|
 Posté le 30/11/2011 @ 17:04 |
Petite astucienne
| Bonjour !
Je viens de constater une chose sur le poste maitre de la société ou je travaille en tant que secrétaire. La suite Office a "disparu", ainsi que Adobe.
Je m'en suis aperçue en voulant ouvrir un doc Excel : pas moyen de l'ouvrir. J'ai cherché Excel, en vain. Pareil pour Word et Powerpoint ! Wordpad est bien là.
Aprés d'autres recherches, il s'avére qu'un point de restauration a été créé le 23 novembre. Lorsque j'ai cliqué dessus, voici ce que j'ai vu :
20:03:57 Supprimé Microsoft Office Professional
19:56:45 Supprimé COSMOSWorks 2007 SP0
19:46:44 Supprimé Adobe Reader 8.1.3 - français
18:09:54 Point de vérification système
(J'essaye de vous mettre une copie d'écran au plus tot)
D'ou mes questions : comment faire pour réinstaller au moins la suite Office ? Est ce que je peux la récupérer depuis ce point de restauration ? Et comment faire ? Il y a un tuto disponible ? Je ne suis pas sure d'avoir encore le CD D'installation d'origine quelque part dans une armoire... 
J'ai vu par contre qu'un petit logiciel avait été installé 24h avant : clip extractor. Il y a un rapport ?
Une précision : à l'heure de la suppression, ce jour là, il n'y avait personne dans le bureau, et il semblerait que l'ordinateur n'aie pas été éteint comme tous les soirs.
En tout cas, merci d'avance pour qui voudrait m'aider !! 
Bonne soirée !
|
|
|
|
|
|
Posté le 30/11/2011 à 17:54 |
Maître astucien | Bonsoir lola22730 .
Citation:
comment faire pour réinstaller au moins la suite Office ? Est ce que je peux la récupérer depuis ce point de restauration ?
Non c'est impossible. . .
J'ai vu par contre qu'un petit logiciel avait été installé 24h avant : clip extractor. Il y a un rapport ?
Je ne vois pas de rapport entre l'install de ce logiciel et la suppression, et je ne vois pas trop l'utilité de ce type de logiciel dans un environnement professionnel ? ? ? ? .
Si ils figurent dans les points de restauration c'est qu'ils ont été supprimés par Ajout et suppression de programmes car si ils avaient été supprimés dans C:\Program Files ils ne figureraient pas dans la restauration.
.
à l'heure de la suppression, ce jour là, il n'y avait personne dans le bureau, et il semblerait que l'ordinateur n'aie pas été éteint comme tous les soirs.
Je pense à un acte de malveillance ! ! ! ! peut-être par vengeance ? ? ? ? .
. Je te souhaite de retrouver le CD, installer plusieurs fois c'est posssible.
Modifié par somebodyone le 30/11/2011 18:28 |
|
Posté le 01/12/2011 à 09:18 |
Petite astucienne
| Bonjour Somebodyone. Merci d'avoir pris le temps de me répondre.
Précisions : Clip extractor a été nécessaire pour une présentation pour les fêtes de fins d'années. Nous ne sommes que deux à avoir accés à ce PC, et j'exclue totalement un acte de malveillance de la part de l'autre personne. Apparamment, elle aurait travaillé jusque 20h un soir, mais ne se souvient plus si c'était ce jour là, la veille ou le lendemain.
Je me suis demandée si l'installation de Clip extractor n'a pas permis à un virus de "rentrer dans le PC" en même temps... Je ne sais pas à partir de quel site il a été téléchargé.
Donc hier soir, aprés avoir posté, j'ai tenté de restaurer. ça a marché pour Adobe, mais pas pour la suite Office. Cependant, j'ai retrouvé un CD d'installation de 2002 ! Quand le PC s'est rallumé aprés la restauration, j'avais les icones Excel et Word, mais impossible d'ouvrir le moindre document. Logiquement, une fenêtre "windows Installer" s'est ouverte. j'ai tout fermé et éteint le PC.
Ce matin, allumage du PC. Et surprise, AVAST n'est plus actif. Il y a une croix rouge sur l'icone. Quand je veux "démarrer le programme", le "rétablir", il ne veut rien savoir. J'ai voulu faire un scan rapide et j'ai eu droit à "impossible de démarrer le scan. Le mappeur de point final n'a plus de point final disponible". Dans la protection résidente, l'état est "inconnu". Dans une autre fenêtre, j'ai le message suivant : Le programme AVAST a été arrété ou est instable. Veuillez redémarrer pour redémarrer la protection. Par contre, on peut accéder au net. J'ai redémarré le PC, mais c'est toujours la même chose.
Je désinstalle et je réinstalle ? En téléchargeant depuis un autre poste que celui là, vu qu'il n'est plus protégé ?
Merci de votre aide !
|
|
Posté le 01/12/2011 à 10:01 |
Maître astucien | . Re. lola22730:
Qu'il y ait toujours dans Démarrer les icones de lancement des produits office n'a rien de surprenant, même avec Macrosoft le ménage n'est pas toujours bien fait.
En effet cela pourrait peut-être être du à une infection ? ? ? ? ? ? .
Pour le savoir tu éxécutes la précédure qui est ICI en suivant les consignes et comme demandé tu joins les rapports.
Avant d'envoyer la rapport tu cliques sur l'icone et tu demandes gentiment à la modération de déplacer ton sujet dans la rubrique Sécurité sinon tu ne pourras pas insérer le rapport du ZHP ! ! ! ! pour le rapport de MalwareByte's pas de problème tu pourras en faire un Copier/Coller dans ta prochaine réponse
Ensuite un Helper du GroupeSécurité analysera les rapports et nous dira ce qu'il en est, eux sont habilités à opérer et effectuer des désinfections.
Modifié par somebodyone le 01/12/2011 14:07 |
|
Posté le 01/12/2011 à 11:08 |
Petite astucienne
| Somebodyone
J'ai fait il y a une heure un scan en ligne Bitdefender. Il n'a rien trouvé.
J'ai désinstallé et réinstallé Avast, et il fonctionne.
Je vais suivre la procédure conseillée pour voir si il y a quand même des bestioles dans la machine, et je poste les rapports comme demandé.
Encore une fois, MERCI ! |
|
Posté le 01/12/2011 à 11:47 |
Equipe PC Astuces
| Bonjour,
Le sujet a été déplacé par la modération dans un forum plus adéquat.
Vous pouvez continuer la discussion à la suite.
A bientôt. |
|
Posté le 01/12/2011 à 13:12 |
Petite astucienne
| |
|
Posté le 01/12/2011 à 13:59 |
Petite astucienne
| Ce fut long, mais avec raison : voici le rapport Malwarebytes (ensuite, je redémarre l'ordi, pour "quele processus de suppression se termine")
Malwarebytes' Anti-Malware 1.51.2.1300 www.malwarebytes.org
Version de la base de données: 8283
Windows 5.1.2600 Service Pack 3 Internet Explorer 7.0.5730.13
01/12/2011 13:52:30 mbam-log-2011-12-01 (13-52-30).txt
Type d'examen: Examen rapide Elément(s) analysé(s): 173649 Temps écoulé: 25 minute(s), 35 seconde(s)
Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 11 Valeur(s) du Registre infectée(s): 0 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 16 Fichier(s) infecté(s): 54
Processus mémoire infecté(s): (Aucun élément nuisible détecté)
Module(s) mémoire infecté(s): (Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s): HKEY_CURRENT_USER\Software\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\Software\TimeSink, Inc. (AdWare.TimeSink) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\eoEngine_is1 (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\TypeLib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F} (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\Interface\{B0D071A1-36B3-4757-A126-14C89C56013A} (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\EoRezoBHO.EoBho.1 (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CLASSES_ROOT\EoRezoBHO.EoBho (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully. HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350} (Rogue.Eorezo) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s): (Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté)
Dossier(s) infecté(s): c:\program files\EoRezo (Rogue.Eorezo) -> Delete on reboot. c:\program files\EoRezo\EoAdv (Rogue.Eorezo) -> Delete on reboot. c:\program files\EoRezo\lang (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\TimeSink (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Ads (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Users (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Users\Admin (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\db (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eodesktop (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eoStats (Adware.EoRezo) -> Quarantined and deleted successfully.
Fichier(s) infecté(s): c:\WINDOWS\system32\javacpl.cpl (Trojan.Dropper.pws) -> Quarantined and deleted successfully. c:\documents and settings\Admin\local settings\Temp\somoto_chrome.exe (Adware.BHO) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_22.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\confmedia.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\EoEngine.exe (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eoEngine.url (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eomultilanguage.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezocomm.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_17.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_19.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_20.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_21.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezoimg_23.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_16.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_17.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_18.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_20.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_21.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_26.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\eorezotools_27.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\freeimage.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\Host.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\mnginstaller.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\unins000.dat (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\unins000.exe (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\user.cyp (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\EoAdv\EoAdv.dll (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\EoAdv\eoAdv.url (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\EoAdv\eorezobho.dll (Rogue.Eorezo) -> Delete on reboot. c:\program files\EoRezo\lang\ihm_eoclock.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\ihm_eoengine.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\ihm_eonet.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\ihm_eorezotools.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\ihm_eosudoku.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\ihm_eoweather.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\lang_en.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\lang_es.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\lang_fr.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\EoRezo\lang\lang_it.xml (Rogue.Eorezo) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Done.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Done.idx (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Pending.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Profiles\CuteFTP\Admin\globalscape\Pending.idx (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Users\Admin\Sched.cdb (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\program files\TimeSink\adgateway\Users\Admin\Sched.idx (AdWare.Cydoor) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\cmhost.cyp (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\confmedia.cyp (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\host.cyp (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\user.cyp (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\db\cat.cyp (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eodesktop\config.xml (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eodesktop\eodesktop.html (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eodesktop\userconfig.xml (Adware.EoRezo) -> Quarantined and deleted successfully. c:\documents and settings\Admin\application data\EoRezo\eoStats\eoStats.txt (Adware.EoRezo) -> Quarantined and deleted successfully.
|
|
Posté le 01/12/2011 à 13:59 |
| Bonjour
Pas triste le PC principal de l'entreprise   ( Serveur en plus peut-être, sur un réseau d'entreprise )
1/
---\\ System Information ~ Processor: x86 Family 15 Model 3 Stepping 4, GenuineIntel ~ Operating System: 32 Bits Boot mode: Normal (Normal boot) Total RAM: 1023 MB (33% free) System Restore: Activé (Enable) => Microsoft Windows System Restore Points System drive C: has 2 GB (5%) free of 29 GB => Seuil critique dépassé
Plus de place sur le disque dur 
2/ Très infecté => Juste un example
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} . (.Pas de propriétaire - EoRezoBHO Module.) -- C:\PROGRA~1\EoRezo\EoAdv\EOREZO~1.DLL => Infection PUP (PUP.Eorezo)
3/ Et le " pompon " Logiciels de P2P installés dessus =>   
PROCESSUS P2P (Vecteurs d'infections)
eMule PeerToPeer eMule®PeerToPeer
Voili, voilou 
|
|
|
|
|
|
Posté le 01/12/2011 à 14:26 |
Petite astucienne
| Bonjour Evasion60 !
Quand je dis qu'il nous faudrait un responsable informatique ! 
1/ Oui, je sais... Et encore, il y a un DD amovible à côté !!
Je m'applique réguliérement à désinstaller ce qui n'a pas lieu d'être sur ce PC, mais certaines choses m'échappent. Ou alors on me dit que c'est "nécesaire". Je viens juste de m'appercevoir que lorsque j'ouvrai google, l'onglet suivant n'était pas une page google, mais venait de somoto.com ! Aprés une rapide recherche, je pense qu'il serait judicieux de le virer aussi !
2/ On fait comment pour désinfecter s'il vous plait ? 
3/ M'avait échappé celui là. On vire aussi !
Ce poste est "en libre service" dans la société. Quand les salariés reviennent, ils s'en servent "en dépannage" si ils n'ont pas leur ordi portable...
Je suis aux ordres pour entamer la désinfection...
|
|
Posté le 01/12/2011 à 14:41 |
Petite astucienne
| Pour enlever Emule, c'est bien dans panneau de configuration -> ajout et suppression de programmes ?? Je ne le vois pas. Je n'ai pas non plus trouvé de raccourci y menant... Par contre, en faisant une recherche, il a trouvé un dossier eMule dans C:\Program files . Dois-je supprimer ce dossier ?
|
|
Posté le 01/12/2011 à 14:49 |
| Re
Quand je dis qu'il nous faudrait un responsable informatique ! 
Il serait urgent de le faire, surtout sur un " poste " ouvert à tout le monde et non " configuré, en mode restreind pour les employés "
Ce poste est "en libre service" dans la société. Quand les salariés reviennent, ils s'en servent "en dépannage" si ils n'ont pas leur ordi portable...
Un Réseau d'entreprise se configure, se paramètre, et s'entretient surtout par un " administrateur réseau " => Cela est payant, et normal
On fait comment pour désinfecter s'il vous plait ?  M'avait échappé celui là. On vire aussi ! Je suis aux ordres pour entamer la désinfection...
, tant qu'il y aura des logiciels de P2P installés dessus, en plus c'est pas mon role, de dépanner un Réseau d'Entreprise non mis en maintenance, par un " informaticien " Mais je perderais mon temps, si vous ( l'entreprise, pas toi ), ne prend pas les bonnes " mesures informatiques sur votre réseau "
@+ 
Edité =>
*Si la machine contient des cracks/keygens, des logiciels de P2P, supprime-les sinon j'arrête la désinfection*
Modifié par Evasion60 le 01/12/2011 14:51 |
|
Posté le 01/12/2011 à 16:37 |
Petite astucienne
| je vous rassure, je ne vous demande pas d'être notre admin réseau, je demande seulement à ce que quelqu'un m'aide à supprimer les virus et autres qui sont sur cet ordi...
Et pour eMule, il a été supprimé en début d'aprés-midi. |
|
Posté le 01/12/2011 à 17:40 |
| Bonsoir
J'ai bien reçu ton MP, mais cela m'empèche pas qu'il faudra derrière le " Réseau d'Entreprise ", une personne compétante 
Relance ZHPDiag, et héberge son nouveau rapport ( suite au passage de MalwareBytes )
A te lire 
|
|
Posté le 01/12/2011 à 22:13 |
Petite astucienne
| Je suis entiérement d'accord. Il faut une personne compétente, et ce n'est pas moi !! ;-)
Je poste tout ça dés que je réintégre mon bureau. C'est à dire lundi matin !
Passez un bon week end ! A lundi ! |
|
Posté le 05/12/2011 à 16:08 |
Petite astucienne
| |
|
Posté le 05/12/2011 à 16:11 |
Petite astucienne
| 
Désolée, je pensais avoir un peu de temps ce matin, ça n'a pas été le cas. Le rapport a été posté ci-dessus.
Pour info, j'ai téléchargé et installé OpenOffice vendredi, c'était totalement indispensable.
Au plaisir de vous lire !
|
|
|
|
|
|
Posté le 05/12/2011 à 17:12 |
| Bonsoir
Que cette machine est chargée d'infections 
1/
Télécharge AdwCleaner de Xplode http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner Lance l'outil en cliquant sur adwcleaner.exe. Choisis Suppression

Poste le rapport qui s'ouvre en fin de nettoyage. Il sera enregistré sous C:\AdwCleaner[S1].txt Si tu as choisis Recherche le rapport sera C:\AdwCleaner[R1].txt Chaque nouvelle utilisation de l'outil implémentera la numérotation des rapports [S2] [S3] [R2] [R3], etc. R= Recherche, S=Suppression.
2/
Téléchargez AD-Remover sur le bureau

Déconnectez-vous et fermez toutes les applications en cours Cliquer sur "Ad-R.exe" pour lancer l'installation et laisser les paramètres par défaut . Une fenêtre s'affichera Vous prévenant des risques de l'utilisation de ce logiciel Cliquez sur "OUI" Double cliquer sur l'icône Ad-remover sur le bureau
 Au menu principal choisir l'optionScanner et Validez
Patientez pendant le travail de l'outil. Poster le rapport qui apparait à la fin . Il est sauvegardé aussi sous C:\Ad-report.log
Ensuite
Relancer Ad- remover , choisir l'option Nettoyer
Il y aura 2 rapports à poster après :Scanner et Nettoyer
Pour les rapports qui sont courts (ex. Malwarebytes, AD-R, USBFix, etc.), copiez/collez sur votre sujet Une fois la désinfection terminée, mais pas avant: désinstaller AD-Remover, lancez avec l'option D puis supprimer l'icône du bureau.
Reviens dans ta réponse avec les trois rapports demandés / STP  |
|
Posté le 05/12/2011 à 18:06 |
Petite astucienne
| Le rapport ADWCleaner :
# AdwCleaner v1.400 - Rapport créé le 05/12/2011 à 17:21:00 # Mis à jour le 04/12/11 à 22h par Xplode # Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits) # Nom d'utilisateur : Admin - PC-SERVEUR (Administrateur) # Exécuté depuis : C:\Documents and Settings\Admin\Bureau\adwcleaner.exe # Option [Suppression]
***** [Services] *****
***** [Fichiers / Dossiers] *****
Dossier Supprimé : C:\Documents and Settings\Admin\Application Data\Toolbar4 Dossier Supprimé : C:\Documents and Settings\Admin\Local Settings\Application Data\Minibar
***** [Registre] *****
Clé Supprimée : HKCU\Software\ItsLabel Clé Supprimée : HKLM\SOFTWARE\ItsLabel Clé Supprimée : HKLM\SOFTWARE\Minibar Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler Clé Supprimée : HKLM\SOFTWARE\Classes\ComObject.DeskbarEnabler.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1 Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.ContextMenuNotifier.1 Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar3.CustomInternetSecurityImpl.1 Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook Clé Supprimée : HKLM\SOFTWARE\Classes\URLSearchHook.ToolbarURLSearchHook.1 Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E} Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{FCBCCB87-9224-4B8D-B117-F56D924BEB18} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{57CADC46-58FF-4105-B733-5A9F3FC9783C} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{9F34B17E-FF0D-4FAB-97C4-9713FEE79052} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{CA3EB689-8F09-4026-AA10-B9534C691CE0} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D565B35E-B787-40FA-95E3-E3562F8FC1A0} Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B} Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4 Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{2A42D13C-D427-4787-821B-CF6973855778} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{3D8478AA-7B88-48A9-8BCB-B85D594411EC} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4D8ED2B3-DC62-43EC-ABA3-5B74F046B1BE} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{95B6A271-FEB4-4160-B0FF-44394C21C8DC} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6} Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{E67D5BC7-7129-493E-9281-F47BDAFACE4F} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{4509D3CC-B642-4745-B030-645B79522C6D} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C} Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{EC4085F2-8DB3-45A6-AD0B-CA289F3C5D7E} Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{96bd48dd-741b-41ae-ac4a-aff96ba00f7e} Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{FCBCCB87-9224-4B8D-B117-F56D924BEB18} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291} Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{FCBCCB87-9224-4B8D-B117-F56D924BEB18}
***** [Navigateurs] *****
-\\ Internet Explorer v7.0.5730.13
[OK] Le registre ne contient aucune entrée illégitime.
*************************
AdwCleaner[S1].txt - [5599 octets] - [05/12/2011 17:21:00]
*************************
Dossier Temporaire : 30 dossier(s)et 192 fichier(s) supprimés
########## EOF - C:\AdwCleaner[S1].txt - [5821 octets] ########## |
|
Posté le 05/12/2011 à 18:07 |
Petite astucienne
| Le rapport du scan AD-R :
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 17:57:08 le 05/12/2011, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86) Admin@PC-SERVEUR ( ) ============== RECHERCHE ==============
Dossier trouvé: C:\Documents and Settings\Admin\Application Data\ItsLabel
Clé trouvée: HKLM\Software\Classes\CLSID\{E49F0B41-3322-11D4-AEFE-00C04F61025C} Clé trouvée: HKLM\Software\Classes\Interface\{89541520-2D31-11D2-A166-0060081C43D9} Clé trouvée: HKLM\Software\Classes\Interface\{8954152E-2D31-11D2-A166-0060081C43D9} Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\ItsLabel
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [7.0.5730.13] ****
HKCU_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKCU_Main|Start Page - hxxp://www.google.fr/ HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157 HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Start Page - hxxp://www.bigseekpro.com/clipextractor/{0F76D690-662F-40FE-8A0D-D41D670DE76A} AboutUrls|Tabs - hxxp://www.bigseekpro.com/clipextractor/{0F76D690-662F-40FE-8A0D-D41D670DE76A}?s_src=newtab HKCU_Toolbar\WebBrowser|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll) HKLM_Toolbar|{9421DD08-935F-4701-A9CA-22DF90AC4EA6} (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll) HKLM_Toolbar|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll) HKLM_Toolbar|{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll) HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?) BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?) BHO\{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} - "avast! WebRep" (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll) BHO\{9421DD08-935F-4701-A9CA-22DF90AC4EA6} - "Easy Photo Print" (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll) BHO\{CC59E0F9-7E43-44FA-9FAA-8377850BF205} - "FDMIECookiesBHO Class" (C:\Program Files\Free Download Manager\iefdm2.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s) C:\Program Files\Ad-Remover\Backup: 0 Fichier(s)
C:\Ad-Report-SCAN[1].txt - 05/12/2011 17:57:17 (1993 Octet(s))
Fin à: 17:58:10, 05/12/2011 ============== E.O.F ============== |
|
Posté le 05/12/2011 à 18:12 |
Petite astucienne
| le rapport du nettoyage avec AD-R :
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11 Contact: AdRemover[DOT]contact[AT]gmail[DOT]com Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 17:59:20 le 05/12/2011, Mode normal
Microsoft Windows XP Édition familiale Service Pack 3 (X86) Admin@PC-SERVEUR ( ) ============== ACTION(S) ==============
Dossier supprimé: C:\Documents and Settings\Admin\Application Data\ItsLabel
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\Classes\CLSID\{E49F0B41-3322-11D4-AEFE-00C04F61025C} Clé supprimée: HKLM\Software\Classes\Interface\{89541520-2D31-11D2-A166-0060081C43D9} Clé supprimée: HKLM\Software\Classes\Interface\{8954152E-2D31-11D2-A166-0060081C43D9} Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\ItsLabel
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [7.0.5730.13] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896 HKCU_Main|Start Page - hxxp://fr.msn.com/ HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896 HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch HKLM_Main|Start Page - hxxp://fr.msn.com/ HKCU_Toolbar\WebBrowser|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll) HKLM_Toolbar|{9421DD08-935F-4701-A9CA-22DF90AC4EA6} (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll) HKLM_Toolbar|{338B4DFE-2E2C-4338-9E41-E176D497299E} (C:\Program Files\Clip Extractor Toolbar\tbcore3.dll) HKLM_Toolbar|{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll) HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?) BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?) BHO\{8E5E2654-AD2D-48bf-AC2D-D17F00898D06} - "avast! WebRep" (C:\Program Files\AVAST Software\Avast\aswWebRepIE.dll) BHO\{9421DD08-935F-4701-A9CA-22DF90AC4EA6} - "Easy Photo Print" (C:\Program Files\Epson Software\Easy Photo Print\EPTBL.dll) BHO\{CC59E0F9-7E43-44FA-9FAA-8377850BF205} - "FDMIECookiesBHO Class" (C:\Program Files\Free Download Manager\iefdm2.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 1 Fichier(s) C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 05/12/2011 17:59:26 (556 Octet(s)) C:\Ad-Report-SCAN[1].txt - 05/12/2011 17:57:17 (2763 Octet(s))
Fin à: 18:00:21, 05/12/2011 ============== E.O.F ============== |
|
Posté le 05/12/2011 à 18:13 |
Petite astucienne
| Au plaisir de vous lire demain matin !
Bonne soirée ! |
|
Posté le 06/12/2011 à 11:05 |
| Bonjour
Désinstalle AdwClenear, et Ad-Remover
Relance ZHPDiag, et héberge son rapport / STP
A te lire  |
|
Posté le 06/12/2011 à 11:30 |
Petite astucienne
| J'ai désinstallé les deux logiciels, et le rapport de ZHPDiag est ci-dessus.
Au plaisir de vous lire !  |
|
Posté le 06/12/2011 à 11:30 |
Petite astucienne
| |
|
Posté le 06/12/2011 à 12:12 |
| Re
1/
Connais-tu tous ces programmes ? =>
C:\Program Files\Auto Updater C:\Program Files\Clip Extractor C:\Program Files\Clip Extractor Toolbar C:\Program Files\CréaForm C:\Program Files\DHTML Menu Builder C:\Program Files\eDisplay C:\Program Files\Mech-Q C:\Program Files\PipeData-PRO80 C:\Program Files\Plate 'n' Sheet Professional C:\Program Files\ReySoft C:\Program Files\uc C:\Program Files\UltraMenu
2/
- Ouvre le bloc-note (Démarrer>programmes>Accessoires>Bloc-notes),
- Sélectionne et copie ces lignes. Pour les copier, tu cliques sur CTRL+C après les avoir sélectionnées. Elles sont présentées entre quotes comme ceci :
EmptyTemp EmptyFlash R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} . (...) (No version) -- (.not file.) => Yahoo Companion! O3 - Toolbar: Clip Extractor Toolbar - {338B4DFE-2E2C-4338-9E41-E176D497299E} . (.Pas de propriétaire - IE Toolbar Engine.) -- C:\Program Files\Clip Extractor Toolbar\tbcore3.dll => Infection BT (Adware.Softomate) [HKCU\Software\SMTTB2009] => HyperCam Toolbar [HKCU\Software\Somoto Toolbar] => Infection BT [HKCU\Software\Summit Software Company] [HKCU\Software\system32NT] => Infection Diverse [HKCU\Software\system32] => Infection Diverse O44 - LFC:[MD5.B22DAEA15A3536F969853F6CC4A15424] - 05/12/2011 - 18:00:21 ---A- . (...) -- C:\Ad-Report-CLEAN[1].txt [2971] O44 - LFC:[MD5.BD674B9D49FC4CBB7D1302665BEF937C] - 05/12/2011 - 17:58:10 ---A- . (...) -- C:\Ad-Report-SCAN[1].txt [2763] O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebEditor 6\bin\WebEditor.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebEditor 6\bin\WebEditor.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Server\Apache\Apache.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Server\Apache\Apache.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Server\MySQL\bin\mysqld.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Server\MySQL\bin\mysqld.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebBoard Trial\Bin\BDMng.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebBoard Trial\Bin\BDMng.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\Namo\WebCanvas Trial\bin\WebCanvas.exe" [Disabled] .(...) -- C:\Program Files\Namo\WebCanvas Trial\bin\WebCanvas.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "C:\Program Files\eMule\emule.exe" [Enabled] .(...) -- C:\Program Files\eMule\emule.exe (.not file.) => eMule®PeerToPeer O47 - AAKE:Key Export SP - "G:\EpsonNet EasyInstall\EasyInstall.exe" [Enabled] .(...) -- G:\EpsonNet EasyInstall\EasyInstall.exe (.not file.) => Fichier absent O47 - AAKE:Key Export SP - "G:\Setup.exe" [Enabled] .(...) -- G:\Setup.exe (.not file.) => Existe aussi en malware DELF-CA.Troj O64 - Services: CurCS - 27/07/2010 - C:\Program Files\Bonjour\mDNSResponder.exe (Bonjour Service) .(.Apple Inc. - Bonjour Service.) - LEGACY_BONJOUR_SERVICE O67 - Shell Spawning: <>[HKU\..\open\Command] (.Not Key.) O67 - Shell Spawning: <>[HKU\..\open\Command] (.Not Key.) [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\EoEngine_is1] => Infection PUP (PUP.Eorezo) [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate) [HKLM\Software\Classes\CLSID\{338B4DFE-2E2C-4338-9E41-E176D497299E}] => Infection BT (Adware.Softomate) [HKCU\Software\Somoto Toolbar] => Infection BT [HKCU\Software\Somoto Toolbar] => Infection BT
- Enregistre le fichier dans le dossier C:\Program Files\ZHPDiag en choisisissant Fichiers>Enregistrer sous.... En nom de fichier, tu indiques ZHPDiag.txt. Une demande de confirmation est demandée car tu vas écraser l'ancien rapport. Tu acceptes.
- Lance ZHPFix de Nicolas Coolman qui se trouve lui aussi dans le dossier ZHPDiag. Pour XP, double-clique sur ZHPFix; pour Vista, fais un clic droit sur l'icône et exécute en tant qu'administrateur.
- Le logiciel s'ouvre. Il doit contenir dans la fenêtre de rapport uniquement les lignes que tu as sélectionnées au-dessus. Si ça ne correspond pas, tu interromps la procédure et tu me préviens.
- Clique sur OK comme indiqué ci-dessous :

- Les lignes du rapport apparaissent alors avec des cases à cocher.
- Clique sur le bouton "Tous" après avoir vérifié une dernière fois que ces lignes sont conformes à celles sélectionnées au-dessus puis clique sur "Nettoyer" comme ceci :

- Ceci va avoir pour effet de réaliser un correctif.
- Dans la fenêtre du programme, celui-ci t'indique que le script a été effectué.
- Si un redémarrage est demandé, effectue-le.
Copie-colle le contenu du rapport situé dans le dossier ZHPDiag et qui se nomme ZHPFixreport.txt
A te lire 
Edité => Dans les programmes du point n°1, bcps sont liés a YouTube ? ( qu'est que cela fait sur un PC pro ) 
Modifié par Evasion60 le 06/12/2011 12:24 |
|
|
|
|
|