Je souhaiterais etre aide pour nettoyer mon P
Résolu/Fermé
A voir également:
- Je souhaiterais etre aide pour nettoyer mon P
- Nettoyer ordinateur portable lent - Guide
- Nettoyer mac - Guide
- Nettoyer port usb c - Accueil - Téléphones
- Nettoyer son pc gratuitement - Guide
- Nettoyer disque dur - Guide
18 réponses
Utilisateur anonyme
27 mai 2011 à 17:01
27 mai 2011 à 17:01
bonjour,
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
Utilisateur anonyme
27 mai 2011 à 18:55
27 mai 2011 à 18:55
* Télécharge de AD-Remover sur ton Bureau. (Merci à l'équipe TeamXscript)
http://www.teamxscript.org/adremoverTelechargement.html
( Lien officiel )
https://www.androidworld.fr/
( Miroir )
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
http://www.teamxscript.org/adremoverTelechargement.html
( Lien officiel )
https://www.androidworld.fr/
( Miroir )
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Utilisateur anonyme
28 mai 2011 à 08:29
28 mai 2011 à 08:29
bonjour,
ton rapport d'ADR, mode nettoyage n'est pas accèssible !
si tu vois que tu n'arrives pas à poster de rapportsur e forum, ouvre un document Word, puis colle le tout là dedans, puis héberge le sur Cijoint :-)
ton rapport d'ADR, mode nettoyage n'est pas accèssible !
si tu vois que tu n'arrives pas à poster de rapportsur e forum, ouvre un document Word, puis colle le tout là dedans, puis héberge le sur Cijoint :-)
Bonjour,
J ai heberge le rapport sur toofiles
http://www.toofiles.com/fr/oip/documents/txt/7184_ad-report-clean2.html
J ai heberge le rapport sur toofiles
http://www.toofiles.com/fr/oip/documents/txt/7184_ad-report-clean2.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
28 mai 2011 à 12:46
28 mai 2011 à 12:46
relance ADR, clique sur désinstaller,
relance zhpdiag,
clique sur la flèche verte pour lencer la mise à jour de l'outil,
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
relance zhpdiag,
clique sur la flèche verte pour lencer la mise à jour de l'outil,
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
Bonsoir,
Voici le lien
Merci pour votre aide
http://www.toofiles.com/fr/oip/documents/txt/8160_zhpdiag.html
Voici le lien
Merci pour votre aide
http://www.toofiles.com/fr/oip/documents/txt/8160_zhpdiag.html
Utilisateur anonyme
30 mai 2011 à 13:02
30 mai 2011 à 13:02
bonjour,
essai Cijoint, je n'arrive pas à voir ton rapport !
essai Cijoint, je n'arrive pas à voir ton rapport !
Bonjour,
Désolé pour la mauvais lien,
Je suis la aujourd'hui pour m'en occuper
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201105/cijxahYgXM.txt
MErci
LAurent
Désolé pour la mauvais lien,
Je suis la aujourd'hui pour m'en occuper
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201105/cijxahYgXM.txt
MErci
LAurent
Utilisateur anonyme
31 mai 2011 à 14:31
31 mai 2011 à 14:31
bonjour,
* Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie et colle les lignes suivantes en gras dans Zhpfix :
----------------------------------------------------------
O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Web Search) - http://search.autocompletepro.com [HKLM\Software\Classes\AppID\SoftwareUpdate.exe] [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\titan poker] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0FB6A909-6086-458F-BD92-1F8EE10042A0}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0FB6A909-6086-458F-BD92-1F8EE10042A0}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{49783ED4-258D-4f9f-BE11-137C18D3E543}]
----------------------------------------------------------
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
Tuto :
http://www.premiumorange.com/zeb-help-process/zhpfix.html
* Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
Copie et colle les lignes suivantes en gras dans Zhpfix :
----------------------------------------------------------
O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Web Search) - http://search.autocompletepro.com [HKLM\Software\Classes\AppID\SoftwareUpdate.exe] [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\titan poker] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0FB6A909-6086-458F-BD92-1F8EE10042A0}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{0FB6A909-6086-458F-BD92-1F8EE10042A0}] [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{49783ED4-258D-4f9f-BE11-137C18D3E543}]
----------------------------------------------------------
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
Tuto :
http://www.premiumorange.com/zeb-help-process/zhpfix.html
Bonjour,
Voici le rapport
Rapport de ZHPFix 1.12.3288 par Nicolas Coolman, Update du 29/05/2011
Fichier d'export Registre : C:\ZHPExportRegistry-31-05-2011-17-49-49.txt
Run by Administrateur at 31/05/2011 17:49:49
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Web Search) - http://search.autocompletepro.com [HKLM\Software\Classes\AppID\SoftwareUpdate.exe] [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\titan poker] => Clé supprimée avec succès
========== Récapitulatif ==========
1 : Clé(s) du Registre
End of the scan
Voici le rapport
Rapport de ZHPFix 1.12.3288 par Nicolas Coolman, Update du 29/05/2011
Fichier d'export Registre : C:\ZHPExportRegistry-31-05-2011-17-49-49.txt
Run by Administrateur at 31/05/2011 17:49:49
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
========== Clé(s) du Registre ==========
O69 - SBI: SearchScopes [HKCU] {afdbddaa-5d3f-42ee-b79c-185a7020515b} - (Web Search) - http://search.autocompletepro.com [HKLM\Software\Classes\AppID\SoftwareUpdate.exe] [HKLM\Software\Microsoft\Windows\CurrentVersion\App Management\ARPCache\titan poker] => Clé supprimée avec succès
========== Récapitulatif ==========
1 : Clé(s) du Registre
End of the scan
Utilisateur anonyme
31 mai 2011 à 18:09
31 mai 2011 à 18:09
pas encore :
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Utilisateur anonyme
3 juin 2011 à 11:56
3 juin 2011 à 11:56
bonjour,
. télécharges Ccleaner à partir de cette adresse et enregistres le sur le bureau
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner
tuto installation & nettoyage :
https://www.donnemoilinfo.com/tuto/CCleaner/
* pour supprimer les outils de désinfection
:
Télecharge Delfix sur ton bureau :
https://www.commentcamarche.net/telecharger/securite/7111-delfix/
*Clique sur le bouton « Suppression » et poste son rapport sur ton prochain message
**Pour le désinstaller, il suffit de le relancer et cliquer sur le bouton de désinstallation.
* Désactivation, puis Réactivation de la restauration système après désinfection :
Il est nécessaire de désactiver puis réactiver la restauration système pour la purger car les points de restauration peuvent être infectés :
Pour XP : https://www.commentcamarche.net/faq/5097-virus-system-volume-information
* fais une mise à jour de ton antivirus, lance un scan complet de ton pc, tiens moi au courant du résultat :-)
. télécharges Ccleaner à partir de cette adresse et enregistres le sur le bureau
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 24 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.coches la première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuiant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparrer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner
tuto installation & nettoyage :
https://www.donnemoilinfo.com/tuto/CCleaner/
* pour supprimer les outils de désinfection
:
Télecharge Delfix sur ton bureau :
https://www.commentcamarche.net/telecharger/securite/7111-delfix/
*Clique sur le bouton « Suppression » et poste son rapport sur ton prochain message
**Pour le désinstaller, il suffit de le relancer et cliquer sur le bouton de désinstallation.
* Désactivation, puis Réactivation de la restauration système après désinfection :
Il est nécessaire de désactiver puis réactiver la restauration système pour la purger car les points de restauration peuvent être infectés :
Pour XP : https://www.commentcamarche.net/faq/5097-virus-system-volume-information
* fais une mise à jour de ton antivirus, lance un scan complet de ton pc, tiens moi au courant du résultat :-)
Utilisateur anonyme
3 juin 2011 à 12:39
3 juin 2011 à 12:39
super,
passe à la suite de mon précedant message ;-)
passe à la suite de mon précedant message ;-)
Utilisateur anonyme
3 juin 2011 à 12:46
3 juin 2011 à 12:46
ok :-)
Utilisateur anonyme
3 juin 2011 à 20:43
3 juin 2011 à 20:43
alors, on prend des cours en informatique et en plus on télécharge des infections ? mdr
tout est en quarantaine :P
tu peux tout vidé de la quarantaine !
crée un nouveau point de restauration système, ça peut servire, sur ce , bon surf ;-)
tout est en quarantaine :P
tu peux tout vidé de la quarantaine !
crée un nouveau point de restauration système, ça peut servire, sur ce , bon surf ;-)
27 mai 2011 à 17:19
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201105/cijUBqLwRp.txt
27 mai 2011 à 22:09
N'arrivant pas a poster sur le sujet je vais poster le rapport ad remover sur ci joint
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201105/cijtzjV41F.txt
28 mai 2011 à 10:59
Ici alors:
http://www.toofiles.com/fr/oip/documents/txt/ad-report-clean2.html
3 juin 2011 à 19:30
Avira AntiVir Personal
Date de création du fichier de rapport : vendredi 3 juin 2011 17:49
La recherche porte sur 2711621 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Administrateur
Nom de l'ordinateur : SWEET-660F6700A
Informations de version :
BUILD.DAT : 10.0.0.135 31823 Bytes 18/04/2011 14:35:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 27/04/2011 12:03:44
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/02/2011 11:09:07
LUKE.DLL : 10.0.3.2 104296 Bytes 04/02/2011 11:08:56
LUKERES.DLL : 10.0.0.0 13672 Bytes 04/02/2011 11:09:08
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 11:09:03
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 11:19:03
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 21:18:15
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 18:11:07
VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 18:11:07
VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 18:11:07
VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 18:11:07
VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 18:11:07
VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 18:11:07
VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 18:11:07
VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 18:11:07
VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 18:11:07
VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 10:39:44
VBASE014.VDF : 7.11.8.223 2048 Bytes 02/06/2011 10:39:44
VBASE015.VDF : 7.11.8.224 2048 Bytes 02/06/2011 10:39:44
VBASE016.VDF : 7.11.8.225 2048 Bytes 02/06/2011 10:39:45
VBASE017.VDF : 7.11.8.226 2048 Bytes 02/06/2011 10:39:45
VBASE018.VDF : 7.11.8.227 2048 Bytes 02/06/2011 10:39:45
VBASE019.VDF : 7.11.8.228 2048 Bytes 02/06/2011 10:39:45
VBASE020.VDF : 7.11.8.229 2048 Bytes 02/06/2011 10:39:45
VBASE021.VDF : 7.11.8.230 2048 Bytes 02/06/2011 10:39:45
VBASE022.VDF : 7.11.8.231 2048 Bytes 02/06/2011 10:39:45
VBASE023.VDF : 7.11.8.232 2048 Bytes 02/06/2011 10:39:45
VBASE024.VDF : 7.11.8.233 2048 Bytes 02/06/2011 10:39:45
VBASE025.VDF : 7.11.8.234 2048 Bytes 02/06/2011 10:39:45
VBASE026.VDF : 7.11.8.235 2048 Bytes 02/06/2011 10:39:45
VBASE027.VDF : 7.11.8.236 2048 Bytes 02/06/2011 10:39:46
VBASE028.VDF : 7.11.8.237 2048 Bytes 02/06/2011 10:39:46
VBASE029.VDF : 7.11.8.238 2048 Bytes 02/06/2011 10:39:46
VBASE030.VDF : 7.11.8.239 2048 Bytes 02/06/2011 10:39:46
VBASE031.VDF : 7.11.8.254 87040 Bytes 03/06/2011 10:39:46
Version du moteur : 8.2.5.12
AEVDF.DLL : 8.1.2.1 106868 Bytes 04/02/2011 11:08:46
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27/05/2011 14:33:13
AESCN.DLL : 8.1.7.2 127349 Bytes 04/02/2011 11:08:45
AESBX.DLL : 8.2.1.34 323957 Bytes 03/06/2011 10:40:47
AERDL.DLL : 8.1.9.9 639347 Bytes 30/03/2011 16:09:47
AEPACK.DLL : 8.2.6.8 557430 Bytes 21/05/2011 13:00:38
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03/06/2011 10:40:47
AEHEUR.DLL : 8.1.2.123 3502456 Bytes 03/06/2011 10:40:47
AEHELP.DLL : 8.1.17.2 246135 Bytes 21/05/2011 13:00:30
AEGEN.DLL : 8.1.5.6 401780 Bytes 21/05/2011 13:00:30
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/02/2011 11:08:38
AECORE.DLL : 8.1.21.1 196983 Bytes 27/05/2011 14:33:11
AEBB.DLL : 8.1.1.0 53618 Bytes 04/02/2011 11:08:37
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/02/2011 11:08:50
AVPREF.DLL : 10.0.0.0 44904 Bytes 04/02/2011 11:08:49
AVREP.DLL : 10.0.0.10 174120 Bytes 21/05/2011 13:00:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04/02/2011 11:08:49
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27/04/2011 12:03:44
AVARKT.DLL : 10.0.22.6 231784 Bytes 04/02/2011 11:08:46
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/02/2011 11:08:48
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/02/2011 11:08:49
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/02/2011 11:09:08
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:, G:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : vendredi 3 juin 2011 17:49
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\RNG\seed
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'vssvc.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '68' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '91' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '23' module(s) sont contrôlés
Processus de recherche 'WinMover.exe' - '21' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '24' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '21' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '28' module(s) sont contrôlés
Processus de recherche 'tsnpstd3.exe' - '24' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '91' module(s) sont contrôlés
Processus de recherche 'VCDDaemon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'FABS.exe' - '25' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '23' module(s) sont contrôlés
Processus de recherche 'afcdpsrv.exe' - '25' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '29' module(s) sont contrôlés
Processus de recherche '3CDMINIC.EXE' - '15' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '106' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '48' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '57' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '160' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '55' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '53' module(s) sont contrôlés
Processus de recherche 'services.exe' - '29' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1751' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Deleted Items\4BB82300-00000063.eml
[0] Type d'archive: MIME
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
--> document.zip
[1] Type d'archive: ZIP
--> document.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Junk E-mail\153C7E87-00000042.eml
[0] Type d'archive: MIME
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
--> document.zip
[1] Type d'archive: ZIP
--> document.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
Recherche débutant dans 'D:\' <Travaux>
Recherche débutant dans 'E:\' <Musique>
Recherche débutant dans 'F:\' <Films>
F:\E-book\alt.binaries.ebook.french\Cours informatique, réseaux et programmation\Cours informatique, réseaux et programmation\Archive\Cours informatique, réseaux et programmation.part05.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
--> Cours informatique, r'seaux et programmation\Cracker\Crack-Me\Cours 2 - Crackme.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
Recherche débutant dans 'G:\' <FILMS HD>
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> vistaloader40.exe
[1] Type d'archive: NETRSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> OEMLOGO.exe
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> vistaloader40.exe
[1] Type d'archive: NETRSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> OEMLOGO.exe
Début de la désinfection :
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ddabcde.qua' !
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '554d937b.qua' !
F:\E-book\alt.binaries.ebook.french\Cours informatique, réseaux et programmation\Cours informatique, réseaux et programmation\Archive\Cours informatique, réseaux et programmation.part05.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0710c999.qua' !
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Junk E-mail\153C7E87-00000042.eml
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '61658626.qua' !
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Deleted Items\4BB82300-00000063.eml
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24d6ab0d.qua' !
Fin de la recherche : vendredi 3 juin 2011 19:20
Temps nécessaire: 1:26:52 Heure(s)
La recherche a été effectuée intégralement
11624 Les répertoires ont été contrôlés
343082 Des fichiers ont été contrôlés
5 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
343077 Fichiers non infectés
5034 Les archives ont été contrôlées
0 Avertissements
6 Consignes
460591 Des objets ont été contrôlés lors du Rootkitscan
1 Des objets cachés ont été trouvés
3 juin 2011 à 19:31
Date de création du fichier de rapport : vendredi 3 juin 2011 17:49
La recherche porte sur 2711621 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Administrateur
Nom de l'ordinateur : SWEET-660F6700A
Informations de version :
BUILD.DAT : 10.0.0.135 31823 Bytes 18/04/2011 14:35:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 27/04/2011 12:03:44
AVSCAN.DLL : 10.0.3.0 56168 Bytes 04/02/2011 11:09:07
LUKE.DLL : 10.0.3.2 104296 Bytes 04/02/2011 11:08:56
LUKERES.DLL : 10.0.0.0 13672 Bytes 04/02/2011 11:09:08
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 11:09:03
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 11:19:03
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 21:18:15
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 18:11:07
VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 18:11:07
VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 18:11:07
VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 18:11:07
VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 18:11:07
VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 18:11:07
VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 18:11:07
VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 18:11:07
VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 18:11:07
VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 10:39:44
VBASE014.VDF : 7.11.8.223 2048 Bytes 02/06/2011 10:39:44
VBASE015.VDF : 7.11.8.224 2048 Bytes 02/06/2011 10:39:44
VBASE016.VDF : 7.11.8.225 2048 Bytes 02/06/2011 10:39:45
VBASE017.VDF : 7.11.8.226 2048 Bytes 02/06/2011 10:39:45
VBASE018.VDF : 7.11.8.227 2048 Bytes 02/06/2011 10:39:45
VBASE019.VDF : 7.11.8.228 2048 Bytes 02/06/2011 10:39:45
VBASE020.VDF : 7.11.8.229 2048 Bytes 02/06/2011 10:39:45
VBASE021.VDF : 7.11.8.230 2048 Bytes 02/06/2011 10:39:45
VBASE022.VDF : 7.11.8.231 2048 Bytes 02/06/2011 10:39:45
VBASE023.VDF : 7.11.8.232 2048 Bytes 02/06/2011 10:39:45
VBASE024.VDF : 7.11.8.233 2048 Bytes 02/06/2011 10:39:45
VBASE025.VDF : 7.11.8.234 2048 Bytes 02/06/2011 10:39:45
VBASE026.VDF : 7.11.8.235 2048 Bytes 02/06/2011 10:39:45
VBASE027.VDF : 7.11.8.236 2048 Bytes 02/06/2011 10:39:46
VBASE028.VDF : 7.11.8.237 2048 Bytes 02/06/2011 10:39:46
VBASE029.VDF : 7.11.8.238 2048 Bytes 02/06/2011 10:39:46
VBASE030.VDF : 7.11.8.239 2048 Bytes 02/06/2011 10:39:46
VBASE031.VDF : 7.11.8.254 87040 Bytes 03/06/2011 10:39:46
Version du moteur : 8.2.5.12
AEVDF.DLL : 8.1.2.1 106868 Bytes 04/02/2011 11:08:46
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 27/05/2011 14:33:13
AESCN.DLL : 8.1.7.2 127349 Bytes 04/02/2011 11:08:45
AESBX.DLL : 8.2.1.34 323957 Bytes 03/06/2011 10:40:47
AERDL.DLL : 8.1.9.9 639347 Bytes 30/03/2011 16:09:47
AEPACK.DLL : 8.2.6.8 557430 Bytes 21/05/2011 13:00:38
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 03/06/2011 10:40:47
AEHEUR.DLL : 8.1.2.123 3502456 Bytes 03/06/2011 10:40:47
AEHELP.DLL : 8.1.17.2 246135 Bytes 21/05/2011 13:00:30
AEGEN.DLL : 8.1.5.6 401780 Bytes 21/05/2011 13:00:30
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/02/2011 11:08:38
AECORE.DLL : 8.1.21.1 196983 Bytes 27/05/2011 14:33:11
AEBB.DLL : 8.1.1.0 53618 Bytes 04/02/2011 11:08:37
AVWINLL.DLL : 10.0.0.0 19304 Bytes 04/02/2011 11:08:50
AVPREF.DLL : 10.0.0.0 44904 Bytes 04/02/2011 11:08:49
AVREP.DLL : 10.0.0.10 174120 Bytes 21/05/2011 13:00:40
AVREG.DLL : 10.0.3.2 53096 Bytes 04/02/2011 11:08:49
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27/04/2011 12:03:44
AVARKT.DLL : 10.0.22.6 231784 Bytes 04/02/2011 11:08:46
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 04/02/2011 11:08:48
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 13:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 04/02/2011 11:08:49
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 13:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 10/02/2010 23:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 04/02/2011 11:09:08
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, F:, G:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : vendredi 3 juin 2011 17:49
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\RNG\seed
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'vssvc.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '68' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '91' module(s) sont contrôlés
Processus de recherche 'SuperCopier2.exe' - '23' module(s) sont contrôlés
Processus de recherche 'WinMover.exe' - '21' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '24' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'vsnpstd3.exe' - '21' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '28' module(s) sont contrôlés
Processus de recherche 'tsnpstd3.exe' - '24' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '91' module(s) sont contrôlés
Processus de recherche 'VCDDaemon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'FABS.exe' - '25' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '55' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '23' module(s) sont contrôlés
Processus de recherche 'afcdpsrv.exe' - '25' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '29' module(s) sont contrôlés
Processus de recherche '3CDMINIC.EXE' - '15' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '106' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '48' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '57' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '160' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '55' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '53' module(s) sont contrôlés
Processus de recherche 'services.exe' - '29' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1751' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Deleted Items\4BB82300-00000063.eml
[0] Type d'archive: MIME
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
--> document.zip
[1] Type d'archive: ZIP
--> document.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Junk E-mail\153C7E87-00000042.eml
[0] Type d'archive: MIME
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
--> document.zip
[1] Type d'archive: ZIP
--> document.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
Recherche débutant dans 'D:\' <Travaux>
Recherche débutant dans 'E:\' <Musique>
Recherche débutant dans 'F:\' <Films>
F:\E-book\alt.binaries.ebook.french\Cours informatique, réseaux et programmation\Cours informatique, réseaux et programmation\Archive\Cours informatique, réseaux et programmation.part05.rar
[0] Type d'archive: RAR
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
--> Cours informatique, r'seaux et programmation\Cracker\Crack-Me\Cours 2 - Crackme.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
Recherche débutant dans 'G:\' <FILMS HD>
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> vistaloader40.exe
[1] Type d'archive: NETRSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> OEMLOGO.exe
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[0] Type d'archive: RAR SFX (self extracting)
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> vistaloader40.exe
[1] Type d'archive: NETRSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
--> OEMLOGO.exe
Début de la désinfection :
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ddabcde.qua' !
G:\Logiciel\SE\Vista-Activation-SP1SP2[1]\Vista-Activation-SP1&SP2\Vista-Activation-SP1&SP2\Windows Vista Activation Service Pack 2\vistaloader_4.0.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.873346
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '554d937b.qua' !
F:\E-book\alt.binaries.ebook.french\Cours informatique, réseaux et programmation\Cours informatique, réseaux et programmation\Archive\Cours informatique, réseaux et programmation.part05.rar
[RESULTAT] Contient le modèle de détection du ver WORM/Palevo.awaq.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0710c999.qua' !
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Junk E-mail\153C7E87-00000042.eml
[RESULTAT] Contient le cheval de Troie TR/Dldr.Chepvil.K.10
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '61658626.qua' !
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows Live Mail\Yahoo (laur 928\Deleted Items\4BB82300-00000063.eml
[RESULTAT] Contient le cheval de Troie TR/Spy.19456.170
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24d6ab0d.qua' !
Fin de la recherche : vendredi 3 juin 2011 19:20
Temps nécessaire: 1:26:52 Heure(s)
La recherche a été effectuée intégralement
11624 Les répertoires ont été contrôlés
343082 Des fichiers ont été contrôlés
5 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
343077 Fichiers non infectés
5034 Les archives ont été contrôlées
0 Avertissements
6 Consignes
460591 Des objets ont été contrôlés lors du Rootkitscan
1 Des objets cachés ont été trouvés