Aide Hijackthis SVP
Fermé
karim932
Messages postés
26
Date d'inscription
mercredi 6 août 2008
Statut
Membre
Dernière intervention
9 juillet 2011
-
3 juil. 2011 à 11:38
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 3 juil. 2011 à 23:24
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 3 juil. 2011 à 23:24
A voir également:
- Aide Hijackthis SVP
- Hijackthis windows 10 - Télécharger - Antivirus & Antimalwares
- Aide pour analyser rapport Hijackthis ✓ - Forum Virus
- HIJACKTHIS tutorial ✓ - Forum Logiciels
- Hijackthis analyse - Forum Virus
- Analyse logs hijackthis - Forum Virus
4 réponses
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
3 juil. 2011 à 11:42
3 juil. 2011 à 11:42
Salut
Désinstalle Spybot
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous tes programmes en cours
* Sous Vista/Seven, => Clique droit, lancer en tant qu'admin
* Lance le.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
-------
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
Désinstalle Spybot
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous tes programmes en cours
* Sous Vista/Seven, => Clique droit, lancer en tant qu'admin
* Lance le.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
-------
Télécharger sur le bureau Malwarebyte's Anti-Malware
= double-clic sur mbam-setup pour lancer l'installation
= Installer simplement sans rien modifier
= Ne pas décocher "Faire la mise à jour"
= si la mise à jour a échoué, la faire après execution du logiciel => onglet "Mise à jour"
= Quand le programme lancé ==> cocher Exécuter un examen complet
= Clic Rechercher
= Eventuellement décocher les disque à ne pas analyser
= Clic Lancer l'examen
= En fin de scan ( 1h environ), si infection trouvée
==> Clic Afficher résultat
= Fermer vos applications en cours
= Vérifier si tout est coché et clic Supprimer la sélection
un rapport s'ouvre le copier et le coller dans la réponse
karim932
Messages postés
26
Date d'inscription
mercredi 6 août 2008
Statut
Membre
Dernière intervention
9 juillet 2011
3 juil. 2011 à 12:57
3 juil. 2011 à 12:57
Alors voila Pour Tigzy
Rogkiller :
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Froz3n [Droits d'admin]
Mode: Suppression -- Date : 03/07/2011 11:52:13
Processus malicieux: 5
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
Entrees de registre: 7
[SUSP PATH] HKCU\[...]\Run : HKCU (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Policies (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : Policies (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport malware bits anti malware :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6966
Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421
03/07/2011 12:48:30
mbam-log-2011-07-03 (12-48-21).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 357757
Temps écoulé: 53 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> 5788 -> No action taken.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKLM (Trojan.Agent) -> Value: HKLM -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKCU (Trojan.Agent) -> Value: HKCU -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\program files (x86)\daemon tools pro\autoloader_dt_loader_0.4.exe (Trojan.Swisyn) -> No action taken.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-52a2600b (Trojan.Agent) -> No action taken.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-6c263187 (Trojan.Agent) -> No action taken.
c:\Users\Froz3n\AppData\Roaming\logs.dat (Bifrose.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\MSN.abc (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\UuU.uUu (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\XxX.xXx (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\xxxyyyzzz.dat (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> No action taken.
Pour jacques.gache :
Le meme rapport hijackthis citez plus haut
Pour ZpHdiag voici le lien comme tu me la demander : https://www.cjoint.com/?0Gdm2Vqo6fY
Rogkiller :
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Froz3n [Droits d'admin]
Mode: Suppression -- Date : 03/07/2011 11:52:13
Processus malicieux: 5
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[SVCHOST] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
[RESIDUE] svchost.exe -- c:\users\froz3n\appdata\roaming\windir\svchost.exe -> KILLED
Entrees de registre: 7
[SUSP PATH] HKCU\[...]\Run : HKCU (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Policies (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[SUSP PATH] HKLM\[...]\Run : Policies (C:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe) -> DELETED
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REPLACED (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
Rapport malware bits anti malware :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6966
Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421
03/07/2011 12:48:30
mbam-log-2011-07-03 (12-48-21).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 357757
Temps écoulé: 53 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> 5788 -> No action taken.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKLM (Trojan.Agent) -> Value: HKLM -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKCU (Trojan.Agent) -> Value: HKCU -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\program files (x86)\daemon tools pro\autoloader_dt_loader_0.4.exe (Trojan.Swisyn) -> No action taken.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-52a2600b (Trojan.Agent) -> No action taken.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-6c263187 (Trojan.Agent) -> No action taken.
c:\Users\Froz3n\AppData\Roaming\logs.dat (Bifrose.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\MSN.abc (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\UuU.uUu (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\XxX.xXx (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Local\Temp\xxxyyyzzz.dat (Malware.Trace) -> No action taken.
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> No action taken.
Pour jacques.gache :
Le meme rapport hijackthis citez plus haut
Pour ZpHdiag voici le lien comme tu me la demander : https://www.cjoint.com/?0Gdm2Vqo6fY
karim932
Messages postés
26
Date d'inscription
mercredi 6 août 2008
Statut
Membre
Dernière intervention
9 juillet 2011
3 juil. 2011 à 13:03
3 juil. 2011 à 13:03
J'ai oublier voici le rapport de suppression :
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6966
Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421
03/07/2011 13:01:28
mbam-log-2011-07-03 (13-01-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 357757
Temps écoulé: 53 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> 5788 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKLM (Trojan.Agent) -> Value: HKLM -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKCU (Trojan.Agent) -> Value: HKCU -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\program files (x86)\daemon tools pro\autoloader_dt_loader_0.4.exe (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-52a2600b (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-6c263187 (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Roaming\logs.dat (Bifrose.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\MSN.abc (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\UuU.uUu (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\XxX.xXx (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Malware anti malware ma demande de redemarre mon pc alors je le fait
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6966
Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421
03/07/2011 13:01:28
mbam-log-2011-07-03 (13-01-28).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 357757
Temps écoulé: 53 minute(s), 46 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> 5788 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3U54D0HK-76GN-UB16-7117-XR2M8877K84J} (Trojan.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKLM (Trojan.Agent) -> Value: HKLM -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKCU (Trojan.Agent) -> Value: HKCU -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\Policies (Trojan.Agent) -> Value: Policies -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\program files (x86)\daemon tools pro\autoloader_dt_loader_0.4.exe (Trojan.Swisyn) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-52a2600b (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\LocalLow\Sun\Java\deployment\cache\6.0\12\7a46c94c-6c263187 (Trojan.Agent) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Roaming\logs.dat (Bifrose.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\MSN.abc (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\UuU.uUu (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\XxX.xXx (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Local\Temp\xxxyyyzzz.dat (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Froz3n\AppData\Roaming\WinDir\svchost.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Malware anti malware ma demande de redemarre mon pc alors je le fait
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
3 juil. 2011 à 23:24
3 juil. 2011 à 23:24
plus de problèmes?
* Télécharge ZHPDiag
Capture
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Sous vista/seven, si un message d'erreur apparait , clique droit => exécuter en tant qu'admin
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Heberge le rapport ici: http://pjjoint.malekal.com/ et colle le lien dans la réponse
* Télécharge ZHPDiag
Capture
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Sous vista/seven, si un message d'erreur apparait , clique droit => exécuter en tant qu'admin
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Heberge le rapport ici: http://pjjoint.malekal.com/ et colle le lien dans la réponse