PUA:Win32/GameHack — supprimer l’alerte persistante de Windows Defender (guide complet)

Vous voyez sans cesse « PUA:Win32/GameHack » dans Sécurité Windows alors que le fichier a disparu ? Suivez cette méthode fiable : nettoyage des caches de Defender en mode sans échec, puis analyse hors connexion, pour faire disparaître l’alerte et valider que le système est sain.


Sommaire

Problème

Microsoft Defender (Sécurité Windows) remonte de manière répétée la menace PUA:Win32/GameHack. L’élément signalé était situé dans un dossier Temp désormais vide, et les actions « Mettre en quarantaine » ou « Supprimer » ne changent rien : l’alerte revient, parfois après chaque démarrage.

Ce scénario est typique d’une détection fantôme : Defender conserve dans son historique des références vers un fichier supprimé depuis. Tant que ces traces persistent dans les dossiers d’historique et de quarantaine, l’interface peut continuer d’afficher une menace « présente ».

Cause la plus probable

  • Artefacts d’historique dans ProgramData\Microsoft\Windows Defender\Scans\History\Service : l’alerte est « mémorisée ».
  • Restes de quarantaine dans ProgramData\Microsoft\Windows Defender\Quarantine qui entretiennent l’entrée dans l’Historique de protection.
  • Dans de rares cas, un programme indésirable encore présent déclenche réellement la détection à chaque scan.

Ce que signifie « PUA:Win32/GameHack »

PUA (Potentially Unwanted Application) désigne des logiciels qui ne sont pas nécessairement malveillants mais indésirables : adwares, injecteurs, cracktools, modificateurs de jeux, etc. Le label GameHack cible typiquement des utilitaires d’altération de mémoire/ressources liés à des jeux. Même si l’élément a été supprimé, Defender peut en conserver la trace.

Solution express (résumé utile)

  1. Démarrez en mode sans échec avec prise en charge réseau.
  2. Affichez les éléments masqués dans l’Explorateur.
  3. Videz le contenu de ces deux dossiers (ne supprimez pas les dossiers eux‑mêmes) :
    C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service
    C:\ProgramData\Microsoft\Windows Defender\Quarantine
  4. Redémarrez en mode normal puis lancez une Analyse hors connexion de Microsoft Defender.
  5. Vérifiez qu’aucune alerte ne réapparaît dans Historique de protection.

Important : ne désactivez pas Defender de façon permanente. La procédure ci‑dessous supprime les artefacts et valide la santé du système sans réduire votre niveau de protection.

Procédure détaillée pas à pas

Démarrer en mode sans échec avec prise en charge réseau

Le mode sans échec charge le strict minimum de services ; il empêche les fichiers de Defender d’être verrouillés par des processus tiers et facilite le nettoyage.

  • Windows 11 : Paramètres > Système > Récupération > Démarrage avancé > Redémarrer maintenant > Dépannage > Options avancées > Paramètres > Redémarrer > touche 5 (Mode sans échec avec prise en charge réseau).
  • Windows 10 : Paramètres > Mise à jour et sécurité > Récupération > même chemin que ci‑dessus.

Alternative rapide : cliquez sur Redémarrer tout en maintenant Shift (Maj) enfoncée, puis suivez Dépannage > Options avancées > Paramètres > Redémarrer > 5.

Afficher les éléments masqués

Les dossiers à nettoyer se trouvent sous ProgramData, masqué par défaut.

  • Ouvrez l’Explorateur > onglet Affichage > cochez Éléments masqués.
  • Ne touchez pas aux fichiers système en dehors des chemins listés ci‑dessous.

Vider les caches de Defender en toute sécurité

Dans le mode sans échec :

  1. Naviguez jusqu’à C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service et supprimez tout le contenu (fichiers/dossiers internes). Ne supprimez pas Service lui‑même.
  2. Naviguez jusqu’à C:\ProgramData\Microsoft\Windows Defender\Quarantine et supprimez tout le contenu. Ne supprimez pas Quarantine lui‑même.

Pourquoi ? Ces emplacements stockent l’historique des détections et les artefacts de quarantaine. Leur nettoyage force l’interface à oublier les références à des objets inexistants et coupe court aux « fantômes ».

Si « Accès refusé » apparaît

  • Vérifiez que vous êtes bien en mode sans échec avec un compte administrateur.
  • Si un fichier résiste, redémarrez à nouveau en mode sans échec et réessayez.
  • Évitez de modifier les autorisations NTFS des dossiers de Defender : cela peut dégrader la protection. Le mode sans échec suffit normalement.

Équivalent en PowerShell (facultatif, en mode sans échec)

# Exécuter PowerShell en tant qu’administrateur
Remove-Item "C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service\*" -Recurse -Force -ErrorAction SilentlyContinue
Remove-Item "C:\ProgramData\Microsoft\Windows Defender\Quarantine\*" -Recurse -Force -ErrorAction SilentlyContinue

Redémarrer en mode normal et lancer une analyse hors connexion

Revenez au démarrage normal, puis ouvrez Sécurité Windows > Protection contre les virus et menaces > Options d’analyse > Analyse hors connexion de Microsoft Defender > Analyser maintenant.

L’ordinateur redémarre, effectue un scan avant le chargement de Windows et supprime toute menace résiduelle.

Commandes utiles (optionnel, en mode normal)

# Mettre à jour les signatures
Update-MpSignature

# Lancer une analyse complète (si vous préférez en complément)

Start-MpScan -ScanType FullScan

# Déclencher l’analyse hors connexion

Start-MpWDOScan 

Vérifier l’absence d’alertes

  • Retournez dans Protection contre les virus et menaces > Historique de protection.
  • Confirmez qu’aucune entrée active « PUA:Win32/GameHack » n’est listée.
  • Si une entrée réapparaît immédiatement, consultez la section En cas de récidive ci‑dessous.

Pourquoi cette méthode fonctionne

ActionEffetRésultat attendu
Mode sans échecRéduit les verrous de fichiers et les services tiersSuppression fiable des artefacts
Nettoyage History et QuarantineEfface les références d’objets supprimésDisparition de la détection « fantôme »
Analyse hors connexionScan avant Windows, neutralise les menaces persistantesCertification de l’état sain

Contrôles complémentaires (fortement conseillés)

  • Mettre à jour Defender : Protection > Mises à jour de la protection > Rechercher des mises à jour.
  • Activer Protection contre la falsification (Tamper Protection) : bloque les tentatives malicieuses de modification de Defender.
  • Exécuter un second avis : par exemple Microsoft Safety Scanner ou un autre outil reconnu en version gratuite, afin de confirmer l’absence d’autres composants.

Bonnes pratiques pour éviter le retour de PUA

  • Sources officielles uniquement pour vos logiciels. Évitez les installateurs tiers qui empaquettent des modules indésirables.
  • Choisissez l’installation personnalisée et décochez les offres additionnelles.
  • Activez le blocage des applications potentiellement indésirables dans Sécurité Windows > Contrôle des applications et du navigateur > Protection fondée sur la réputation.
  • Nettoyez régulièrement Temp avec Assistant Stockage (Storage Sense) : Paramètres > Système > Stockage.

Tableau récapitulatif des chemins et commandes

ÉlémentChemin / CommandeRemarques
Historique DefenderC:\ProgramData\Microsoft\Windows Defender\Scans\History\ServiceSupprimer uniquement le contenu
Quarantaine DefenderC:\ProgramData\Microsoft\Windows Defender\QuarantineSupprimer uniquement le contenu
MAJ signaturesUpdate-MpSignaturePowerShell en tant qu’admin
Analyse complèteStart-MpScan -ScanType FullScanEn complément de l’analyse hors connexion
Analyse hors connexionStart-MpWDOScanRedémarre et scanne avant Windows

FAQ

PUA:Win32/GameHack est-il forcément malveillant ?

Pas toujours. C’est une catégorie « potentiellement indésirable », souvent attribuée à des outils de modification de jeux. Même si l’intention n’est pas malveillante, ces programmes altèrent la sécurité et peuvent être exploités. Par prudence, nettoyez et scannez hors connexion comme décrit.

Je ne trouve plus le fichier signalé, que faire ?

C’est précisément le symptôme d’une détection fantôme : l’objet n’existe plus, mais l’Historique et la Quarantaine conservent des entrées. Le nettoyage des deux emplacements, en mode sans échec, résout généralement le problème.

Les actions « Supprimer/Quarantaine » ne marchent pas

Lorsque l’élément a déjà disparu, ces actions ne peuvent pas opérer sur un fichier absent. Elles n’effacent pas l’historique. D’où l’intérêt de purger manuellement les dossiers d’historique et de quarantaine.

Dois‑je désactiver la Protection contre la falsification ?

Non. Démarrer en mode sans échec suffit pour supprimer les artefacts. Gardez la Protection contre la falsification activée en mode normal pour prévenir des modifications non autorisées.

En cas de récidive après la procédure

  1. Rejouez l’analyse hors connexion (une seconde passe élimine des restes intermittents).
  2. Vérifiez les tâches planifiées de Defender : Planificateur de tâches > Bibliothèque du Planificateur > Microsoft > Windows > Windows Defender. Assurez‑vous que les tâches s’exécutent sans erreurs.
  3. Exécutez un outil de second avis pour exclure un binaire réellement présent ailleurs (profil utilisateur, Downloads, archives compressées, etc.).
  4. Inspectez les applications installées récemment et désinstallez les utilitaires douteux (cheattools, « optimiseurs », installateurs sponsors).

Bonnes pratiques de diagnostic (niveau avancé)

  • Journaux de Sécurité Windows : ouvrez Observateur d’événements > Journaux des applications et des services > Microsoft > Windows > Windows Defender > Operational pour confirmer la chronologie des détections et des nettoyages.
  • Moniteur de fiabilité : recherchez des échecs ou installations corrélées au moment où l’alerte a commencé.
  • Stockage : utilisez Assistant Stockage pour purger les fichiers temporaires système (sans supprimer des données personnelles).

Ce qu’il faut éviter

  • Ne désactivez jamais Microsoft Defender de façon permanente.
  • N’utilisez pas d’outils « registre nettoyeur » agressifs : ils n’effacent pas l’historique de Defender et peuvent abîmer le système.
  • N’éditez pas manuellement les permissions NTFS des dossiers de Defender.

Checklist de fin

  • Historique et Quarantaine vidés en mode sans échec.
  • Analyse hors connexion effectuée.
  • Signatures à jour.
  • Protection contre la falsification activée.
  • Historique de protection vierge d’alertes actives.

Annexe : scripts et commandes pratiques

Copiez/collez ces commandes dans PowerShell (administrateur). Elles ne désactivent pas Defender ; elles opèrent uniquement des mises à jour et des scans.

# 1) Mettre à jour Defender
Update-MpSignature

# 2) Analyse ciblée du dossier Temp de l’utilisateur (exemple)

$TempPath = "$env:TEMP"
Start-MpScan -ScanPath $TempPath

# 3) Analyse complète

Start-MpScan -ScanType FullScan

# 4) Déclencher l’analyse hors connexion (redémarrage immédiat)

Start-MpWDOScan 

Résumé

Pour éliminer l’alerte persistante PUA:Win32/GameHack, le plus efficace est de purger les artefacts de Defender (History + Quarantine) en mode sans échec, puis d’exécuter une analyse hors connexion. En complétant par la mise à jour des signatures, l’activation de la Protection contre la falsification et, si besoin, un second avis de sécurité, vous retrouvez un système propre sans désactiver votre protection.


Étapes détaillées (rappel rapide)

  1. Mode sans échec (réseau) : Paramètres > Récupération > Démarrage avancé > Dépannage > Options avancées > Paramètres > Redémarrer > touche 5.
  2. Affichage : cochez Éléments masqués dans l’Explorateur.
  3. Nettoyage : supprimez le contenu de C:\ProgramData\Microsoft\Windows Defender\Scans\History\Service C:\ProgramData\Microsoft\Windows Defender\Quarantine
  4. Redémarrage en mode normal, puis Analyse hors connexion.
  5. Contrôle final : Historique de protection, plus d’alertes actives.

En un coup d’œil

ProblèmeSymptômesRemède
Détection fantôme PUAAlerte « GameHack » qui persiste, fichier introuvableVider History + Quarantine en mode sans échec, puis analyse hors connexion
Véritable PUA encore présentDétections qui reviennent même après purgeAnalyse hors connexion + second avis + désinstallation des utilitaires suspects

Conseils SEO pratiques pour l’utilisateur averti

Si vous recherchez cette solution : tentez des requêtes contenant PUA:Win32/GameHack, Windows Defender alerte persistante, supprimer détection fantôme, analyse hors connexion Defender. La procédure de cet article couvre tous ces cas.


Enfin, gardez en tête : une alerte qui ne disparaît pas n’est pas synonyme de menace active. Souvent, c’est l’interface qui reflète un historique périmé. En appliquant méthodiquement la procédure ci‑dessus, vous remettez Defender à zéro et vous vérifiez, par un scan en amont du démarrage, que votre machine est propre.

Sommaire