Virus / trojan / disque dur attaqué
babaloulou
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
J'ai fait une erreur en me promenant sur internet. J'étais en train de lire un cours pdf avec adobe et je cherchais des cours sur internet. Adobe m'a demandé si je voulais poursuivre avec le fichier et pensant que cetait mon cours j'ai fait ok... Quelle erreur... j'ai apparemment download un fichier que j'ai surprimé dans la seconde... Le mal était fait. J'ai immédiatement coupé internet pour qu'il n'y est pas de fuite.
J'ai réussi à faire un scan complet au démarrage avec avast (le plus récent version gratuite) et il m'a détecté 2 trojans win32 hrupka d et win32 olmarik et des fichiers corrompue qu'il m'annonce supprimés.
Cependant une fois sur le bureau noir plus aucun document, seul le logiciel avast est présent et les messages d'erreur se succèdent. Trop d'utilisation de ram , disque dur endommagé, windows vista recovery m'affichant qu'une partie du disque dur ne marche plus et j'en passe.
J'arrive cependant à accéder au bureau et il ne reboot pas sans que je lui demande. ah et il veut sans arrêt se connecter à internet mais par précaution je ne lui permets pas.
Pouvez vous m'aider avec l'aide d'outils de diagnostics ou autres ?
Merci d'avance
J'ai fait une erreur en me promenant sur internet. J'étais en train de lire un cours pdf avec adobe et je cherchais des cours sur internet. Adobe m'a demandé si je voulais poursuivre avec le fichier et pensant que cetait mon cours j'ai fait ok... Quelle erreur... j'ai apparemment download un fichier que j'ai surprimé dans la seconde... Le mal était fait. J'ai immédiatement coupé internet pour qu'il n'y est pas de fuite.
J'ai réussi à faire un scan complet au démarrage avec avast (le plus récent version gratuite) et il m'a détecté 2 trojans win32 hrupka d et win32 olmarik et des fichiers corrompue qu'il m'annonce supprimés.
Cependant une fois sur le bureau noir plus aucun document, seul le logiciel avast est présent et les messages d'erreur se succèdent. Trop d'utilisation de ram , disque dur endommagé, windows vista recovery m'affichant qu'une partie du disque dur ne marche plus et j'en passe.
J'arrive cependant à accéder au bureau et il ne reboot pas sans que je lui demande. ah et il veut sans arrêt se connecter à internet mais par précaution je ne lui permets pas.
Pouvez vous m'aider avec l'aide d'outils de diagnostics ou autres ?
Merci d'avance
A voir également:
- Virus / trojan / disque dur attaqué
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
- Chkdsk disque dur externe - Guide
- Nettoyage disque dur - Guide
54 réponses
Hello
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
▶ Télécharge sur le bureau RogueKiller (par tigzy)
▶ ▶ Sous Windows XP, double clic gauche
▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu''administrateur
▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d''indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
▶ A ce moment tape 2 et valide
Note: s''il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l''exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
j'ai fait une restauration du système et mes documents sont la. Cependant je ne sais pas si le virus ou trojan est toujours la je fais vos étapes?
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Raphaël [Droits d'admin]
Mode: Suppression -- Date : 22/05/2011 20:52:51
Processus malicieux: 0
Entrees de registre: 1
[SUSP PATH] HKCU\[...]\Run : oioumki ("c:\users\raphaël\appdata\local\oioumki.exe" oioumki) -> DELETED
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 sa.windows.com
127.0.0.1 se.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 wustat.windows.com
127.0.0.1 wutrack.windows.com
127.0.0.1 catalog.microsoft.com
127.0.0.1 sls.microsoft.com
127.0.0.1 spynet2.microsoft.com
127.0.0.1 spynettest.microsoft.com
Termine : << RKreport[1].txt >>
RKreport[1].txt
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Raphaël [Droits d'admin]
Mode: Suppression -- Date : 22/05/2011 20:52:51
Processus malicieux: 0
Entrees de registre: 1
[SUSP PATH] HKCU\[...]\Run : oioumki ("c:\users\raphaël\appdata\local\oioumki.exe" oioumki) -> DELETED
Fichier HOSTS:
127.0.0.1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 genuine.microsoft.com
127.0.0.1 mpa.one.microsoft.com
127.0.0.1 sa.windows.com
127.0.0.1 se.windows.com
127.0.0.1 ie.search.msn.com
127.0.0.1 wustat.windows.com
127.0.0.1 wutrack.windows.com
127.0.0.1 catalog.microsoft.com
127.0.0.1 sls.microsoft.com
127.0.0.1 spynet2.microsoft.com
127.0.0.1 spynettest.microsoft.com
Termine : << RKreport[1].txt >>
RKreport[1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
mon Pc a restauré mais mes documents ont disparus. pas les logiciels.
Et avast ne veut plus se mattre en marche et windows me dit que mon pc n'est protégé par aucun anti virus
Et avast ne veut plus se mattre en marche et windows me dit que mon pc n'est protégé par aucun anti virus
? je n'ai pas trop compris?
Mon vista est d'origine et j'ai la license sur la machine. seul office n'est pas officiel
Mon vista est d'origine et j'ai la license sur la machine. seul office n'est pas officiel
bizarre cette ligne dans ton hosts :
127.0.0.1 mpa.one.microsoft.com
voilà pourquoi je pensais à un windows pas original !!
=========
relance RogueKiller option 6 et poste le rapport
127.0.0.1 mpa.one.microsoft.com
voilà pourquoi je pensais à un windows pas original !!
=========
relance RogueKiller option 6 et poste le rapport
Dsl c'était long!
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Raphaël [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 22/05/2011 21:29:12
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 1453 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 2627 / Fail 0
Menu demarrer: Success 25 / Fail 0
Dossier utilisateur: Success 73242 / Fail 24458
Mes documents: Success 13455 / Fail 5
Mes favoris: Success 22 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 5
Mes videos: Success 0 / Fail 0
Disques locaux: Success 8581 / Fail 91094
Sauvegarde: [FOUND] Success 1 / Fail 0
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V5.1.6 [21/05/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Raphaël [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 22/05/2011 21:29:12
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 1453 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 2627 / Fail 0
Menu demarrer: Success 25 / Fail 0
Dossier utilisateur: Success 73242 / Fail 24458
Mes documents: Success 13455 / Fail 5
Mes favoris: Success 22 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 5
Mes videos: Success 0 / Fail 0
Disques locaux: Success 8581 / Fail 91094
Sauvegarde: [FOUND] Success 1 / Fail 0
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
pas de soucis ;)
éradication du rogue :
▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
éradication du rogue :
▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.
▶ ▶ Miroir 1 si inaccessible
▶ ▶ Miroir 2 si inaccessible
▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »
▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
▶ Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)
Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
Après 3h de scan :
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5363
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
23/05/2011 08:08:49
mbam-log-2011-05-23 (08-08-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 500915
Temps écoulé: 2 heure(s), 40 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 8
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{01417316-4620-43C7-B635-F4F381596978} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{006C2F9B-122D-438F-BAC0-DE3C620D2EC6} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Wrx.luna.1 (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Wrx.luna (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Raphaël\Desktop\mini-kms_activator_v1.052.exe (Riskware.Keygen) -> Quarantined and deleted successfully.
c:\Users\Raphaël\local settings\application data\oioumki_nav.dat (Adware.NaviPromo) -> Quarantined and deleted successfully.
c:\Users\Raphaël\local settings\application data\oioumki_navps.dat (Adware.NaviPromo) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5363
Windows 6.0.6002 Service Pack 2
Internet Explorer 7.0.6002.18005
23/05/2011 08:08:49
mbam-log-2011-05-23 (08-08-49).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|)
Elément(s) analysé(s): 500915
Temps écoulé: 2 heure(s), 40 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 8
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{01417316-4620-43C7-B635-F4F381596978} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{006C2F9B-122D-438F-BAC0-DE3C620D2EC6} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Wrx.luna.1 (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Wrx.luna (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{7AA32FC7-133B-4AE7-998E-CED0D9829B12} (Trojan.Dialer) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Raphaël\Desktop\mini-kms_activator_v1.052.exe (Riskware.Keygen) -> Quarantined and deleted successfully.
c:\Users\Raphaël\local settings\application data\oioumki_nav.dat (Adware.NaviPromo) -> Quarantined and deleted successfully.
c:\Users\Raphaël\local settings\application data\oioumki_navps.dat (Adware.NaviPromo) -> Quarantined and deleted successfully.
ooooh du navipromo lol ^^
===========
Vérifions les résidus d'infection:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
ftp://zebulon.fr/ZHPDiag2.exe
▶ Laisse toi guider lors de l''installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu''Administrateur »
▶ Clique sur l''icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l''aide de l''icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
===========
Vérifions les résidus d'infection:
▶ Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
ftp://zebulon.fr/ZHPDiag2.exe
▶ Laisse toi guider lors de l''installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"
/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu''Administrateur »
▶ Clique sur l''icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l''aide de l''icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/
Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/
▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Hébergement de rapport sur pjjoint.malekal.com
▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
Il y a une infection USB à traiter
▶ Télécharge UsbFix (TeamXScript) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
▶ Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
▶ Vista/Seven : Clic droit sur UsbFix > Exécuter en tant qu''administrateur, l''installation se fera automatiquement
XP : double clic sur UsbFix
▶ Clique sur "Recherche"
▶ Laisse travailler l''outil
▶ A la fin, le rapport va s''afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
▶ Aide en images : Tutoriel "Recherche"
▶ Télécharge UsbFix (TeamXScript) sur ton Bureau. Si ton antivirus affiche une alerte, ignore le et désactive le temporairement.
▶ Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
▶ Vista/Seven : Clic droit sur UsbFix > Exécuter en tant qu''administrateur, l''installation se fera automatiquement
XP : double clic sur UsbFix
▶ Clique sur "Recherche"
▶ Laisse travailler l''outil
▶ A la fin, le rapport va s''afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
▶ Aide en images : Tutoriel "Recherche"