KB4052623 (Microsoft Defender Antivirus Platform) peut échouer à s’installer via Windows Update avec l’erreur 0x8024200B sur Windows 10. Ce guide détaille un diagnostic fiable, une correction durable (installation manuelle, tâche planifiée) et les vérifications clés pour éviter les récidives.
Problème rencontré
- Symptôme : l’installation du correctif KB4052623 – Microsoft Defender Antivirus Platform échoue de façon récurrente via Windows Update avec le code 
0x8024200B. - Effets visibles : message d’erreur générique dans Windows Update, événements ID 20 dans le journal System, impression d’impossibilité de mettre à jour la plateforme Defender.
 - Contexte : Windows 10 à jour côté mises à jour cumulatives (p. ex. 
KB5040427). Aucune modification matérielle ou logicielle récente. 
Ce que signifie généralement 0x8024200B
L’erreur 0x8024200B survient souvent lorsque Windows Update détecte qu’une révision équivalente ou plus récente de la plateforme Microsoft Defender est déjà présente (ou en cours d’enregistrement), ou qu’un composant tiers ralentit/empêche la finalisation. Le résultat est un « échec » superficiel alors que la plateforme peut être opérationnelle après installation manuelle.
Analyse et vérifications clés
Suivez d’abord ces contrôles rapides pour objectiver la situation.
| Action | Objectif | Commande/Emplacement | Résultat typique | Interprétation | 
|---|---|---|---|---|
Get-MpComputerStatus dans PowerShell | Vérifier la version réellement installée de la plateforme Defender | PowerShell (admin) Get-MpComputerStatus | Select-Object AMProductVersion,AMEngineVersion,AntivirusSignatureVersion | Version antérieure (p. ex. 4.18.24050.7) puis version plus récente après installation manuelle (p. ex. 4.18.24060.7) | Confirme l’écart entre WU et l’état réel de Defender | 
| Lecture du journal System | Confirmer le correctif fautif et le code erreur | Observateur d’événements → Journaux Windows → System (ID 20) | Update for Microsoft Defender… KB4052623 + 0x8024200B | Corrèle l’échec Windows Update au composant Defender | 
| Dépanneur Windows Update / réinitialisation WU | Écarter un cache WU corrompu | Outil de dépannage WU ou script de réinitialisation (BITS/WUA) | Aucun changement | Indique un problème spécifique à la plateforme Defender | 
| Test en mode sans échec | Isoler un pilote/service tiers | Redémarrage en mode sans échec | WU ne fonctionne pas en mode sans échec | Non concluant pour WU ; poursuivre avec une installation manuelle | 
Comprendre la « plateforme » Defender (vs. signatures)
Microsoft Defender se compose de trois briques qui avancent indépendamment :
- Signatures/Intelligence de sécurité (mises à jour très fréquentes)
 - Moteur antimalware (AMEngine)
 - Plateforme antimalware (AMProduct : KB4052623) — c’est elle qui échoue ici
 
Les mises à jour poussées par MpCmdRun.exe, MpSigStub.exe ou par l’application Sécurité Windows ne figurent pas dans l’historique Windows Update. Ainsi, l’absence d’entrée KB4052623 après une installation manuelle est normale.
Procédures de résolution
Installation manuelle fiable de la plateforme Defender
- Identifier l’architecture de la machine (x64 la plupart du temps).
 - Télécharger le package KB4052623 – Microsoft Defender Antivirus antimalware platform correspondant à votre version de Windows 10 depuis le catalogue (sans insérer de lien ici).
 - Fermer les fenêtres de Sécurité Windows et toute console PowerShell/Invite de commandes Defender.
 - Exécuter l’exécutable (administrateur). L’installation est silencieuse ; redémarrer ensuite.
 - Vérifier la version installée : 
PowerShell (admin) Get-MpComputerStatus | Select-Object AMProductVersionAttendez-vous à voir la nouvelle version (p. ex.4.18.24060.7ou ultérieure). 
Bon à savoir : l’historique Windows Update peut continuer à afficher un « échec » précédent. Tant que AMProductVersion est à jour, vous pouvez l’ignorer.
Pourquoi l’historique WU n’affiche rien après une installation locale ?
Les installations déclenchées par MpSigStub.exe (package plateforme), MpCmdRun.exe (moteur/signatures) ou l’interface Sécurité Windows n’écrivent pas systématiquement d’entrées KB dans l’historique WU. Le système est pourtant à jour si la version renvoyée par PowerShell est correcte.
Créer une tâche planifiée de secours (contourner WU)
Pour fiabiliser les mises à jour Defender, créez une tâche qui force un rafraîchissement au démarrage ou à la connexion.
Commande de base :
"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc
Via l’interface du Planificateur :
- Planificateur de tâches → Créer une tâche.
 - Général : nommez-la « Defender – SignatureUpdate », cochez Exécuter avec les autorisations les plus élevées, Configurer pour : Windows 10.
 - Déclencheurs : Au démarrage ou À l’ouverture de session.
 - Actions : Démarrer un programme → Programme : 
C:\Program Files\Windows Defender\MpCmdRun.exe→ Arguments :-SignatureUpdate -mmpc. - Conditions : désactiver « Démarrer la tâche uniquement si l’ordinateur est en courant alternatif » si nécessaire.
 - Valider.
 
Équivalent en ligne de commande (administrateur) :
schtasks /Create /TN "Defender_SignatureUpdate_Startup" ^
 /TR "\"C:\Program Files\Windows Defender\MpCmdRun.exe\" -SignatureUpdate -mmpc" ^
 /SC ONSTART /RU "SYSTEM" /RL HIGHEST /F
schtasks /Create /TN "Defender_SignatureUpdate_Logon" ^
/TR ""C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc" ^
/SC ONLOGON /RU "SYSTEM" /RL HIGHEST /F
Cette tâche contourne les blocages transitoires de Windows Update en téléchargeant les composants Defender directement depuis les services Microsoft sécurisés.
Examiner les journaux détaillés si l’échec persiste
- Journal d’installation de la plateforme : 
C:\Windows\Temp\MpSigStub.log - Dossiers de plateforme : 
C:\ProgramData\Microsoft\Windows Defender\Platform\(un dossier par version, p. ex.4.18.24060.7-0) 
Lecture rapide du log :
PowerShell (admin)
Get-Content "C:\Windows\Temp\MpSigStub.log" -Tail 200 -Wait
Éviter les collisions de version : si plusieurs dossiers de plateforme coexistent, stoppez Defender, supprimez prudemment les plus anciens, puis redémarrez.
PowerShell (admin)
Stop-Service WinDefend -Force
Start-Sleep -Seconds 5
Get-ChildItem "C:\ProgramData\Microsoft\Windows Defender\Platform" |
 Where-Object { $_.PSIsContainer -and $_.Name -notlike "*<version_courante>*" } |
 Remove-Item -Recurse -Force
Start-Service WinDefend
Remplacez <version_courante> par la valeur renvoyée par Get-MpComputerStatus. Redémarrez ensuite la machine et relancez l’installation manuelle si besoin.
Cas particulier : WinRE (KB5034441) bloque d’autres correctifs
Le patch WinRE KB5034441 peut échouer avec 0x80070643 lorsque la partition de récupération est trop petite. Cet échec peut perturber d’autres installations, dont la plateforme Defender.
- Solution : agrandir la partition de récupération (≥ 750 Mo) ou masquer temporairement KB5034441 (outil diagcab).
 - Vérification : 
reagentc /infodoit indiquer WinRE activé et la partition valide. 
Exemple de séquence (avancé, administrateur) — sauvegardez avant toute opération de partitionnement :
reagentc /disable
diskpart
list disk
select disk 0
list partition
rem (réduire une partition adjacente et étendre la partition de récupération)
exit
reagentc /enable
Une fois WinRE corrigé, relancez l’installation de la plateforme Defender (manuelle ou via WU).
Résultats obtenus au fil de la discussion
- Premier incident (juillet 2024) : installation manuelle → version 
4.18.24060.7validée, plus d’erreur Windows Update. - Récidive (août 2024) : nouvelle version 
4.18.24070.5signalée comme échouée, mais :- la plateforme restait en 
4.18.24060.7, - aucune incidence fonctionnelle,
 - les entrées d’échec ont disparu spontanément de l’historique ; Windows Update a repris un fonctionnement normal sans action.
 
 - la plateforme restait en 
 
Bonnes pratiques et mesures préventives
| Recommandation | Pourquoi | Mise en œuvre | 
|---|---|---|
SFC /scannow puis DISM /Online /Cleanup-Image /RestoreHealth | Réparer d’éventuels fichiers système corrompus perturbant WU | Exécuter en administrateur avant une nouvelle tentative | 
| Services essentiels (WU, BITS, Windows Update Medic) | Nécessaires au bon déroulement des mises à jour | Vérifier dans services.msc qu’ils sont démarrés en Automatique | 
| Antivirus tiers : désactiver temporairement | Certains moteurs bloquent l’installation de la plateforme Defender | Désactiver le temps de l’installation, puis redémarrer immédiatement | 
| Surveillance régulière | Détecter rapidement une régression ou un nouvel échec | Script mensuel PowerShell qui journalise AMProductVersion | 
Vérifications de services par commande
| Service | Nom système | Commande | État attendu | 
|---|---|---|---|
| Windows Update | wuauserv | sc query wuauserv | RUNNING, démarrage Automatique | 
| Background Intelligent Transfer | BITS | sc query bits | RUNNING, Automatique (déclenché) | 
| Windows Update Medic | WaaSMedicSvc | sc query WaaSMedicSvc | RUNNING | 
| Centre de sécurité | wscsvc | sc query wscsvc | RUNNING | 
Réinitialiser proprement les composants Windows Update
Lorsque vous suspectez un cache WU problématique, appliquez cette séquence (administrateur) :
net stop wuauserv
net stop bits
net stop cryptsvc
net stop trustedinstaller
Del /F /Q "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"
rmdir /S /Q "%SystemRoot%\SoftwareDistribution"
rmdir /S /Q "%SystemRoot%\System32\catroot2"
net start trustedinstaller
net start cryptsvc
net start bits
net start wuauserv
Relancez ensuite la recherche des mises à jour et, si l’erreur persiste, préférez l’installation manuelle de la plateforme Defender comme décrit plus haut.
Exemples de commandes utiles
# Version de la plateforme Defender
Get-MpComputerStatus | Select-Object AMProductVersion
# Forcer une mise à jour Antivirus/Plateforme via MpCmdRun
& "C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc
# Collecte de journaux Defender pour analyse
& "C:\Program Files\Windows Defender\MpCmdRun.exe" -GetFiles
# Les fichiers sont regroupés dans C:\ProgramData\Microsoft\Windows Defender\Support
# Lecture des derniers événements Windows Update (canal System, ID 20)
Get-WinEvent -LogName System | Where-Object {$_.Id -eq 20} | Select-Object -First 10 |
Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Scénarios d’erreurs connexes et pistes rapides
| Erreur/Journal | Cause fréquente | Piste | 
|---|---|---|
0x8024200B + KB4052623 | Version déjà présente ou enregistrement ralenti | Installer manuellement, redémarrer, vérifier AMProductVersion | 
0x80070643 sur KB5034441 | Partition WinRE trop petite | Agrandir WinRE (≥ 750 Mo) ou masquer KB temporairement | 
| Échecs aléatoires de WU | Interférence antivirus tiers | Désactiver temporairement, redémarrer après l’installation | 
FAQ courte
Q : La plateforme Defender est-elle différente des signatures ?
R : Oui. Les signatures (quotidiennes) ne corrigent pas le code de la plateforme. KB4052623 met à jour la plateforme elle‑même, qui nécessite parfois un redémarrage.
Q : Pourquoi WU affiche « Échec » alors que PowerShell montre une version à jour ?
R : Parce que les installations locales de Defender (plateforme/moteur/signatures) ne s’inscrivent pas toujours dans l’historique WU. Si AMProductVersion est correct, l’environnement est sain.
Q : Où trouver des indices détaillés sur l’installation ?
R : Dans C:\Windows\Temp\MpSigStub.log et le dossier C:\ProgramData\Microsoft\Windows Defender\Platform\<version>-0. Utilisez -GetFiles pour collecter des journaux additionnels.
Q : Peut-on supprimer les anciens dossiers de plateforme ?
R : Oui, après avoir stoppé le service Defender et en conservant le dossier de la version courante. Redémarrez ensuite.
Q : Je suis en environnement d’entreprise (WSUS/Intune). Des stratégies peuvent-elles bloquer ?
R : Vérifiez les GPO liées à Microsoft Defender Antivirus (mises à jour autorisées, source de mises à jour) et l’absence de coexistence d’un antivirus tiers qui désactive Defender.
Étude de cas récapitulée
- Après échecs répétés 
0x8024200B, l’installation manuelle a porté la plateforme en4.18.24060.7(résolution immédiate). - Un mois plus tard, WU a signalé un nouvel échec sur 
4.18.24070.5alors que la plateforme fonctionnait en4.18.24060.7. Les entrées d’échec ont disparu d’elles‑mêmes et WU a repris son cycle normal. 
Synthèse opérationnelle
- Vérifier la version installée : 
Get-MpComputerStatus | Select AMProductVersion. - Installer manuellement le package KB4052623 adapté à votre Windows 10.
 - Redémarrer et ignorer l’absence d’entrée dans l’historique WU si la version est correcte.
 - Automatiser via une tâche planifiée 
MpCmdRun.exe -SignatureUpdate -mmpcsi les échecs WU se répètent. - Diagnostiquer persistance/recidive avec 
MpSigStub.loget purge des anciens dossiers de plateforme. - Corriger WinRE (KB5034441) si présent, car il peut bloquer des correctifs tiers.
 
Annexes : script de maintenance mensuelle (exemple)
Ce mini‑script journalise la version de plateforme et lance une mise à jour si la dernière vérification date de plus de 24 h.
$log = "$env:ProgramData\DefenderPlatformAudit.log"
$st = Get-MpComputerStatus
$line = "{0} | AMProduct={1} | AMEngine={2} | Sig={3}" -f (Get-Date), $st.AMProductVersion, $st.AMEngineVersion, $st.AntivirusSignatureVersion
$line | Out-File -FilePath $log -Append -Encoding UTF8
$last = (Get-Item $log).LastWriteTime
if((Get-Date) - $last -gt [TimeSpan]::FromHours(24)) {
& "$env:ProgramFiles\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc | Out-Null
}
Planifiez‑le Mensuellement (ou à votre rythme) via le Planificateur de tâches.
Conclusion
La combinaison vérification PowerShell + installation manuelle + tâche planifiée de secours suffit dans la grande majorité des cas pour neutraliser l’erreur 0x8024200B liée à KB4052623 sur Windows 10. Les vérifications de services, la remise à plat de Windows Update et la correction éventuelle de WinRE sécurisent durablement les mises à jour de la plateforme Microsoft Defender.

