Anavem
Languageen
Comment vérifier les versions de signature de Microsoft Defender Antivirus en utilisant 5 méthodes

Comment vérifier les versions de signature de Microsoft Defender Antivirus en utilisant 5 méthodes

Maîtrisez cinq techniques différentes pour vérifier et surveiller les versions de signature de Microsoft Defender AV dans les environnements Windows en utilisant Intune, PowerShell, l'invite de commande, la sécurité Windows et les méthodes de registre.

13 avril 2026 12 min
mediummicrosoft-defender 7 étapes 12 min

Pourquoi surveiller les versions de signature de Microsoft Defender Antivirus ?

Microsoft Defender Antivirus s'appuie sur des fichiers de signature régulièrement mis à jour pour détecter et se protéger contre les dernières menaces de logiciels malveillants. Ces mises à jour de l'intelligence de sécurité, publiées plusieurs fois par jour, contiennent des définitions pour les nouveaux virus, logiciels espions et autres logiciels malveillants. La surveillance des versions de signature garantit que vos systèmes Windows maintiennent des niveaux de protection actuels et aide à identifier les échecs de mise à jour avant qu'ils ne compromettent la sécurité.

Quels sont les différents types de signatures Defender ?

Microsoft Defender utilise trois principaux types de signatures : les signatures antivirus pour la détection traditionnelle des logiciels malveillants, les signatures antispyware pour les programmes potentiellement indésirables et les logiciels espions, et les signatures du système d'inspection réseau (NIS) pour la détection des menaces basées sur le réseau. Chaque type de signature se met à jour indépendamment, et une surveillance complète nécessite de vérifier les trois composants ainsi que la version du moteur qui traite ces signatures.

Quelles méthodes fournissent les informations de signature les plus précises ?

Ce tutoriel couvre cinq approches distinctes pour vérifier les versions de signature de Microsoft Defender, chacune répondant à des cas d'utilisation différents. L'application Sécurité Windows offre la méthode GUI la plus simple pour les systèmes individuels, tandis que PowerShell fournit un accès programmatique détaillé idéal pour le scripting. Les outils de l'invite de commande permettent une interaction directe avec les fonctions principales de Defender, l'Observateur d'événements suit les modèles de mise à jour historiques, et l'accès au Registre offre la source de données la plus directe. Pour les environnements d'entreprise, le centre d'administration Intune offre des capacités de surveillance centralisée de la flotte.

Guide de mise en oeuvre

Procédure complète

01

Vérifier les versions de signature à l'aide de l'application Sécurité Windows

L'application Sécurité Windows offre la méthode la plus conviviale pour vérifier vos versions actuelles de signatures Microsoft Defender. Cet outil intégré affiche les versions de l'intelligence de sécurité et les horodatages des dernières mises à jour sans nécessiter de privilèges administratifs.

Ouvrez l'application Sécurité Windows en tapant Sécurité Windows dans la barre de recherche du menu Démarrer et en cliquant sur le résultat. Accédez à Protection contre les virus et menaces depuis le tableau de bord principal.

Cliquez sur Mises à jour de la protection dans la section des paramètres de protection contre les virus et menaces. Ici, vous verrez la version actuelle de l'intelligence de sécurité (par exemple, 1.441.355.0) ainsi que l'horodatage de la dernière mise à jour.

Astuce pro : L'application Sécurité Windows actualise automatiquement ces informations toutes les quelques heures, vous voyez donc des données presque en temps réel sans commandes manuelles.

Vérification : La page des mises à jour de la protection doit afficher trois informations clés : le numéro de version de l'intelligence de sécurité, la date et l'heure de la dernière mise à jour, et l'heure de la prochaine vérification programmée. Si l'une de ces informations manque, votre installation de Defender peut nécessiter une attention.

02

Utilisez PowerShell Get-MpComputerStatus pour des informations détaillées

PowerShell fournit la méthode la plus complète pour vérifier les versions de signature de Defender, particulièrement utile pour le scripting et l'automatisation. Le cmdlet Get-MpComputerStatus renvoie des informations détaillées sur tous les types de signatures.

Ouvrez PowerShell en tant qu'administrateur en cliquant avec le bouton droit sur le bouton Démarrer et en sélectionnant Windows PowerShell (Admin). Exécutez la commande suivante :

Get-MpComputerStatus | Select-Object AntivirusSignatureVersion, AntispywareSignatureVersion, AMProductVersion, AntivirusSignatureLastUpdated, AntispywareSignatureLastUpdated

Cette commande affiche la version de la signature antivirus, la version de la signature antispyware, la version du moteur (AMProductVersion) et les horodatages de la dernière mise à jour pour les deux types de signatures. Les versions actuelles devraient afficher 1.441.355.0 pour les signatures et 1.1.25100.9002 pour le moteur.

Pour une vue plus détaillée incluant les signatures NIS (Network Inspection System), exécutez :

Get-MpComputerStatus | Format-List *Signature*, *Version*, *Updated*
Avertissement : Si PowerShell renvoie des erreurs concernant le module Windows Defender, assurez-vous que le service Windows Defender est en cours d'exécution avec Get-Service WinDefend et redémarrez si nécessaire.

Vérification : La sortie devrait afficher des numéros de version au format X.XXX.XXX.X et des horodatages récents. Si les signatures datent de plus de 7 jours, forcez une mise à jour en utilisant Windows Update ou des méthodes manuelles.

03

Vérifier les signatures à l'aide de l'outil MpCmdRun de l'invite de commandes

L'outil en ligne de commande MpCmdRun.exe offre un accès direct aux fonctions de gestion des signatures de Microsoft Defender. Cette méthode est particulièrement utile pour le dépannage et les scripts automatisés.

Ouvrez l'invite de commande en tant qu'administrateur et accédez au répertoire de la plateforme actuelle. Le chemin change à chaque mise à jour de la plateforme, utilisez donc cette commande pour trouver la version actuelle :

cd "%ProgramData%\Microsoft\Windows Defender\Platform"

Listez les versions de plateforme disponibles :

dir

Accédez au répertoire du numéro de version le plus élevé (devrait être autour de 4.18.25100.9008 ou plus récent) :

cd 4.18.25100.9008

Vérifiez l'état actuel des signatures :

MpCmdRun.exe -SignatureUpdate

Cette commande tente de mettre à jour les signatures et affiche les informations de version actuelles dans la sortie. Pour une vérification de l'état sans mise à jour, vous pouvez également exécuter :

MpCmdRun.exe -GetFiles
Astuce pro : Créez un fichier batch avec ces commandes pour une surveillance régulière des signatures. L'outil MpCmdRun fournit des codes de sortie qui peuvent être utilisés dans des scripts de surveillance automatisés.

Vérification : La sortie de la commande devrait afficher "Signature update started" suivie des informations de version. Si vous voyez "No signature updates available", vos signatures sont à jour. Les codes d'erreur indiquent des problèmes de connectivité ou de permission.

04

Surveiller les mises à jour de signature via le Visualiseur d'événements

Le Visualiseur d'événements fournit un suivi historique des mises à jour de signatures et peut aider à identifier des modèles ou des problèmes avec les mises à jour automatiques. Microsoft Defender enregistre les événements de vérification des signatures toutes les heures avec des informations détaillées sur la version.

Ouvrez le Visualiseur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée. Accédez au journal opérationnel de Microsoft Defender :

Journaux des applications et servicesMicrosoftWindowsWindows DefenderOpérationnel

Filtrez le journal pour l'ID d'événement 1151, qui représente les vérifications de mise à jour des signatures. Faites un clic droit sur Opérationnel et sélectionnez Filtrer le journal actuel. Dans le champ ID d'événements, entrez :

1151

Cliquez sur OK pour appliquer le filtre. Double-cliquez sur les entrées récentes de l'ID d'événement 1151 pour voir des informations détaillées sur la version des signatures. Les détails de l'événement montreront la chaîne complète de la version de la définition et le statut de la mise à jour.

Recherchez ces champs clés dans les détails de l'événement :

  • Version actuelle de la signature : Montre la version active de la signature
  • Version précédente de la signature : Affiche la version avant la dernière mise à jour
  • Source de mise à jour : Indique si les mises à jour proviennent de Windows Update, WSUS, ou d'une installation manuelle
Avertissement : Si vous ne voyez pas d'entrées de l'ID d'événement 1151, le journal Opérationnel peut être désactivé. Activez-le en faisant un clic droit sur le nom du journal et en sélectionnant "Activer le journal".

Vérification : Les entrées récentes de l'ID d'événement 1151 devraient apparaître toutes les heures. Si la dernière entrée date de plus de 2-3 heures, vérifiez vos paramètres de Windows Update et la connectivité réseau.

05

Accéder aux informations de signature via le registre Windows

Le Registre Windows stocke les informations de version des signatures de Microsoft Defender qui peuvent être accessibles de manière programmatique ou manuelle. Cette méthode est utile pour les solutions de surveillance personnalisées et fournit l'accès le plus direct aux données de version.

Ouvrez l'Éditeur du Registre en tant qu'administrateur en tapant regedit dans le menu Démarrer, en cliquant avec le bouton droit sur le résultat et en sélectionnant Exécuter en tant qu'administrateur. Accédez à la clé de registre des mises à jour de signature :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Signature Updates

Dans cette clé, examinez ces valeurs importantes :

  • SignatureVersion : Version actuelle de l'intelligence de sécurité
  • AntivirusSignatureVersion : Version spécifique de la signature antivirus
  • AntispywareSignatureVersion : Version de la signature antispyware
  • AntivirusSignatureLastUpdated : Horodatage de la dernière mise à jour antivirus
  • AntispywareSignatureLastUpdated : Horodatage de la dernière mise à jour antispyware

Pour une surveillance automatisée, vous pouvez interroger ces valeurs de registre à l'aide de PowerShell :

Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows Defender\Signature Updates" | Select-Object *SignatureVersion*, *LastUpdated*

Cette commande PowerShell fournit les mêmes informations que la navigation manuelle dans le registre mais dans un format scriptable.

Astuce pro : Exportez ces valeurs de registre vers un fichier texte pour un suivi historique en utilisant les commandes reg export dans vos scripts de surveillance.

Vérification : Les valeurs de registre doivent correspondre aux versions affichées par d'autres méthodes. Si les valeurs de registre sont manquantes ou corrompues, réinstallez Microsoft Defender en utilisant les fonctionnalités de Windows ou exécutez sfc /scannow pour réparer les fichiers système.

06

Surveiller les environnements d'entreprise à l'aide du centre d'administration Intune

Pour les organisations gérant plusieurs appareils Windows, le centre d'administration Intune offre une surveillance centralisée des versions de signature de Microsoft Defender sur l'ensemble de votre flotte. Cette méthode nécessite une licence Microsoft Intune et des appareils inscrits.

Connectez-vous au centre d'administration Intune à l'adresse https://endpoint.microsoft.com en utilisant vos identifiants organisationnels. Accédez à la section de rapport de protection des points de terminaison :

RapportsAnalytique des points de terminaisonMicrosoft Defender pour Endpoint

Alternativement, accédez aux informations spécifiques à l'appareil via :

AppareilsTous les appareils → Sélectionnez un appareil → Protection des points de terminaison

Les rapports affichent les informations de version de signature pour chaque appareil inscrit, y compris :

  • Version actuelle de l'intelligence de sécurité
  • Horodatage de la dernière mise à jour
  • Statut de conformité de la mise à jour
  • Appareils avec des signatures obsolètes

Créez des rapports personnalisés en cliquant sur Créer un rapport et en sélectionnant Microsoft Defender Antivirus comme type de rapport. Configurez les filtres pour :

- Version de signature plus ancienne que X jours
- Appareils avec mises à jour échouées
- Statut de conformité par unité organisationnelle

Pour une surveillance automatisée, utilisez l'API Microsoft Graph pour interroger les données de conformité des appareils :

Connect-MgGraph -Scopes "DeviceManagementManagedDevices.Read.All"
Get-MgDeviceManagementManagedDevice | Select-Object deviceName, lastSyncDateTime, complianceState
Avertissement : Les données de rapport Intune se synchronisent toutes les 6 à 24 heures. Pour un statut de signature en temps réel, utilisez les méthodes spécifiques à l'appareil sur les machines individuelles.

Vérification : Le tableau de bord Intune devrait afficher vos appareils inscrits avec les versions de signature actuelles. Si des appareils apparaissent avec le statut "Inconnu", vérifiez qu'ils sont correctement inscrits et communiquent avec les services Intune.

07

Dépanner les signatures obsolètes et les échecs de mise à jour

Lorsque les versions de signature sont obsolètes ou que les mises à jour échouent, un dépannage systématique garantit que votre protection Microsoft Defender reste à jour. Les problèmes courants incluent des problèmes de connectivité réseau, un cache de signatures corrompu et la compatibilité de signature SHA-2.

Tout d'abord, vérifiez si votre système prend en charge les mises à jour signées SHA-2 (nécessaire depuis octobre 2019). Exécutez cette commande PowerShell pour vérifier :

Get-HotFix | Where-Object {$_.HotFixID -eq "KB4474419" -or $_.HotFixID -eq "KB4490628"}

Si aucun résultat n'apparaît et que vous utilisez Windows 10 version 1703-1809, installez la mise à jour de support SHA-2 via Windows Update.

Effacez le cache de signatures corrompu en utilisant MpCmdRun :

cd "%ProgramData%\Microsoft\Windows Defender\Platform\4.18.25100.9008"
MpCmdRun.exe -RemoveDefinitions -DynamicSignatures
MpCmdRun.exe -SignatureUpdate

Forcez une mise à jour immédiate des signatures via PowerShell :

Update-MpSignature -UpdateSource MicrosoftUpdateServer

Si les mises à jour automatiques continuent d'échouer, téléchargez manuellement les dernières signatures depuis la page officielle Microsoft WDSI :

  • Systèmes 64 bits : Téléchargez mpam-feX64.exe
  • Systèmes 32 bits : Téléchargez mpam-fe.exe

Exécutez le fichier téléchargé en tant qu'Administrateur pour installer manuellement les dernières signatures.

Astuce pro : Configurez une tâche planifiée pour exécuter Update-MpSignature quotidiennement en tant que sauvegarde des mises à jour automatiques, surtout dans les environnements avec un accès Internet restreint.

Vérification : Après le dépannage, vérifiez la version de la signature en utilisant l'une des méthodes précédentes. La version doit correspondre à la dernière disponible (actuellement 1.441.355.0). Vérifiez le Visualiseur d'événements pour les événements de mise à jour réussis (ID d'événement 1151) dans l'heure suivante.

Questions Fréquentes

À quelle fréquence Microsoft Defender met-il à jour ses signatures antivirus ?+
Les signatures antivirus de Microsoft Defender sont mises à jour plusieurs fois par jour, généralement toutes les 1 à 3 heures lorsque de nouvelles menaces sont identifiées. Le système vérifie automatiquement les mises à jour toutes les heures et les télécharge via Windows Update. Les mises à jour manuelles peuvent être déclenchées à l'aide de commandes PowerShell ou de l'outil MpCmdRun. Les environnements d'entreprise peuvent avoir des calendriers de mise à jour différents basés sur les politiques WSUS ou Intune.
Quelle est la différence entre les versions de signatures antivirus et antispyware dans Microsoft Defender ?+
Les signatures antivirus détectent les logiciels malveillants traditionnels comme les virus, les chevaux de Troie et les vers, tandis que les signatures antispyware ciblent les programmes potentiellement indésirables (PUP), les adwares et les spywares. Les deux types de signatures peuvent avoir des numéros de version et des calendriers de mise à jour différents. Le numéro de version de l'intelligence de sécurité englobe généralement les deux types, mais vérifier les versions individuelles des signatures aide à identifier des échecs de mise à jour spécifiques ou des retards dans l'une ou l'autre catégorie de protection.
Pourquoi les mises à jour de signature de Microsoft Defender échouent-elles et comment puis-je les réparer ?+
Les causes courantes incluent des problèmes de connectivité réseau, un cache de signatures corrompu, un espace disque insuffisant ou un manque de support SHA-2 sur les anciennes versions de Windows. Les solutions incluent la suppression du cache de signatures avec MpCmdRun -RemoveDefinitions, le téléchargement manuel des mises à jour depuis Microsoft WDSI, l'installation du support SHA-2 et la vérification que le service Windows Update est en cours d'exécution. Les environnements d'entreprise devraient vérifier la configuration WSUS et les politiques Intune pour les restrictions de mise à jour.
Puis-je vérifier à distance les versions de signature de Microsoft Defender sur plusieurs ordinateurs ?+
Oui, plusieurs méthodes permettent la surveillance à distance : la télécommande PowerShell avec Invoke-Command et Get-MpComputerStatus, le centre d'administration Microsoft Intune pour les appareils inscrits, la stratégie de groupe avec des requêtes WMI, et les rapports SCCM pour les environnements d'entreprise. Le centre d'administration Intune offre le tableau de bord le plus complet pour la conformité des versions de signature à travers votre flotte d'appareils, tandis que les scripts PowerShell offrent des capacités d'automatisation personnalisées.
Que dois-je faire si mes signatures Microsoft Defender sont gravement obsolètes ?+
Si les signatures ont plus de 7 jours, téléchargez immédiatement les mises à jour manuelles depuis la page officielle Microsoft WDSI (mpam-feX64.exe pour les systèmes 64 bits). Exécutez l'installateur en tant qu'administrateur, puis vérifiez la mise à jour avec Get-MpComputerStatus dans PowerShell. Vérifiez les paramètres de Windows Update, assurez-vous de la connectivité internet et vérifiez que le service Windows Defender est en cours d'exécution. Pour les problèmes persistants, réinitialisez les composants de Windows Update ou réinstallez Microsoft Defender via les fonctionnalités Windows.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer