Test de détection AV pour la vérification de l’intégration et des services de création de rapports de l’appareil

S’applique à :

Configuration requise et configuration du scénario

  • Windows 11, Windows 10, Windows 8.1, Windows 7 SP1

  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 et Windows Server 2008 R2

  • Linux

  • macOS

  • La protection en temps réel de Microsoft Defender est activée

Fichier de test EICAR pour simuler des programmes malveillants

Après avoir activé Microsoft Defender pour point de terminaison, Microsoft Defender pour entreprise ou Antivirus Microsoft Defender, vous pouvez tester le service et exécuter une preuve de concept pour vous familiariser avec sa fonctionnalité et valider les fonctionnalités de sécurité avancées qui protègent efficacement votre appareil en générant des alertes de sécurité réelles.

Exécutez un test de détection av pour vérifier que l’appareil est correctement intégré et qu’il signale au service. Effectuez les étapes suivantes sur l’appareil nouvellement intégré :

Windows

  1. Préparez le fichier de test EICAR :

    1. Utilisez un fichier de test EICAR au lieu d’un programme malveillant réel pour éviter de causer des dommages. L’Antivirus Microsoft Defender traite les fichiers de test EICAR comme des logiciels malveillants.
  2. Créez le fichier de test EICAR :

    1. Copiez la chaîne suivante : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

      1. Collez la chaîne dans un fichier .TXT et enregistrez-la sous EICAR.txt

Linux/macOS

  1. Vérifiez que la protection en temps réel est activée (indiqué par un résultat de 1 lors de l’exécution de la commande suivante) :
mdatp health --field real_time_protection_enabled
  1. Ouvrez une fenêtre Terminal. Copiez et exécutez la commande suivante :

Linux

curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt

macOS

curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
  1. Le fichier a été mis en quarantaine par Defender pour point de terminaison sur Mac. Utilisez la commande suivante pour répertorier toutes les menaces détectées :
mdatp threat list