Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1 ou Plan 2
- Microsoft Defender pour les PME
- Antivirus Microsoft Defender
- Microsoft Defender pour les particuliers
Configuration requise et configuration du scénario
- Windows 11, Windows 10, Windows 8.1, Windows 7 SP1
- Windows Server 2025, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 et Windows Server 2008 R2
- Linux
- macOS
- La protection en temps réel est activée
Fichier de test EICAR pour simuler des programmes malveillants
Après avoir activé Defender pour point de terminaison, Microsoft Defender pour entreprises ou Microsoft Defender Antivirus, vous pouvez tester le service à l’aide d’un fichier de test EICAR. L’exécution d’une preuve de concept comme celle-ci peut vous aider à vous familiariser avec les fonctionnalités et à valider les fonctionnalités de sécurité avancées qui protègent votre appareil en générant des alertes de sécurité réelles.
Vous pouvez exécuter un test de détection antivirus pour vérifier que l’appareil est correctement intégré et signaler au service.
Windows
Préparez le fichier de test EICAR. Utilisez un fichier de test EICAR au lieu d’un programme malveillant réel pour éviter de causer des dommages. Microsoft Defender Antivirus traite les fichiers de test EICAR comme des logiciels malveillants.
Créez le fichier de test EICAR en procédant comme suit :
Copiez la chaîne suivante :
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
.Collez la chaîne dans un
.TXT
fichier et enregistrez-la sousEICAR.txt
.
Linux/macOS
Vérifiez que la protection en temps réel est activée. Exécutez la commande suivante et vérifiez que la sortie est
"true"
:mdatp health --field real_time_protection_enabled
Téléchargez le fichier de test EICAR. Ouvrez une fenêtre de terminal et exécutez la commande appropriée pour votre système d’exploitation :
Linux :
curl -o eicar.com.txt https://secure.eicar.org/eicar.com.txt
macOS :
curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
Vérifiez que le fichier est mis en quarantaine. Exécutez la commande suivante pour répertorier toutes les menaces détectées :
mdatp threat list