A voir également:
- Help- trois jours que mon disque dur C: est v
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
- Chkdsk disque dur externe - Guide
- Nettoyage disque dur - Guide
11 réponses
salut
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ (Sous Vista/Seven, clique droit, lancer en tant qu'administrateur )
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d'indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s'il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Relance le et appuie sur 6 et valide.
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ (Sous Vista/Seven, clique droit, lancer en tant qu'administrateur )
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d'indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s'il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
Relance le et appuie sur 6 et valide.
RogueKiller V4.3.3 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: Suppression -- Date : 25/03/2011 22:41:45
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
192.168.200.3 ad.doubleclick.net
192.168.200.3 ad.fastclick.net
192.168.200.3 ads.fastclick.net
192.168.200.3 atdmt.com
192.168.200.3 awaps.net
192.168.200.3 banner.fastclick.net
192.168.200.3 banners.fastclick.net
192.168.200.3 click.atdmt.com
192.168.200.3 clicks.atdmt.com
192.168.200.3 engine.awaps.net
192.168.200.3 fastclick.net
192.168.200.3 ftp.avp.ch
192.168.200.3 ftp.kasperskylab.ru
192.168.200.3 updates5.kaspersky-labs.com
192.168.200.3 www.awaps.net
192.168.200.3 www.viruslist.ru
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
[...]
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: Suppression -- Date : 25/03/2011 22:41:45
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
192.168.200.3 ad.doubleclick.net
192.168.200.3 ad.fastclick.net
192.168.200.3 ads.fastclick.net
192.168.200.3 atdmt.com
192.168.200.3 awaps.net
192.168.200.3 banner.fastclick.net
192.168.200.3 banners.fastclick.net
192.168.200.3 click.atdmt.com
192.168.200.3 clicks.atdmt.com
192.168.200.3 engine.awaps.net
192.168.200.3 fastclick.net
192.168.200.3 ftp.avp.ch
192.168.200.3 ftp.kasperskylab.ru
192.168.200.3 updates5.kaspersky-labs.com
192.168.200.3 www.awaps.net
192.168.200.3 www.viruslist.ru
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
[...]
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
et dans tes autres disques il y a quelque chose ?
apres avoir fait 6
RogueKiller V4.3.3 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 25/03/2011 22:43:43
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 15
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
RogueKiller V4.3.3 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 25/03/2011 22:43:43
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Disques locaux: Success 0 / Fail 15
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ben voilà
Disques locaux: Success 237 / Fail 15
Donc t'as perdu 15 icônes.
Non, pas de zhpdiag, pas besoin là :P
▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n'arrive pas à le mettre à jour, télécharge ce fichier
Disques locaux: Success 237 / Fail 15
Donc t'as perdu 15 icônes.
Non, pas de zhpdiag, pas besoin là :P
▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n'arrive pas à le mettre à jour, télécharge ce fichier
n'a rien trouvé....:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6172
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
26/03/2011 00:28:51
mbam-log-2011-03-26 (00-28-51).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 250061
Temps écoulé: 1 heure(s), 8 minute(s), 25 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6172
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11
26/03/2011 00:28:51
mbam-log-2011-03-26 (00-28-51).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 250061
Temps écoulé: 1 heure(s), 8 minute(s), 25 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
mais j'avais deja fait ca (hier ou avt hier):
voici les precedents rapports:
23 mars 10h29: http://www.cijoint.fr/cjlink.php?file=cj201103/cijdv6t2VK.txt
23 mars 13h53: http://www.cijoint.fr/cjlink.php?file=cj201103/cijY4HV1m8.txt
23mars 17h58:http://www.cijoint.fr/cjlink.php?file=cj201103/cijDs5gVZZ.txt
24 mars 15h58: http://www.cijoint.fr/cjlink.php?file=cj201103/cijUFC9570.txt
voici les precedents rapports:
23 mars 10h29: http://www.cijoint.fr/cjlink.php?file=cj201103/cijdv6t2VK.txt
23 mars 13h53: http://www.cijoint.fr/cjlink.php?file=cj201103/cijY4HV1m8.txt
23mars 17h58:http://www.cijoint.fr/cjlink.php?file=cj201103/cijDs5gVZZ.txt
24 mars 15h58: http://www.cijoint.fr/cjlink.php?file=cj201103/cijUFC9570.txt
j ai fais roguekiller option 3:
RogueKiller V4.3.3 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: HOSTS RAZ -- Date : 26/03/2011 00:30:02
Processus malicieux: 0
Fichier HOSTS:
192.168.200.3 ad.doubleclick.net
192.168.200.3 ad.fastclick.net
192.168.200.3 ads.fastclick.net
192.168.200.3 atdmt.com
192.168.200.3 awaps.net
192.168.200.3 banner.fastclick.net
192.168.200.3 banners.fastclick.net
192.168.200.3 click.atdmt.com
192.168.200.3 clicks.atdmt.com
192.168.200.3 engine.awaps.net
192.168.200.3 fastclick.net
192.168.200.3 ftp.avp.ch
192.168.200.3 ftp.kasperskylab.ru
192.168.200.3 updates5.kaspersky-labs.com
192.168.200.3 www.awaps.net
192.168.200.3 www.viruslist.ru
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
[...]
Nouveau fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
RogueKiller V4.3.3 par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Morgane Billet [Droits d'admin]
Mode: HOSTS RAZ -- Date : 26/03/2011 00:30:02
Processus malicieux: 0
Fichier HOSTS:
192.168.200.3 ad.doubleclick.net
192.168.200.3 ad.fastclick.net
192.168.200.3 ads.fastclick.net
192.168.200.3 atdmt.com
192.168.200.3 awaps.net
192.168.200.3 banner.fastclick.net
192.168.200.3 banners.fastclick.net
192.168.200.3 click.atdmt.com
192.168.200.3 clicks.atdmt.com
192.168.200.3 engine.awaps.net
192.168.200.3 fastclick.net
192.168.200.3 ftp.avp.ch
192.168.200.3 ftp.kasperskylab.ru
192.168.200.3 updates5.kaspersky-labs.com
192.168.200.3 www.awaps.net
192.168.200.3 www.viruslist.ru
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
[...]
Nouveau fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[7].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ;
RKreport[6].txt ; RKreport[7].txt
Salut, merci Al. Parmi les 4 rapport RK j'ai plus pensé au fichier hosts.
Cijoint indispo chez moi ce matin.
La suite:
DÉSACTIVE TON ANTIVIRUS ET TON PARE-FEU SI PRÉSENTS !!!!! (car l'outil est détecté a tort comme infection contenant un module qui sert à arrêter des processus , et un autre servant à prendre des droits dans le registre pour effectuer des suppressions)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "exécuter en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Exécuter List_Kill'em
une fois terminée , clic sur "terminer"
lance-le via le raccourci apparu sur ton bureau comme précité au début
choisis l'option Search
▶ laisse travailler l'outil
à l'apparition de la fenêtre blanche , c'est un peu long , c'est normal ,c'est une recherche supplémentaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'écran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
@+
Cijoint indispo chez moi ce matin.
La suite:
DÉSACTIVE TON ANTIVIRUS ET TON PARE-FEU SI PRÉSENTS !!!!! (car l'outil est détecté a tort comme infection contenant un module qui sert à arrêter des processus , et un autre servant à prendre des droits dans le registre pour effectuer des suppressions)
▶ Télécharge ici :List_Kill'em
et enregistre le sur ton bureau
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "exécuter en tant que...."
sur le raccourci sur ton bureau pour lancer l'installation
Laisse coché :
♦ Exécuter List_Kill'em
une fois terminée , clic sur "terminer"
lance-le via le raccourci apparu sur ton bureau comme précité au début
choisis l'option Search
▶ laisse travailler l'outil
à l'apparition de la fenêtre blanche , c'est un peu long , c'est normal ,c'est une recherche supplémentaire de fichiers cachés , le programme n'est pas bloqué.
▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'écran "COMPLETED"
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier C:\List'em.txt
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=265368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶ Fais de même avec more.txt qui se trouve sur ton bureau
@+
http://www.commentcamarche.net/forum/affich-21380603-mon-disque-dur-c-est-vide
Tu étais entre de (très) bonnes mains avec Tigzy et gen-hackman !
Ouvrir 2 sujets ne t'avancera pas plus vite, au contraire !
Tu étais entre de (très) bonnes mains avec Tigzy et gen-hackman !
Ouvrir 2 sujets ne t'avancera pas plus vite, au contraire !
ben oui mais voilà... ;-)
https://forums.commentcamarche.net/forum/affich-21388733-help-trois-jours-que-mon-disque-dur-c-est-v#29
allé au travail ;P
https://forums.commentcamarche.net/forum/affich-21388733-help-trois-jours-que-mon-disque-dur-c-est-v#29
allé au travail ;P
salut,
https://forums.commentcamarche.net/forum/affich-21368858-help-avec-windows-recovery-maleware
tu te fiche de nous ??? je ferme cette discussion, tu continue avec mak' s'il en a envie.
@+
https://forums.commentcamarche.net/forum/affich-21368858-help-avec-windows-recovery-maleware
tu te fiche de nous ??? je ferme cette discussion, tu continue avec mak' s'il en a envie.
@+
je me suis deja faites engueulee 3 fois...j ai bien compris maintenant, je ne suis que ds cette discussion desormais.
premiere utilisation d un forum...je ne connais pas le mode de fonctionnement.
j'ai presenté mes excuses et je les presente de nouveau.
si j avais voulu vous berner euh ...je sais pas comment j'aurais fait mais, bref...je suis desolee.
sincerement desolee
premiere utilisation d un forum...je ne connais pas le mode de fonctionnement.
j'ai presenté mes excuses et je les presente de nouveau.
si j avais voulu vous berner euh ...je sais pas comment j'aurais fait mais, bref...je suis desolee.
sincerement desolee
comme t as expliqué gen hackman c est par respect.
mais le pire c est de lancer plusieurs outils dans un ordre aléatoire (au fil des réponses des uns et des autres) ça pourrait planter ton ordi.
et puis tu dis avoir compris mais parce que j'étais pas là t'as ouvert encore un sujet, donc pas tout à fait compris en fait ;)
mais le pire c est de lancer plusieurs outils dans un ordre aléatoire (au fil des réponses des uns et des autres) ça pourrait planter ton ordi.
et puis tu dis avoir compris mais parce que j'étais pas là t'as ouvert encore un sujet, donc pas tout à fait compris en fait ;)
voici le rapport:
http://www.cijoint.fr/cjlink.php?file=cj201103/cijanARFdb.txt
j avais pas remarqué ca encore...
pour info, j'ai essayé de desinstaller spybot, mais je n'y arrive pas, et j'essaie de faire une restauration systeme mais ca ne marche
(je ne sais pas si tout ca sert à qq chose...mais je vous le dit au cas où)
voilou
merci