Probleme divers a cause de Security Shield !

Résolu
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   -  
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   -
Bonjour a tous ,

Security Shield qui se fait passe pour un anti-virus c'est infiltré dans mon PC , et je n'arrive pas a m'en débarrasser.

Il se lance sans arrêt et bloque certaine application comme Antivir , Malwarebytes Anti-Malware , CCleaner , Firefox etc...

J'aurai besoin de votre aide svp !



A voir également:

13 réponses

kalimusic Messages postés 14014 Date d'inscription   Statut Contributeur sécurité Dernière intervention   3 027
 
Bonjour,

Tu es infecté par un rogue, surtout ne tient pas compte de ses messages d'alertes.

Redémarre en mode sans échec avec prise en charge réseau.

● Télécharge RogueKiller (par Tigzy) sur le bureau
Ferme toutes tes applications en cours
● Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
● Laisse le prescan se terminer, clique sur Scan
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.

A +
1
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Je te remercie pour ton aide Kalimusic.

Voici le rapport:

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Recherche -- Date: 20/03/2012 21:12:03

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> FOUND
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-3767024071-2110701927-1891353102-1000[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
kalimusic Messages postés 14014 Date d'inscription   Statut Contributeur sécurité Dernière intervention   3 027
 
jean o,

1. Relance RogueKiller.exe
● Clique sur Suppression
● Clique sur Rapport pour l'ouvrir puis copie/colle le dans ton prochain message.

2. Redémarre en mode normal

3. Télécharge OTL (de OldTimer) sur ton Bureau.

Ferme toutes tes applications en cours

● Lance OTL.exe
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● L'interface principale s'ouvre :
● Dans la section Rapport en haut à droite de la fenêtre, coche Rapport minimal
● Coche la case également Tous les utilisateurs
Laisse tous les autres paramètres par défaut
● Dans la partie du bas "Personnalisation", copie/colle la liste en citation :

msconfig 
safebootminimal 
safebootnetwork 
/md5start
volsnap.*
explorer.exe
winlogon.exe
userinit.exe
svchost.exe
/md5stop
%temp%\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.exe /s 
%ALLUSERSPROFILE%\Application Data\*.
%APPDATA%\*.exe /s 
%APPDATA%\*.
%SYSTEMDRIVE%\*.exe 
%systemroot%\Tasks\*.* /s
hklm\software\clients\startmenuinternet|command /rs
CREATERESTOREPOINT 

● Clique sur le bouton Analyse rapide, patiente pendant le balayage du système.
● 2 rapports vont s'ouvrir au format bloc-note :
OTL.txt (qui sera affiché) ainsi que Extras.txt (réduit dans la barre des tâches)
Ne les poste pas sur le forum, ils seraient trop long
● Héberge les sur un des sites suivants :
https://www.cjoint.com/
http://pjjoint.malekal.com/
http://threat-rc.com/
https://textup.fr/
● Tu obtiendras 2 liens que tu me donneras dans ton prochain message.

A +
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
ok , voici le rapport de RogueKiller après la suppression :

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: onyx [Droits d'admin]
Mode: Suppression -- Date: 20/03/2012 21:38:38

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 8 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : cacaoweb ("C:\Users\onyx\AppData\Roaming\cacaoweb\cacaoweb.exe" -noplayer) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : hzzmvo (C:\Users\onyx\AppData\Local\hzzmvo.exe) -> DELETED
[HJ] HKCU\[...]\Advanced : Start_ShowPrinters (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowRun (0) -> REPLACED (1)
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HJ] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)
[HJ] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REPLACED (0)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [NON CHARGE] ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
::1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3500320AS ATA Device +++++
--- User ---
[MBR] e76e460b039adcc372e8d54d198d1632
[BSP] 6b5be352b04d75ecfadfde25222392cf : Windows Vista MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 476938 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Voila les liens , bon courage !

http://cjoint.com/12ma/BCuwcqM09vb.htm

http://cjoint.com/12ma/BCuwfhkSOmw.htm
0
kalimusic Messages postés 14014 Date d'inscription   Statut Contributeur sécurité Dernière intervention   3 027
 
re,

1. Télécharge AdwCleaner ( d'Xplode ) sur ton bureau.
● Lance AdwCleaner
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Clique sur Suppression
● Patiente le temps du scan, accepte de redémarrer si l'outil le demande
● Le rapport doit s'ouvrir spontanément.

Le rapport est sauvegardé à la racine du disque C:\AdwCleaner[S1].txt

2. Relance OTL
- Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle les instructions hébergées ici
● Clique sur le bouton Correction.
● Patiente pendant le travail de l'outil, il doit ensuite redémarrer le PC.
● Accepte en cliquant sur OK.
● Le rapport indiquant les actions réalisées par OTL doit s'ouvrir spontanément.

Tu peux le retrouver le fichier à la racine du disque dans ce dossier : C:\_OTL\MovedFiles

3. On va utiliser un logiciel déjà présent sur l'ordinateur Malwarebytes

● Lance le et effectue la mise à jour (du logiciel + base virale)
● Choisis "Exécuter un examen complet"
● Choisis de scanner tous tes disques durs

A la fin de l'analyse, si MBAM n'a rien trouvé :

● Clique sur OK, le rapport s'ouvre spontanément

Si des menaces ont été détectées :

● Clique sur OK puis "Afficher les résultats"
● Choisis l'option "Supprimer la sélection"
● Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
● Une fois le PC redémarré, le rapport se trouve dans l'onglet "Rapports/Logs"
● Sinon le rapport s'ouvre automatiquement après la suppression

4. héberge les 3 rapports et donne les liens.

A +
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Le rapport de AdwCleaner :

# AdwCleaner v1.502 - Rapport créé le 20/03/2012 à 23:53:36
# Mis à jour le 17/03/2012 par Xplode
# Système d'exploitation : Windows Vista (TM) Home Premium Service Pack 2 (32 bits)
# Nom d'utilisateur : onyx - PC-DE-ONYX
# Exécuté depuis : C:\Users\onyx\Downloads\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Users\onyx\AppData\Roaming\cacaoweb
Dossier Supprimé : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\extensions\cacaoweb@cacaoweb.org
Fichier Supprimé : C:\Users\onyx\Desktop\cacaoweb.exe

***** [H. Navipromo] *****


***** [Registre] *****

Clé Supprimée : HKCU\Software\cacaoweb
Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1CB20BF0-BBAE-40A7-93F4-6435FF3D0411}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}
Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8736C681-37A0-40C6-A0F0-4C083409151C}
Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{4B3803EA-5230-4DC3-A7FC-33638F3D3542}]

***** [Navigateurs] *****

-\\ Internet Explorer v7.0.6002.18005

[OK] Le registre ne contient aucune entrée illégitime.

-\\ Mozilla Firefox v11.0 (fr)

Profil : hsre9tr4.default
Fichier : C:\Users\onyx\AppData\Roaming\Mozilla\Firefox\Profiles\hsre9tr4.default\prefs.js

Supprimée : user_pref("extensions.enabledAddons", "54c7d9671b9eccd9e5686a73df34ab60@button.codefisher.org:1.1.5,[...]

*************************

AdwCleaner[S1].txt - [311 octets] - [20/03/2012 23:52:27]
AdwCleaner[R1].txt - [1900 octets] - [20/03/2012 23:53:04]
AdwCleaner[S2].txt - [1843 octets] - [20/03/2012 23:53:36]

########## EOF - C:\AdwCleaner[S2].txt - [1971 octets] ##########
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Celui de OTL :

All processes killed
Error: Unable to interpret <BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.> in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {32099AAC-C132-4136-9E9A-4E364A424E17} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {4B3803EA-5230-4DC3-A7FC-33638F3D3542} - No CLSID value found. > in the current context!
Error: Unable to interpret <O3 - HKU\S-1-5-21-3767024071-2110701927-1891353102-1000\..\Toolbar\WebBrowser: (no name) - {A057A204-BACC-4D26-9990-79A187E2698E} - No CLSID value found. > in the current context!
Error: Unable to interpret <[2 C:\Windows\System32\*.tmp files -> C:\Windows\System32\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2 C:\Windows\*.tmp files -> C:\Windows\*.tmp -> ] > in the current context!
Error: Unable to interpret <[2012/03/20 18:08:00 | 000,348,672 | ---- | M] () -- C:\Users\onyx\AppData\Local\hzzmvo.exe > in the current context!
Error: Unable to interpret <[33 C:\Users\onyx\AppData\Local\Temp\*.tmp files -> C:\Users\onyx\AppData\Local\Temp\*.tmp -> ] > in the current context!
Error: Unable to interpret <@Alternate Data Stream - 144 bytes -> C:\ProgramData\TEMP:05EE1EEF > in the current context!
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >/color
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->Flash cache emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: onyx
->Temp folder emptied: 4286779615 bytes
->Temporary Internet Files folder emptied: 5768478 bytes
->Java cache emptied: 9626214 bytes
->FireFox cache emptied: 142689153 bytes
->Flash cache emptied: 12979 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 401408 bytes
%systemroot%\System32 .tmp files removed: 1619120 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 7509018 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 4 248,00 mb


OTL by OldTimer - Version 3.2.39.1 log created on 03212012_000046

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
0
kalimusic Messages postés 14014 Date d'inscription   Statut Contributeur sécurité Dernière intervention   3 027
 
Bonjour,

Il faut recommencer la correction OTL, tu as oublié la première commande :OTL

A +
«La raison et la logique ne peuvent rien contre l'entêtement et la sottise.»
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Voila :

All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{32099AAC-C132-4136-9E9A-4E364A424E17} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{4B3803EA-5230-4DC3-A7FC-33638F3D3542} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4B3803EA-5230-4DC3-A7FC-33638F3D3542}\ not found.
Registry value HKEY_USERS\S-1-5-21-3767024071-2110701927-1891353102-1000\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{A057A204-BACC-4D26-9990-79A187E2698E} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{A057A204-BACC-4D26-9990-79A187E2698E}\ not found.
File/Folder C:\Windows\System32\*.tmp not found.
File/Folder C:\Windows\*.tmp not found.
C:\Users\onyx\AppData\Local\hzzmvo.exe moved successfully.
C:\Users\onyx\AppData\Local\Temp\divD603.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\divEAF.tmp folder deleted successfully.
C:\Users\onyx\AppData\Local\Temp\~DF9C29.tmp deleted successfully.
ADS C:\ProgramData\TEMP:05EE1EEF deleted successfully.
========== FILES ==========
[color=#A23BEC]< ipconfig /flushdns /c >[/color]
Configuration IP de Windows
Cache de r'solution DNS vid'.
C:\Users\onyx\Downloads\cmd.bat deleted successfully.
C:\Users\onyx\Downloads\cmd.txt deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
->Flash cache emptied: 0 bytes

User: onyx
->Temp folder emptied: 595692950 bytes
->Temporary Internet Files folder emptied: 64044 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 249962969 bytes
->Flash cache emptied: 2031 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1266 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 807,00 mb


OTL by OldTimer - Version 3.2.39.1 log created on 03212012_150026

Files\Folders moved on Reboot...

Registry entries deleted on Reboot...
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Le rapport de MBAM :

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.20.07

Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 7.0.6002.18005
onyx :: PC-DE-ONYX [administrateur]

21/03/2012 15:14:50
mbam-log-2012-03-21 (15-14-50).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 379766
Temps écoulé: 59 minute(s), 33 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 1
C:\Users\onyx\Desktop\RK_Quarantine\cacaoweb.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
kalimusic Messages postés 14014 Date d'inscription   Statut Contributeur sécurité Dernière intervention   3 027
 
Bonjour,

1. Relance AdwCleaner en tant qu'administrateur
● Clique sur Désinstallation

2. Lance OTL
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
● Dans la partie "Personnalisation", copie/colle:

:commands
[clearallrestorepoints]

● Clique sur le bouton Correction.

3. Relance OTL en tant qu'administrateur
● Clique sur le bouton Purge outils
● Puis sur OK dans la boite de dialogue qui t'invite à redémarrer le système.
● Supprime les outils et les rapports restants éventuellement sur ton Bureau

4. Tu peux garder Malwarebytes Anti-Malware comme logiciel complémentaire à ton antivirus et t'en servir contrôler ton PC avec un scan rapide de temps en temps sans oublier de le mettre à jour avant

5. Mises à jour :

Vérifie que les logiciels pouvant présenter des failles de sécurité sont à jour :
Tutoriel SX Check&Update

== == == == == == == == == == == == == == == == == == == == == ==

La sécurité de son PC, c'est quoi ? (par Malekal)

== == == == == == == == == == == == == == == == == == == == == ==

Bonne continuation
0
jean o Messages postés 602 Date d'inscription   Statut Membre Dernière intervention   91
 
Merci beaucoup pour ton aide et bonne continuation a toi aussi.

Bye !
0