Gérer les sources des mises à jour de la protection antivirus Microsoft DefenderManage the sources for Microsoft Defender Antivirus protection updates

S’applique à :Applies to:

Il est essentiel de maintenir la protection antivirus à jour.Keeping your antivirus protection up to date is critical. Il existe deux composants pour la gestion des mises à jour de protection Antivirus Microsoft Defender :There are two components to managing protection updates for Microsoft Defender Antivirus:

  • l’endroit à partir de laquelle les mises à jour sont téléchargées ; etWhere the updates are downloaded from; and
  • Lorsque les mises à jour sont téléchargées et appliquées.When updates are downloaded and applied.

Cet article explique comment spécifier l’endroit où les mises à jour doivent être téléchargées (c’est également ce qu’on appelle l’ordre de retour).This article describes how to specify from where updates should be downloaded (this is also known as the fallback order). Voir Gérer Antivirus Microsoft Defender mises à jour et appliquer les lignes de base pour une vue d’ensemble sur le fonctionnement des mises à jour et la configuration d’autres aspects des mises à jour (par exemple, la planification des mises à jour).See Manage Microsoft Defender Antivirus updates and apply baselines topic for an overview on how updates work, and how to configure other aspects of updates (such as scheduling updates).

Important

Antivirus Microsoft Defender Les mises à jour des informations de sécurité sont mises à jour via Windows Update et, à compter du lundi 21 octobre 2019, toutes les mises à jour de l’intelligence de sécurité seront signées exclusivement par SHA-2.Microsoft Defender Antivirus Security intelligence updates are delivered through Windows Update and starting Monday, October 21, 2019, all security intelligence updates will be SHA-2 signed exclusively. Vos appareils doivent être mis à jour pour prendre en charge SHA-2 afin de mettre à jour vos informations de sécurité.Your devices must be updated to support SHA-2 in order to update your security intelligence. Pour plus d’informations, voir 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.To learn more, see 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.

Ordre de retourFallback order

En règle générale, vous configurez les points de terminaison pour télécharger individuellement les mises à jour à partir d’une source principale suivie d’autres sources par ordre de priorité, en fonction de la configuration de votre réseau.Typically, you configure endpoints to individually download updates from a primary source followed by other sources in order of priority, based on your network configuration. Les mises à jour sont obtenues à partir de sources dans l’ordre que vous spécifiez.Updates are obtained from sources in the order you specify. Si une source n’est pas disponible, la source suivante de la liste est utilisée immédiatement.If a source is not available, the next source in the list is used immediately.

Lorsque des mises à jour sont publiées, une logique est appliquée pour réduire la taille de la mise à jour.When updates are published, some logic is applied to minimize the size of the update. Dans la plupart des cas, seules les différences entre la dernière mise à jour et la mise à jour actuellement installée (appelée delta) sur l’appareil sont téléchargées et appliquées.In most cases, only the differences between the latest update and the update that is currently installed (this is referred to as the delta) on the device is downloaded and applied. Toutefois, la taille du delta dépend de deux facteurs principaux :However, the size of the delta depends on two main factors:

  • L’âge de la dernière mise à jour sur l’appareil ; etThe age of the last update on the device; and
  • Source utilisée pour télécharger et appliquer les mises à jour.The source used to download and apply updates.

Plus les mises à jour sur un point de terminaison sont anciennes, plus le téléchargement est volumineux.The older the updates on an endpoint, the larger the download will be. Toutefois, vous devez également prendre en compte la fréquence de téléchargement.However, you must also consider download frequency as well. Une planification des mises à jour plus fréquente peut entraîner une utilisation plus fréquente du réseau, tandis qu’une planification moins fréquente peut entraîner des tailles de fichiers plus importantes par téléchargement.A more frequent update schedule can result in more network usage, whereas a less-frequent schedule can result in larger file sizes per download.

Il existe cinq emplacements où vous pouvez spécifier l’emplacement où un point de terminaison doit obtenir des mises à jour :There are five locations where you can specify where an endpoint should obtain updates:

Pour garantir le meilleur niveau de protection, Microsoft Update permet des mises à jour rapides, ce qui signifie des téléchargements plus petits sur une base fréquente.To ensure the best level of protection, Microsoft Update allows for rapid releases, which means smaller downloads on a frequent basis. Les sources Windows de mise à jour du service de mise à jour du serveur, de Microsoft Endpoint Configuration Manager et de l’intelligence de sécurité Microsoft offrent des mises à jour moins fréquentes.The Windows Server Update Service, Microsoft Endpoint Configuration Manager, and Microsoft security intelligence updates sources deliver less frequent updates. Par conséquent, le delta peut être plus grand, ce qui entraîne des téléchargements plus importants.Thus, the delta can be larger, resulting in larger downloads.

Important

Si vous avez définie les mises à jour de la page d’aide à la sécurité Microsoft comme source de récupération après le service de mise à jour du serveur Windows ou Microsoft Update, les mises à jour sont téléchargées uniquement à partir des mises à jour de l’intelligence de sécurité lorsque la mise à jour actuelle est considérée comme étant hors date.If you have set Microsoft Security intelligence page updates as a fallback source after Windows Server Update Service or Microsoft Update, updates are only downloaded from security intelligence updates when the current update is considered out-of-date. (Par défaut, cela fait sept jours consécutifs que vous ne pouvez pas appliquer les mises à jour à partir du service de mise à jour du serveur Windows ou des services Microsoft Update).(By default, this is seven consecutive days of not being able to apply updates from the Windows Server Update Service or Microsoft Update services). Toutefois, vous pouvez définir le nombre de jours avant que la protection ne soit signalée comme étant hors date.You can, however, set the number of days before protection is reported as out-of-date.

À compter du lundi 21 octobre 2019, les mises à jour des informations de sécurité seront exclusivement signées SHA-2.Starting Monday, October 21, 2019, security intelligence updates will be SHA-2 signed exclusively. Les appareils doivent être mis à jour pour prendre en charge SHA-2 afin d’obtenir les dernières mises à jour de l’intelligence de sécurité.Devices must be updated to support SHA-2 in order to get the latest security intelligence updates. Pour plus d’informations, voir 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.To learn more, see 2019 SHA-2 Code Signing Support requirement for Windows and WSUS.

Chaque source présente des scénarios classiques qui dépendent de la configuration de votre réseau, en plus de la fréquence de publication des mises à jour, comme décrit dans le tableau suivant :Each source has typical scenarios that depend on how your network is configured, in addition to how often they publish updates, as described in the following table:

EmplacementLocation Exemple de scénarioSample scenario
Windows Service de mise à jour du serveurWindows Server Update Service Vous utilisez Windows Server Update Service pour gérer les mises à jour de votre réseau.You are using Windows Server Update Service to manage updates for your network.
Microsoft UpdateMicrosoft Update Vous souhaitez que vos points de terminaison se connectent directement à Microsoft Update.You want your endpoints to connect directly to Microsoft Update. Cela peut être utile pour les points de terminaison qui se connectent de manière irrégulière à votre réseau d’entreprise, ou si vous n’utilisez pas Windows Server Update Service pour gérer vos mises à jour.This can be useful for endpoints that irregularly connect to your enterprise network, or if you do not use Windows Server Update Service to manage your updates.
Partage de fichiersFile share Vous avez des appareils non connectés à Internet (tels que des VM).You have non-Internet-connected devices (such as VMs). Vous pouvez utiliser votre hôte de vm connecté à Internet pour télécharger les mises à jour sur un partage réseau, à partir duquel les VM peuvent obtenir les mises à jour.You can use your Internet-connected VM host to download the updates to a network share, from which the VMs can obtain the updates. Consultez le guide de déploiement VDI pour savoir comment les partages de fichiers peuvent être utilisés dans les environnements d’infrastructure de bureau virtuel (VDI).See the VDI deployment guide for how file shares can be used in virtual desktop infrastructure (VDI) environments.
Microsoft Endpoint ManagerMicrosoft Endpoint Manager Vous utilisez Microsoft Endpoint Manager pour mettre à jour vos points de terminaison.You are using Microsoft Endpoint Manager to update your endpoints.
Mises à jour des informations de sécurité pour Antivirus Microsoft Defender logiciel anti-programme malveillant Microsoft (anciennement APPELÉ MMPC)Security intelligence updates for Microsoft Defender Antivirus and other Microsoft antimalware (formerly referred to as MMPC) Assurez-vous que vos appareils sont mis à jour pour prendre en charge SHA-2.Make sure your devices are updated to support SHA-2. Antivirus Microsoft Defender Les mises à jour des informations de sécurité sont mises à jour par le biais de Windows Update et, à compter du lundi 21 octobre 2019, les mises à jour de l’intelligence de sécurité seront signées exclusivement par SHA-2.Microsoft Defender Antivirus Security intelligence updates are delivered through Windows Update, and starting Monday October 21, 2019 security intelligence updates will be SHA-2 signed exclusively.
Téléchargez les dernières mises à jour de protection en raison d’une infection récente ou pour mettre en service une image de base forte pour le déploiement VDI.Download the latest protection updates because of a recent infection or to help provision a strong, base image for VDI deployment. Cette option doit généralement être utilisée uniquement comme source de retour final, et non comme source principale.This option should generally be used only as a final fallback source, and not the primary source. Elle sera utilisée uniquement si les mises à jour ne peuvent pas être téléchargées depuis Windows Server Update Service ou Microsoft Update pour un nombre de jours spécifié.It will only be used if updates cannot be downloaded from Windows Server Update Service or Microsoft Update for a specified number of days.

Vous pouvez gérer l’ordre dans lequel les sources de mise à jour sont utilisées avec la stratégie de groupe, Microsoft Endpoint Configuration Manager, les cmdlets PowerShell et WMI.You can manage the order in which update sources are used with Group Policy, Microsoft Endpoint Configuration Manager, PowerShell cmdlets, and WMI.

Important

Si vous définissez Windows Server Update Service comme emplacement de téléchargement, vous devez approuver les mises à jour, quel que soit l’outil de gestion que vous utilisez pour spécifier l’emplacement.If you set Windows Server Update Service as a download location, you must approve the updates, regardless of the management tool you use to specify the location. Vous pouvez configurer une règle d’approbation automatique avec Windows Server Update Service, ce qui peut être utile lorsque les mises à jour arrivent au moins une fois par jour.You can set up an automatic approval rule with Windows Server Update Service, which might be useful as updates arrive at least once a day. Pour plus d’informations, voir synchroniser les misesà jour de la protection des points de terminaison dans Windows service de mise à jour du serveur.To learn more, see synchronize endpoint protection updates in standalone Windows Server Update Service.

Les procédures de cet article décrivent d’abord comment définir la commande, puis comment configurer l’option de partage de fichiers si vous l’avez activée.The procedures in this article first describe how to set the order, and then how to set up the File share option if you have enabled it.

Utiliser une stratégie de groupe pour gérer l’emplacement de mise à jourUse Group Policy to manage the update location

  1. Sur votre ordinateur de gestion des stratégies de groupe, ouvrez la Consolede gestion des stratégies de groupe, cliquez avec le bouton droit sur l’objet de stratégie de groupe à configurer, puis cliquez sur Modifier.On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. Dans l’Éditeur de gestion des stratégies de groupe, allez à Configuration ordinateur.In the Group Policy Management Editor go to Computer configuration.

  3. Cliquez sur Stratégies puis Modèles d’administration.Click Policies then Administrative templates.

  4. Développez l’arborescence Windows composants > Windows Defender > mises à jour des signatures et configurez les paramètres suivants :Expand the tree to Windows components > Windows Defender > Signature updates and configure the following settings:

    1. Double-cliquez sur le paramètre Définir l’ordre des sources de téléchargement des mises à jour d’informations de sécurité et définissez l’option sur Activé.Double-click the Define the order of sources for downloading security intelligence updates setting and set the option to Enabled.

    2. Entrez l’ordre des sources, séparés par un seul canal, par exemple : InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC , comme illustré dans la capture d’écran suivante.Enter the order of sources, separated by a single pipe, for example: InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC, as shown in the following screenshot.

    Capture d’écran du paramètre de stratégie de groupe répertoriant l’ordre des sources

    1. Cliquez sur OK.Click OK. Cela définira l’ordre des sources de mise à jour de la protection.This will set the order of protection update sources.

    2. Double-cliquez sur le paramètre Définir les partages de fichiers pour télécharger les mises à jour d’informations de sécurité et définissez l’option sur Activé.Double-click the Define file shares for downloading security intelligence updates setting and set the option to Enabled.

    3. Entrez la source du partage de fichiers.Enter the file share source. Si vous avez plusieurs sources, entrez chaque source dans l’ordre où elles doivent être utilisées, séparées par un seul canal.If you have multiple sources, enter each source in the order they should be used, separated by a single pipe. Utilisez la notation UNC standard pour le chemin d’accès, par exemple : \\host-name1\share-name\object-name|\\host-name2\share-name\object-name .Use standard UNC notation for denoting the path, for example: \\host-name1\share-name\object-name|\\host-name2\share-name\object-name. Si vous n’entrez aucun chemin d’accès, cette source est ignorée lorsque l’VM télécharge les mises à jour.If you do not enter any paths, then this source will be skipped when the VM downloads updates.

    4. Cliquez sur OK.Click OK. Cela définit l’ordre des partages de fichiers lorsque cette source est référencé dans le paramètre de stratégie de groupe Définir l’ordre des sources...This will set the order of file shares when that source is referenced in the Define the order of sources... group policy setting.

Notes

Pour Windows 10, versions 1703 jusqu’à 1809 inclus, le chemin d’accès de stratégie est Windows Components > Antivirus Microsoft Defender > Signature Updates For Windows 10, version 1903, le chemin d’accès de stratégie est Windows Components > Antivirus Microsoft Defender > Security Intelligence UpdatesFor Windows 10, versions 1703 up to and including 1809, the policy path is Windows Components > Microsoft Defender Antivirus > Signature Updates For Windows 10, version 1903, the policy path is Windows Components > Microsoft Defender Antivirus > Security Intelligence Updates

Utiliser Configuration Manager pour gérer l’emplacement de mise à jourUse Configuration Manager to manage the update location

Pour plus d’informations sur la configuration Microsoft Endpoint Manager (branche actuelle), voir Configurer les mises à jour de l’intelligence de sécurité pour Endpoint Protection données.See Configure Security intelligence Updates for Endpoint Protection for details on configuring Microsoft Endpoint Manager (current branch).

Utiliser les cmdlets PowerShell pour gérer l’emplacement de mise à jourUse PowerShell cmdlets to manage the update location

Utilisez les cmdlets PowerShell suivantes pour définir l’ordre de mise à jour.Use the following PowerShell cmdlets to set the update order.

Set-MpPreference -SignatureFallbackOrder {LOCATION|LOCATION|LOCATION|LOCATION}
Set-MpPreference -SignatureDefinitionUpdateFileSharesSource {\\UNC SHARE PATH|\\UNC SHARE PATH}

Pour plus d’informations, consultez les articles suivants :See the following articles for more information:

Utiliser Windows Management Instruction (WMI) pour gérer l’emplacement de mise à jourUse Windows Management Instruction (WMI) to manage the update location

Utilisez la méthode Set de la classe MSFT_MpPreference pour les propriétés suivantes :Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureFallbackOrder
SignatureDefinitionUpdateFileSharesSource

Pour plus d’informations, consultez les articles suivants :See the following articles for more information:

Utiliser la gestion des périphériques mobiles (MDM) pour gérer l’emplacement de mise à jourUse Mobile Device Management (MDM) to manage the update location

Voir Policy CSP - Defender/SignatureUpdateFallbackOrder pour plus d’informations sur la configuration de mdm.See Policy CSP - Defender/SignatureUpdateFallbackOrder for details on configuring MDM.

Que se passe-t-il si nous utilisons un fournisseur tiers ?What if we're using a third-party vendor?

Cet article explique comment configurer et gérer les mises à jour pour Antivirus Microsoft Defender.This article describes how to configure and manage updates for Microsoft Defender Antivirus. Toutefois, les fournisseurs tiers peuvent être utilisés pour effectuer ces tâches.However, third-party vendors can be used to perform these tasks.

Par exemple, supposons que Contoso a embauché Fabrikam pour gérer sa solution de sécurité, qui inclut Antivirus Microsoft Defender.For example, suppose that Contoso has hired Fabrikam to manage their security solution, which includes Microsoft Defender Antivirus. Fabrikam utilise généralement Windows Management Instrumentation,des cmdlets PowerShellou Windows ligne de commande pour déployer des correctifs et des mises à jour.Fabrikam typically uses Windows Management Instrumentation, PowerShell cmdlets, or Windows command-line to deploy patches and updates.

Notes

Microsoft ne teste pas les solutions tierces pour la gestion des Antivirus Microsoft Defender.Microsoft does not test third-party solutions for managing Microsoft Defender Antivirus.

Créer un partage UNC pour les mises à jour de l’intelligence de la sécuritéCreate a UNC share for security intelligence updates

Configurer un partage de fichiers réseau (lecteur UNC/mappé) pour télécharger les mises à jour d’informations de sécurité à partir du site MMPC à l’aide d’une tâche programmée.Set up a network file share (UNC/mapped drive) to download security intelligence updates from the MMPC site by using a scheduled task.

  1. Sur le système sur lequel vous souhaitez mettre en service le partage et télécharger les mises à jour, créez un dossier dans lequel vous enregistrerez le script.On the system on which you want to provision the share and download the updates, create a folder to which you will save the script.

    Start, CMD (Run as admin)
    MD C:\Tool\PS-Scripts\
    
  2. Créez le dossier dans lequel vous allez enregistrer les mises à jour de signature.Create the folder to which you will save the signature updates.

    MD C:\Temp\TempSigs\x64
    MD C:\Temp\TempSigs\x86
    
  3. Téléchargez le script PowerShell à partir www.powershellgallery.com/packages/SignatureDownloadCustomTask/1.4.Download the PowerShell script from www.powershellgallery.com/packages/SignatureDownloadCustomTask/1.4.

  4. Cliquez sur Téléchargement manuel.Click Manual Download.

  5. Cliquez sur Télécharger le fichier nupkg brut.Click Download the raw nupkg file.

  6. Extrayons le fichier.Extract the file.

  7. Copiez le fichier SignatureDownloadCustomTask.ps1 dans le dossier que vous avez précédemment créé, C:\Tool\PS-Scripts\ .Copy the file SignatureDownloadCustomTask.ps1 to the folder you previously created, C:\Tool\PS-Scripts\ .

  8. Utilisez la ligne de commande pour configurer la tâche programmée.Use the command line to set up the scheduled task.

    Notes

    Il existe deux types de mises à jour : complète et delta.There are two types of updates: full and delta.

    • Pour le delta x64 :For x64 delta:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $true -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour x64 complet :For x64 full:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $false -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour le delta x86 :For x86 delta:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • Pour x86 complet :For x86 full:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $false -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      

    Notes

    Lorsque les tâches programmées sont créées, vous pouvez les trouver dans le Programmeur des tâches sous Microsoft\Windows\Windows DefenderWhen the scheduled tasks are created, you can find these in the Task Scheduler under Microsoft\Windows\Windows Defender

  9. Exécutez chaque tâche manuellement et vérifiez que vous avez des données (mpam-d.exe, mpam-fe.exe et nis_full.exe) dans les dossiers suivants (vous avez peut-être choisi différents emplacements) :Run each task manually and verify that you have data (mpam-d.exe, mpam-fe.exe, and nis_full.exe) in the following folders (you might have chosen different locations):

    • C:\Temp\TempSigs\x86C:\Temp\TempSigs\x86
    • C:\Temp\TempSigs\x64C:\Temp\TempSigs\x64

    Si la tâche programmée échoue, exécutez les commandes suivantes :If the scheduled task fails, run the following commands:

    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $True -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $False -destDir C:\Temp\TempSigs\x86"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $True -destDir C:\Temp\TempSigs\x86"
    

    Notes

    Des problèmes peuvent également être dus à la stratégie d’exécution.Issues could also be due to execution policy.

  10. Créez un partage pointant vers C:\Temp\TempSigs (par exemple, \ serveur\mises à jour).Create a share pointing to C:\Temp\TempSigs (e.g. \server\updates).

    Notes

    Au minimum, les utilisateurs authentifiés doivent avoir accès en lecture.At a minimum, authenticated users must have "Read" access.

  11. Définissez l’emplacement du partage dans la stratégie sur le partage.Set the share location in the policy to the share.

    Notes

    N’ajoutez pas le dossier x64 (ou x86) dans le chemin d’accès.Do not add the x64 (or x86) folder in the path. Le mpcmdrun.exe processus de création de projet l’ajoute automatiquement.The mpcmdrun.exe process adds it automatically.