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25030.2-0/fr-CA/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL�����!)� ��@ ���%8.rdata�@@.rsrc �@@����
lPP����$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(ؿ.rsrc$02 �ؖH�Q�����Ы�{� W�n'\�<t���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�������� 0@P`p�������� 0@P`p��������((���(v�X-X��-h�.
�$/�(0�<1���1��T2�h3�x6��L9B��:��|Gd��N���W��,\4	�`eD��l���q��|x��H�����	�����T�x�̕������8�N���(	���V����ܪ������l������D�����T
�L�����:��d�MUI����%B^yhз�.��jҧ�m���]O�\�ZV����MUIfr-CAoProt�ge les utilisateurs contre les logiciels malveillants et les autres logiciels potentiellement ind�sirablesService Microsoft AntimalwarewEmp�che les tentatives d'intrusion ciblant les vuln�rabilit�s connues et nouvellement d�couvertes des protocoles r�seauInspection du r�seau MicrosoftdSurveille la disponibilit�, l int�grit� et le niveau de performance de divers composants de s�curit�"Microsoft Defender Service de baseBService de Protection contre la perte de donn�es Microsoft PurviewBService de Protection contre la perte de donn�es Microsoft PurviewPAAntivirus Microsoft Defender$Service antivirus Microsoft Defender>Service Inspection du r�seau de l antivirus Microsoft Defender7Pilote de mini-filtre de l antivirus Microsoft DefenderPArPilote de mini-filtre de protection contre les programmes malveillants sur acc�s de l antivirus Microsoft Defender7Pilote du syst�me NIS de l antivirus Microsoft DefenderBFichiers non critiques utilis�s par l antivirus Microsoft DefenderPA5Pilote de d�marrage de l antivirus Microsoft DefenderPA5Pilote de d�marrage de l antivirus Microsoft DefenderPAInconnuLogiciel de publicit�Logiciel espion#Programme renifleur de mot de passeCheval de Troie t�l�chargeurVer
Porte d�rob�eCheval de Troie�Programme malveillant de distribution de courriers �lectroniques non sollicit�s par collecte d'adresses �lectroniques personnelles
Num�roteurLogiciel de surveillanceModificateur de navigateurProgramme canular inoffensif<Programme d'installation de logiciels ind�sirables regroup�s9Cheval de Troie avec fonction de notification d'intrusionModificateur de param�tres$Logiciel potentiellement ind�sirableAttaque Programme de partage de fichiers*Outil de cr�ation de programme malveillantLogiciel de contr�le � distanceOutil:Cheval de Troie provoquant une attaque par d�ni de service6Programme malveillant de diffusion de chevaux de Troie&Cheval de Troie et ver de publipostage+Logiciel de surveillance de cheval de TroieCheval de Troie proxyVirus	Autoris�sPas encore classifi�Comportement suspect
Vuln�rabilit�	Strat�gie$Logiciel ind�sirable de l'entrepriseRan�ongicielPAmUne modification syst�me a �t� d�tect�e. Cet �tat est g�n�ralement cons�cutif � l'installation d'un logiciel.�Un programme qui affiche des publicit�s. Bien que certains logiciels de publicit� fassent une promotion l�gitime d'un programme ou d'un service, d'autres peuvent afficher des publicit�s sans le consentement de l'utilisateur.0Un programme qui collecte des informations, comme les sites Web visit�s par l'utilisateur, sans le consentement de celui-ci. Ce type de programme effectue des actions non autoris�es, comme une installation sans avertissement ou une ex�cution sans une m�thode claire permettant de d�sactiver le programme.YUn cheval de Troie qui capture ou transmet des mots de passe � une personne malveillante.mUn cheval de Troie qui installe sans avertissement d'autres programmes sans le consentement de l'utilisateur.tDu code malveillant � propagation automatique capable de passer d'un ordinateur � l'autre par des connexions r�seau.aUn cheval de Troie utilis� pour contourner des strat�gies de s�curit� ou acc�der � un ordinateur.�Un programme qui semble �tre utile ou inoffensif, mais qui contient du code cach� con�u pour attaquer ou endommager le syst�me sur lequel il s'ex�cute.gUn cheval de Troie con�u pour inonder de messages �lectroniques la bo�te de r�ception d'un utilisateur.jUn cheval de Troie qui utilise le modem de l'ordinateur pour g�n�rer des frais de t�l�phone non autoris�s.lUn programme qui surveille l'activit�, par exemple les frappes au clavier ou les images affich�es � l'�cran.zUn programme qui modifie les param�tres du navigateur Web, comme la page d'accueil, sans le consentement de l'utilisateur.rUn programme con�u pour amuser ou effrayer un utilisateur, comme imiter un virus, mais sans entreprendre d'action.�Un programme qui installe des logiciels non d�sir�s, comme des logiciels de publicit� ou des logiciels espions. L'accord de licence du programme fourni peut n�cessiter ces autres composants pour fonctionner.fUn cheval de Troie utilis� pour notifier une personne malveillante lorsque le logiciel a �t� install�.NUn programme qui modifie des param�tres sans le consentement de l'utilisateur.Un programme dont le comportement potentiellement non d�sir� est port� � l'attention de l'utilisateur � des fins de v�rification. Ce comportement peut avoir un effet n�gatif sur la confidentialit� des donn�es ainsi que la s�curit� et le fonctionnement de l'ordinateur.1Un programme qui exploite une faille de s�curit�.pUn programme utilis� pour distribuer et t�l�charger des fichiers, souvent au sein d'un r�seau pair � pair (P2P).NUn outil utilis� pour cr�er des virus, vers et autres programmes malveillants.�Un programme qui permet d'acc�der � un ordinateur � partir d'un emplacement distant. Ces programmes sont souvent install�s par le propri�taire ou l'administrateur de l'ordinateur et ils ne constituent un risque que s'ils sont inattendus.�Un outil pouvant �tre employ� abusivement par une personne malveillante et susceptible d'�tre utilis� pour contourner ou r�duire la s�curit�.6Un programme qui cr�e une attaque par d�ni de service.*Un programme contenant un cheval de Troie.LUn cheval de Troie qui envoie d'importants volumes de courrier �lectronique.�Un cheval de Troie qui enregistre l'activit� de l'utilisateur, comme les frappes. Ces informations peuvent �tre envoy�es � une personne malveillante par courrier �lectronique ou d'autres m�thodes.CUn cheval de Troie qui installe un serveur proxy sur un ordinateur.jDu code malveillant qui tente de se propager d'un ordinateur � l'autre en s'attachant � un programme h�te.CUn programme qui a �t� classifi� et dont l'ex�cution est autoris�e..Un programme qui n'a pas encore �t� classifi�.VCe programme affiche des publicit�s potentiellement ind�sirables sur votre ordinateur.yCe programme semble �tre un outil de suppression de logiciels espions, mais il ne r�v�le aucun comportement publicitaire.GCe programme affiche des publicit�s ind�pendamment du programme parent./Ce programme affiche des fen�tres de publicit�.VCe programme affiche des publicit�s bas�es sur les habitudes de navigation sur le Web.BCe programme affiche des publicit�s ayant un contenu pour adultes.SCe programme affiche des publicit�s et est souvent fourni avec d'autres programmes.GCe programme affiche des publicit�s et peut �tre difficile � supprimer.UCe programme affiche des publicit�s bas�es sur les habitudes de recherche sur le Web.KCe programme affiche des publicit�s et effectue le suivi de votre activit�.TCe programme affiche des publicit�s et peut �tre install� de mani�re non sollicit�e.LCe programme affiche des publicit�s et s'ex�cute sans interface utilisateur.FCe programme affiche des publicit�s � l'int�rieur d'un autre logiciel.=Ce programme affiche des messages trompeurs sur des produits.ICe programme affiche des publicit�s et peut installer d'autres logiciels.DCe programme est utilis� pour contourner les strat�gies de s�curit�.aCe programme modifie certains param�tres du navigateur Web sans le consentement de l'utilisateur.1Ce programme change la page d'accueil par d�faut.KCe programme change le moteur de recherche et la page d'accueil par d�faut.nCe programme change le moteur de recherche par d�faut, la page d'accueil et d'autres param�tres du navigateur..Ce programme redirige l'acc�s � des pages Web.LCe programme modifie les param�tres du navigateur et affiche des publicit�s..Ce programme modifie le contenu des pages Web.-Ce programme modifie les liens des pages Web.;Ce programme ajoute des liens vers du contenu pour adultes.xCe programme ajoute une barre d'outils de navigateur et peut �tre fourni par le biais d'une installation non sollicit�e.ICe programme ajoute au navigateur un volet o� s'affichent des publicit�s.-Ce programme affiche du contenu pour adultes.6Ce programme change le moteur de recherche par d�faut.aCe programme modifie les param�tres du navigateur et est souvent fourni avec d'autres programmes.PCe programme compose des num�ros payants afin de g�n�rer des frais de t�l�phone.RCe programme compose des num�ros payants afin d'acc�der � du contenu pour adultes.`Ce programme compose des num�ros payants et affiche des publicit�s pour du contenu pour adultes.NCe programme peut �tre utilis� pour effectuer une attaque par d�ni de service.UCe programme inonde la bo�te de r�ception d'un utilisateur de messages �lectroniques.-Ce programme exploite une faille de s�curit�.PCe programme permet aux utilisateurs de t�l�charger ou de partager des fichiers.=Ce programme est con�u pour amuser ou effrayer l'utilisateur.FCe programme surveille l'activit� de l'utilisateur, comme les frappes.VCe programme est utilis� pour cr�er des virus, vers et autres programmes malveillants.9Ce programme surveille les informations de l'utilisateur.ICe programme est dangereux et capture les mots de passe des utilisateurs.;Ce programme est souvent install� avec d'autres programmes.LCe programme a peut-�tre �t� install� sans le consentement de l'utilisateur.PAMCe programme s'ex�cute automatiquement et sans notification de l'utilisateur.�Ce programme peut se mettre � jour sans le consentement de l'utilisateur et peut �tre fourni par le biais d'une installation non sollicit�e.QCe programme se met � jour automatiquement sans le consentement de l'utilisateur.[Ce programme ne r�v�le pas de mani�re ad�quate un comportement potentiellement ind�sirable.iCe programme est souvent distribu� en tant que composant d'autres logiciels potentiellement ind�sirables.BCe programme pr�sente un comportement potentiellement ind�sirable.CCe programme d�sactive d'autres logiciels lors de son installation.SCe programme fournit un acc�s � distance � l'ordinateur sur lequel il est install�._Ce programme modifie certains param�tres de l'ordinateur sans le consentement de l'utilisateur.FCe programme installe d'autres logiciels potentiellement ind�sirables.PALCe programme peut installer d'autres logiciels potentiellement ind�sirables./Ce programme installe un logiciel de publicit�.)Ce programme installe un logiciel espion.6Ce programme installe des modificateurs de navigateur.FCe programme installe un logiciel qui affiche du contenu pour adultes.:Ce programme envoie du courrier �lectronique non autoris�.9Ce programme collecte des informations sur l'utilisateur.GCe programme effectue le suivi de l'activit� et affiche des publicit�s.TCe programme effectue le suivi de l'activit� et peut d�sactiver d'autres programmes.\Ce programme effectue le suivi de l'activit� et est souvent fourni avec d'autres programmes.PCe programme effectue le suivi de l'activit� et peut �tre difficile � supprimer.xCe programme effectue le suivi de l'activit� et de la totalit� du contenu des pages Web, y compris les pages s�curis�es.4Ce programme se connecte � Internet en arri�re-plan.PCe programme peut �tre utilis� � des fins malveillantes s'il n'est pas autoris�.NCe programme est dangereux et il attaque l'ordinateur sur lequel il s'ex�cute.iCe programme est dangereux, il attaque l'ordinateur et il fournit un acc�s aux fichiers de l'utilisateur.dCe programme est dangereux, il attaque l'ordinateur et il partage les informations de l'utilisateur.@Ce programme est dangereux et il t�l�charge d'autres programmes.>Ce programme est dangereux et il installe d'autres programmes.HCe programme est dangereux et il enregistre l'activit� de l'utilisateur.LCe programme informe sans avertissement un serveur lorsqu'il a �t� install�.@Ce programme est dangereux et il agit en tant que serveur proxy.UCe programme est dangereux et il se propage automatiquement sur une connexion r�seau.pCe programme surveille les informations relatives � l'utilisateur, comme ses habitudes de navigation sur le Web.9Ce programme modifie certains param�tres de l'ordinateur.5Ce programme modifie le fichier des h�tes du syst�me.hCe programme surveille les informations confidentielles, comme les frappes effectu�es par l'utilisateur.VCe programme est dangereux et il surveille les informations relatives � l'utilisateur.LCe programme est dangereux et il se r�plique en infectant d'autres fichiers.hCe programme est dangereux et il peut masquer la pr�sence d'autres programmes ou contourner la s�curit�.[Ce programme est dangereux et il ex�cute des commandes �manant d'une personne malveillante.mUne modification syst�me a �t� d�tect�e. Cet �tat est g�n�ralement cons�cutif � l'installation d'un logiciel.�Cette application a �t� supprim�e parce qu elle est bloqu�e conform�ment � la politique de Windows Defender - Protection avanc�e contre les menaces.�Pour votre protection, cette application a �t� bloqu�e par Microsoft Defender pour point de terminaison conform�ment � la strat�gie de votre organisation.{Ce contenu a �t� bloqu� par Microsoft�Defender pour point de terminaison conform�ment � la politique de votre organisation.PAeN'autorisez cet �l�ment d�tect� que si vous faites confiance au programme ou � l'�diteur du logiciel.#Ce logiciel est g�n�ralement inoffensif lorsqu'il s'ex�cute sur votre ordinateur, sauf s'il a �t� install� � votre insu. Si vous n'�tes pas certain de pouvoir l'autoriser, consultez les d�tails de l'alerte ou v�rifiez si vous connaissez l'�diteur du logiciel et si vous lui faites confiance.Consultez les d�tails de l'alerte afin de voir pourquoi le logiciel a �t� d�tect�. Si le comportement du logiciel ne vous pla�t pas ou si vous ne connaissez pas l'�diteur du logiciel et que vous ne lui faites pas confiance, bloquez ou supprimez le logiciel.$Supprimer imm�diatement ce logiciel.$Supprimez imm�diatement ce logiciel.PAPas encore classifi�FaibleMoyenne�lev�eGravemUne modification syst�me a �t� d�tect�e. Cet �tat est g�n�ralement cons�cutif � l'installation d'un logiciel.cProgrammes g�n�ralement inoffensifs sauf s'ils ont �t� install�s sur votre ordinateur � votre insu.Programmes susceptibles de nuire � la confidentialit� de vos donn�es ou d'effectuer des modifications sur votre ordinateur qui pourraient avoir un effet n�gatif sur son fonctionnement, par exemple, en recueillant des informations personnelles ou en modifiant des param�tres.Programmes susceptibles de recueillir vos informations personnelles et de nuire � votre confidentialit� ou d'endommager votre ordinateur, par exemple, en collectant des informations personnelles ou en modifiant des param�tres, g�n�ralement � votre insu et sans votre consentement.�Programmes largement r�pandus ou exceptionnellement dangereux, similaires � des virus ou � des vers, qui nuisent � votre confidentialit� ainsi qu'� la s�curit� de votre ordinateur et qui endommagent celui-ci.InconnueNettoyerQuarantaine	SupprimerBloquerIgnorerToujours ignorer	RestaurerPAS�lectionner une actionPAKBloquer du contenu ex�cutable du client de courriel et de la messagerie web@Emp�cher toutes les applis Office de cr�er des processus enfants9Emp�cher les applis Office de cr�er du contenu ex�cutableEEmp�cher les applis Office d injecter du code dans d autres processusJEmp�cher JavaScript ou VBScript de lancer du contenu ex�cutable t�l�charg�6Bloquer l ex�cution de scripts potentiellement masqu�s4Bloquer les appels de l API Win32 de la macro Office�Emp�cher les fichiers ex�cutables de s ex�cuter, sauf s'ils r�pondent � des crit�res de fr�quence, de dur�e ou d'une liste approuv�e8Utiliser une protection avanc�e contre les ran�ongicielsuEmp�cher le vol d'informations d identification par le sous-syst�me d autorit� de s�curit� locale Windows (lsass.exe)CEmp�cher les cr�ations de processus par les commandes PSExec et WMIPBloquer les processus non approuv�s et non sign�s qui s ex�cutent � partir d'USBUEmp�cher uniquement les applis de communication Office de cr�er des processus enfants4Emp�cher Adobe Reader de cr�er des processus enfants1Bloquer la cr�ation de WebShell pour les serveursIBloquer la persistance par l entremise de l abonnement aux �v�nements WMILBloquer l abus de conducteurs vuln�rables exploit�s sign�s au statut sauvage9Bloquer le red�marrage de l ordinateur en mode sans �checNBloquer l utilisation d outils syst�me copi�s ou dont l identit� a �t� usurp�eH�:�A� M6��gW�8 �� ��![ O�>�c�� �M VmM�5 ���cQU�9 & �I�#Q<.!�� BM�>]PAELe moteur du logiciel anti-programme malveillant a cess� de r�pondre.Nom de l applicationPAVersion de l applicationVersion du moteurFLe moteur d'analyse du nettoyeur syst�me autonome a cess� de r�pondre.ALe moteur d'analyse de Microsoft Antimalware a cess� de r�pondre.8Le moteur d analyse de Microsoft Defender ne r�pond plusALe moteur d'analyse de Microsoft Antimalware a cess� de r�pondre.Nettoyeur syst�me autonomeMicrosoft AntimalwareAntivirus Microsoft Defender�Analyser votre ordinateur pour rechercher les programmes malveillants, les trousses administrateur pirate et les logiciels potentiellement ind�sirables<Protection contre les logiciels malveillants et ind�sirables\Protection contre les logiciels espions ou les autres logiciels potentiellement ind�sirablesMicrosoft AntimalwareMicrosoft AntimalwarePA<Protection contre les logiciels malveillants et ind�sirables<Protection contre les logiciels malveillants et ind�sirablesALe moteur d'analyse de Microsoft Antimalware a cess� de r�pondre.ALe moteur d'analyse de Microsoft Antimalware a cess� de r�pondre.T�che de nettoyage p�riodique.!T�che de v�rification p�riodique. T�che de maintenance p�riodique.T�che d'analyse p�riodique.-T�che p�riodique de mise � jour de signature.-Analyse requise pour terminer la mise � jour.8Changement d'�tat du logiciel anti-programme malveillantzLe logiciel anti-programme malveillant de Microsoft a d�tect� des changements de param�tres dus � un logiciel malveillant.fL antivirus Microsoft Defender a d�tect� des changements de param�tres dus � un programme malveillant.dLe Nettoyeur syst�me autonome a d�tect� des changements de param�tres dus � un logiciel malveillant.ID de la menacePAProgrammes malveillants trouv�sRed�marrer votre PCQMicrosoft Security Client a trouv� des menaces et les supprime de votre appareil.RMicrosoft Security Client a trouv� une menace. Veuillez red�marrer votre appareil.JL antivirus Microsoft Defender a d�tect� des menaces. Obtenez des d�tails.\L antivirus Microsoft Defender a d�tect� [%s] dans [%s]. Veuillez red�marrer votre appareil.PA
Red�marreruL antivirus Microsoft Defender a d�tect� des menaces. Veuillez ex�cuter une analyse hors connexion de votre appareil.(Actions requises dans Microsoft DefenderAnalyser(Actions requises dans Microsoft DefenderhL antivirus Microsoft Defender a d�tect� [%s] dans [%s]. Veuillez red�marrer et analyser votre appareil.Red�marrer et analyser(Actions requises dans Microsoft DefenderrL antivirus Microsoft Defender a d�tect� [%s] dans [%s]. Veuillez ex�cuter une analyse compl�te de votre appareil.Analyser>Le support du logiciel pour votre version de Windows prend finUne fois le support termin�, Microsoft Defender ne sera plus pris en charge et votre appareil pourrait �tre expos� aux menaces.?Le support du logiciel pour votre version de Windows a pris fin\Microsoft Defender n est plus pris en charge et votre appareil peut �tre expos� aux menaces.PA?Le support du logiciel pour votre version de Windows a pris fin\Microsoft Defender n est plus pris en charge et votre appareil peut �tre expos� aux menaces.@Examiner les fichiers que Microsoft Defender enverra � Microsoft|L envoi de ces informations peut am�liorer la fa�on dont l antivirus Microsoft Defender contribue � prot�ger votre appareil.R�visionEnvoyer des fichiers+Microsoft Security Client a pris une mesure1L antivirus Microsoft Defender a pris des mesures�Vos param�tres informatiques entra�nent le blocage de toute appli pouvant effectuer des actions ind�sirables sur votre ordinateur.�Vos param�tres�TI permettent la d�tection de toute application susceptible d'effectuer des op�rations non d�sir�es sur votre ordinateur.R�sum� de Microsoft DefenderTL antivirus Microsoft Defender n a d�tect� aucune menace depuis votre dernier bilan.PAOL antivirus Microsoft Defender a �limin� %s menaces depuis votre dernier bilan.zL antivirus Microsoft Defender n a d�tect� aucune menace depuis votre dernier bilan. Votre appareil a �t� analys� %s fois.uL antivirus Microsoft Defender a �limin� %s menaces depuis votre dernier bilan. Votre appareil a �t� analys� %s fois.,R�sultats de l analyse de Microsoft DefenderlL antivirus Microsoft Defender a analys� votre appareil le %s � %s. Aucune nouvelle menace n a �t� d�tect�e.lL antivirus Microsoft Defender a analys� votre appareil le %s � %s et a pris des mesures contre les menaces.0Analyse p�riodique de Microsoft Defender activ�e�L antivirus Microsoft Defender analyse p�riodiquement votre appareil. Vous utilisez �galement un autre programme antivirus pour la protection active./Application ind�sirable de l'entreprise trouv�esCette application a �t� supprim�e parce qu elle est bloqu�e par les param�tres de s�curit� de votre service des TI.1L antivirus Microsoft Defender analyse ce fichier'Votre fichier sera accessible sous peu.'Votre organisation exige cette analyse.�L �l�ment que vous venez de t�l�charger ou d ouvrir est en cours d analyse conform�ment aux exigences de votre administrateur informatique. L analyse peut prendre jusqu � %s secondes.+Microsoft Security Client prend une mesure.Menaces trouv�esMesures � prendre(Actions requises dans Microsoft Defender�Vos param�tres informatiques ont forc� l antivirus Microsoft Defender � bloquer une appli qui pourrait effectuer des actions ind�sirables sur votre appareil.�Vos param�tres de TI ont fait en sorte que Microsoft Security Client a bloqu� une application qui pourrait effectuer des actions ind�sir�es dans votre appareil.$�l�ment ignor� au cours de l analyse|L analyse de l antivirus Microsoft Defender a ignor� un �l�ment en raison des param�tres d exclusion ou d analyse du r�seau.Information d analyse de menaceWL antivirus Microsoft Defender n a pas pu r�soudre compl�tement une menace potentielle.-Options de notification de Microsoft Defender\Voulez-vous continuer � recevoir des bilans p�riodiques des activit�s de Microsoft Defender?OuiNon%Param�tres de notifications d�taill�s�L �l�ment que vous venez de t�l�charger ou d ouvrir est en cours d analyse conform�ment aux exigences de %s. L analyse peut prendre jusqu � %s secondes.���������(����h�����A�A�0$�$��	"$�"$�P�P��P�P�H
�P��P���P��P�d�P��P�P
�P��P���P��P�@�P��P���P��P��!"�P�(�P�#0�P�0�P�X0�P��P�2@Le service de ce programme a cess� de fonctionner. Vous pouvez d�marrer le service manuellement ou red�marrer votre appareil, ce qui d�marrera le service.

@Le service de ce programme a cess� de fonctionner. Vous pouvez d�marrer le service manuellement ou red�marrer votre appareil, ce qui d�marrera le service.

@Le service de ce programme a cess� de fonctionner. Vous pouvez d�marrer le service manuellement ou red�marrer votre appareil, ce qui d�marrera le service.

@Le service de ce programme a cess� de fonctionner. Vous pouvez d�marrer le service manuellement ou red�marrer votre appareil, ce qui d�marrera le service.

HCette version du logiciel n est pas compatible avec la version de Windows en cours d ex�cution. V�rifiez les informations syst�me de votre appareil pour d�terminer si vous avez besoin d une version x86 (32�bits) ou x64 (64�bits) du programme, puis communiquez avec l �diteur du logiciel.

PImpossible d'acc�der au service Windows Installer. V�rifiez que Windows Installer est install� et que Windows n'est pas ex�cut� en mode sans �chec, puis r�essayez.

�Un probl�me inattendu s est produit lors de la v�rification des mises � jour. Pour plus d informations sur l installation ou la r�solution des probl�mes de mise � jour, voir Aide et support.

�Le programme ne peut pas rechercher les mises � jour de d�finitions.

�Un probl�me inattendu s est produit. Installez toutes les mises � jour disponibles, puis essayez de red�marrer le programme. Pour plus d informations sur l installation des mises � jour, voir Aide et support.

(Une ou plusieurs actions n'ont pas pu �tre termin�es correctement. Pour plus d'informations, cliquez sur un �l�ment ou acc�dez � l'Historique.

Le programme ne trouve pas les fichiers de d�finition qui permettent de d�tecter les logiciels non d�sir�s. Recherchez des mises � jour de fichiers de d�finition, puis recommencez. Pour plus d informations sur l installation des mises � jour, voir Aide et support.

�Un probl�me emp�che le programme de d�marrer. Installez les mises � jour disponibles, puis tentez de d�marrer le programme � nouveau. Pour obtenir des informations sur l'installation de mises � jour, consultez le Centre d'aide et de support.

�Un probl�me emp�che le programme de d�marrer. Installez les mises � jour disponibles, puis tentez de d�marrer le programme � nouveau. Pour obtenir des informations sur l'installation de mises � jour, consultez le Centre d'aide et de support.

�Un probl�me emp�che le programme de d�marrer. Installez les mises � jour disponibles, puis tentez de d�marrer le programme � nouveau. Pour obtenir des informations sur l'installation de mises � jour, consultez le Centre d'aide et de support.

�Votre appareil ne dispose pas d assez de m�moire. Fermez certains programmes et recommencer, ou consultez l Aide et support pour obtenir plus de renseignements sur les probl�mes de m�moire.

�Votre historique est peut-�tre endommag�, ce qui peut emp�cher certains �l�ments de s'afficher.

�Pour utiliser ce programme, vous devez installer les derni�res mises � jour pour votre appareil. Pour obtenir des informations sur l installation de mises � jour, consultez le Centre d aide et de support.

\Un probl�me inattendu a emp�ch� le programme d analyser votre appareil pour y rechercher des logiciels ind�sirables. Essayez d analyser une nouvelle fois votre appareil.

\Un probl�me inattendu a emp�ch� le programme d analyser votre appareil pour y rechercher des logiciels ind�sirables. Essayez d analyser une nouvelle fois votre appareil.

�Un probl�me inattendu a emp�ch� le programme de contr�ler la pr�sence de logiciels ind�sirables sur votre appareil. Effacez l historique des programmes, puis recommencez l analyse de votre appareil.

lImpossible de restaurer l'�l�ment en quarantaine.

�Certaines actions n ont pas pu s appliquer � des �l�ments potentiellement dangereux. Ces �l�ments peuvent �tre stock�s dans un emplacement en lecture seule. Supprimez les fichiers ou dossiers contenant les �l�ments ou, pour plus d informations sur la suppression des autorisations de lecture seule des fichiers et des dossiers, voir Aide et support.

XLe fichier ou lecteur que vous essayez d analyser n existe pas sur cet appareil. Choisissez un autre fichier ou lecteur, puis recommencez l analyse de votre appareil.

Pour terminer la suppression des programmes malveillants et autres logiciels potentiellement ind�sirables, red�marrez l appareil.

�Aucun programme malveillant ni autre logiciel potentiellement ind�sirable n a �t� trouv� sur cet appareil.

�Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement ind�sirables, vous devez ex�cuter une analyse compl�te. Pour plus d'informations sur les options d'analyse, voir Aide et support.

�Pour savoir comment terminer la suppression des logiciels malveillants et autres logiciels potentiellement ind�sirables, consultez l'article de l'assistance technique sur le site Web de s�curit� de Microsoft.

`Ce programme ne peut pas supprimer un �l�ment potentiellement dangereux du contenu d'un fichier archiv�. Pour supprimer l'�l�ment, vous devez supprimer l'archive. Pour un compl�ment d'informations, recherchez les m�thodes de suppression de logiciels malveillants dans le Centre d'aide et de support.

`Cette copie de Windows n'est pas authentique. Pour b�n�ficier de la protection totale de ce programme, vous devez v�rifier que votre copie de Windows est authentique. Tant que votre copie de Windows ne sera pas valid�e, ce programme supprimera uniquement certaines menaces. Seuls les utilisateurs de logiciels Microsoft authentiques ont acc�s aux mises � jour, aux fonctionnalit�s et � l'assistance technique les plus r�centes.

$Certains composants des messages �lectroniques sont stock�s dans un emplacement qui n'a pas pu �tre modifi�. La liste des messages �lectroniques infect�s s'affiche dans le volet d'informations. Essayez de supprimer ces messages en utilisant votre client de messagerie.

�Pour terminer la suppression des logiciels malveillants et autres logiciels potentiellement ind�sirables, vous devez ex�cuter une analyse compl�te. Pour plus d'informations sur les options d'analyse, voir Aide et support.

Le programme ne trouve pas les fichiers de d�finition qui permettent de d�tecter les logiciels non d�sir�s. Recherchez des mises � jour de fichiers de d�finition, puis recommencez. Pour plus d informations sur l installation des mises � jour, voir Aide et support.

Le programme ne trouve pas les fichiers de d�finition qui permettent de d�tecter les logiciels non d�sir�s. Recherchez des mises � jour de fichiers de d�finition, puis recommencez. Pour plus d informations sur l installation des mises � jour, voir Aide et support.

Ce paquet ne contient pas de fichiers de d�finitions � jour pour ce programme. Pour plus d'informations, voir Aide et support.

Ce paquet ne contient pas de fichiers de d�finitions � jour pour ce programme. Pour plus d'informations, voir Aide et support.

Le programme ne trouve pas les fichiers de d�finition qui permettent de d�tecter les logiciels non d�sir�s. Recherchez des mises � jour de fichiers de d�finition, puis recommencez. Pour plus d informations sur l installation des mises � jour, voir Aide et support.

d4VS_VERSION_INFO���a�a?�StringFileInfo�0C0C04B0LCompanyNameMicrosoft Corporation�.FileDescriptionDescriptions des mises � jour des d�finitions2	InternalNamempasdesc�/LegalCopyright� Microsoft Corporation. Tous droits r�serv�s.JOriginalFilenamempasdesc.dll.muiv+ProductNameSyst�me d'exploitation Microsoft� Windows��8FileVersion4.18.25030.2 (000028f0c1f345a538ea89b768605447f1c02bdf)>
ProductVersion4.18.25030.2l&PrivateBuild�g�;!V_cm8B(
��B���TY�m-;Wa�W�g�3)DVarFileInfo$Translation�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDING�%0�%w	*�H��
��%h0�%d10
	`�He0\
+�7�N0L0
+�70	���010
	`�He O�x�1���&%���H��Na�lV���Lb���
�0��0��3��測]_��0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200407Z
250911200407Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
�� 6��É���zY�����W���Cd��`����q�����-9��2��U��F)h.�)�#F�(���b=…e�I���O�6�,��]R«�>p�<�c~���=5��&0��$[oF�ho���W��	VN�˞��%��\hr���1s��]!^S-���{�L�$�Ho3�~=�����aY�`���W�z\QW@���T$p���ikh7�������T!��H$gN�"�]7�6̋��L�*�R�+� r0�B���v0�r0U%0
+�7
+0U�rJ,�������g�����0EU>0<�:0810UMicrosoft Corporation10U
229879+5029570U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
��Uh>	�^�C��|�M$57���ݣ�;�"��������.�p��[�����\��7AW����r�`�84�m�#ә-�{��f���R�6U`�߷�r�G�x���>�%cj�Q9�
x��ޣ�C{�2D����WjuO�-[�@j�-��R.�k�[�UQ�%�|(��&��Ϊ�%��T����A���jզ�']g�7����/:1�H�:�����nq�‰Q�E��l��p<���2�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�0�
0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113��測]_��0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" �����?�"�����Y}N��� ����b<�:40B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
�@@w���7?_M�2/k���W��/�rq���]g������ۛ?���@�v��A�Tw�JS	�9u�`��ʸ���
��ڈ�̵5���L��C�erdGS>^���:�1�%�|~��MCLH�dz��v�O	5�#+[�l��E�u
��	�D�uWm%�?#DAj�sx�Q|�̋�S�/���)a<�y߶��(��`�z�+��G�VP�I�IO)�h���:Q�=���e�#�N�S��o��$��6���L�(�桂�0��
+�71��0�|	*�H��
��m0�i10
	`�He0�R*�H��
	��A�=0�9
+�Y
010
	`�He �O�yuk�@`��{�K�Z��V�;Q�qu�g�"��920250312050509.634Z0��Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8603-05E0-D9471%0#UMicrosoft Time-Stamp Service���0� 0��3,9�ͅ��0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194252Z
260422194252Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8603-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
��?�zt��~�{�[޸-����)��Y+GBm��"�>��ς�G�A�����5���kb>q��n�ߑ%���<w��=��K���l���%h��B(	�p��Uw��:E�D�(�t�+K�XJ��m5��WJr!rt���
RФ	�‡�s{p�hEˤQ�ԏ�`Tqi8*H��E��
��Z2X9{�y051R�[��HJ_����ݗ����%*~l�ʍl�����M����<�Ql�H�b���V*��˲X�u��+�uea�a��$u��� ��n j�ʎ'�e:���/�7�>�aۦ����o6�Yp#�H��F=+�X#����<}HI`�O°�a��FfD��\�e�ǿ?���)�l��WŘ�D�NE&�5GP�9������ġ��
�
�^&���OX��{U����&�2�P*R	�b�E+��x C1�>:�Q�?�ǹ�\�
j�W�i8�
�W�'0�B�K���&A�=e�0�Z����M��3p����I0�E0Ur�Rb½z�
�}�j��΍0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
��J�=���K%0��m��<d�t;����D#df�/ӳ��w�!��"D�F��
vn|؉���)W�ҋ=0N�w��Ƶ�i^0���g�Ž����&P�D�
]ێ^����;\s�dq�2��0���{�Q`{��8Le1)�þ�9!���OHw�:��u���F���=]�s�1���1�%�=)�����܍v�+�8õd��o�}R��j�� �F<ZU�@c6992yP.�|�>�4ic`��喔�0|����X�~m�;K
�=�.t�g���n��`1߰�|f�`ZFn�YJa���r�mh�,�ÏVƨZ�9�����h��dɍ�L\��>��1~
�]�1���O�S�|�R�9���/��iW��;k�{�I��#�z���G�a�_fIJ�9�рh���vl��B�GqC�?�BI��t�X����j�9��2��e��Sb�шk�0�qf=�2��9��F��:�3X3��e:dF`����@m;�0�˜�5k}0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�M0�50����Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:8603-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+ӽU?b?eQ,�&�'`��"K���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{,`0"20250311214048Z20250312214048Z0t0:
+�Y
1,0*0
�{,`0-�0_0
�|}�06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
�F�^���s�4Q�Ҫ#Eh�i�:��������F+{�9G�~Ry��|�oe���dO�	քL����`��\���>�"�q2(�c��(T�?ͽ�b�e�%4��7OeE�s���e�vᤷR#�V��� �'?)��RW����
/��ܘT7���,�N��^�$/$�O[R����g�����$�8�E!�K""��2��N53�f�� RA�������1e���ӕ��i��R<�	�c������j\1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103,9�ͅ��0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" ��_K ��%���n0Ќ$V ��z$��i7^]gWw0��*�H��
	/1��0��0��0�� /����v�Hg���}��0C���#��}��0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103,9�ͅ��0" �mXV�Z�w�)��T���#
�׎�i�b��ԗ0
	*�H��
�z�{�) ,Y�ц���>V��|�AhYs���a!���[
Uݞ��|T�KY@Ө/篥��N�#ߩӘ8g=��y��}r��#71ȶ�l�+�靽j�R.�d�����+��gDp���b ���V��xs�r%Dl��1��)F�N�=O6���a��
S��[B�L���o�@.��$vd�do|^ӻ�<�����h/�N8)�F4ST�
�-�%{�egTB��G\�l����Y��i�(^W���Ǯ ^�NrK�܈�l�`�5=�F����L	Yg�{���R�y�����]S���A��>�T��6���KgW��yP�%��z�/<�ᡵ�7�PH��=�]�=�,DD�l�s�����7����L��玿w9��:�����:9�4޶ʞ�A�!��@�6����Ǜ�(�/����eâ���B��k�;k��4���l�e�V�8�4��!�
�r�~�p��ͭ׼/�@��'���`�P�ť	j�a��