Virus, CHEVAL DE TROIE, services.exe probléme

jordan37130 Messages postés 26 Statut Membre -  
Sugel Messages postés 4859 Statut Membre -
Bonjour,
j'ai attraper un virus qui "s'actives" (car il s'active 3 fois sous différentes formes) toutes les 10 minutes qui se fait attraper par avast mais qui recommence... voici se que avast me met:

Première forme:
===============================================
CHEVAL DE TROIE DÉTECTÉ

Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.

Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000064.@
Infection: Malware-gen
Action: Supprimé
Processus: C:\windows\System32\services.exe

La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
deuxième forme:
===============================================
LOGICIEL MALVEILLANT BLOQUE

Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.

Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000032.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe

La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================
troisième forme:
===============================================
CHEVAL DE TROIE BLOQUE

Le composant avast! Agent des Fichiers a bloqué une menace.
Aucune autre action n'est demandé.

Objet: C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\000000cb.@
Infection: Win32:ZAccess-PB [Trj]
Action: Supprimé
Processus: C:\windows\System32\services.exe

La menace a été détectée et bloquée juste avant la création ou modification du fichier.
===============================================

SVP, vous pourriez m'aidez a supprimer se virus...
A voir également:

9 réponses

Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Salut,




[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
0
jordan37130 Messages postés 26 Statut Membre
 
Tu pourrais être un peu plus clair STP car "les cercles violets" .... Pas compris :P au pire tu pourrais me passer directe le lien de téléchargement sa serai sympa :3
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
0
Sugel Messages postés 4859 Statut Membre 727
 
Et misère ;-)

ici pour le 32 bits:
https://www.luanagames.com/index.fr.html

Et ici pour le 64:
https://www.luanagames.com/index.fr.html
0
juju666 Messages postés 38404 Statut Contributeur sécurité 4 796
 
@sugel :
ZA qui touche services.exe => 64 bits.
Le ZA sur 32 chattes ça patche un driver aléatoire.
0
Sugel Messages postés 4859 Statut Membre 727
 
merci pour l'info !
Faut que me fasse ma culture, moi XD
0
jordan37130 Messages postés 26 Statut Membre
 
OK, merci pour le lien ;) et voici le rapport:

===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Recherche -- Date : 06/23/2013 16:46:30
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> TROUVÉ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> TROUVÉ
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> TROUVÉ
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> TROUVÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> TROUVÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_S_06232013_164630.txt >>




=============================================
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Faire suppression.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jordan37130 Messages postés 26 Statut Membre
 
C'est bon je crois qu'il n'y as plus les virus ;) En tout cas l'or du demarage, avast ne l'as pas détecter. MERCI! je renverai un message si il y a un pbl mais encor MERCI!
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
donne le rapport de suppression.
0
jordan37130 Messages postés 26 Statut Membre
 
Tien :

===============================================
RogueKiller V8.6.1 [Jun 19 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : utilisateur [Droits d'admin]
Mode : Suppression -- Date : 06/23/2013 16:51:10
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 8 ¤¤¤
[DNS] HKLM\[...]\CCSet\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS001\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\CS002\[...]\{38EE2F91-C9DF-418C-B0D2-5B940E752F42} : NameServer (178.33.41.181,46.4.70.20) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ POL] HKCU\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : AntiVirusDisableNotify (0) -> REMPLACÉ ()
[HJ SECU] HKLM\[...]\Wow6432Node\[...]\Security Center : UpdatesDisableNotify (0) -> REMPLACÉ ()
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 2 ¤¤¤
[V2][SUSP PATH] {0D26EDA4-F2F0-41CA-A3D6-9398193B675E} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ
[V2][SUSP PATH] {A3B573BF-8CB0-4FD6-90DC-49CF3FF0A6EA} : C:\Users\utilisateur\Desktop\Nouveau dossier (2)\MBot.exe [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Fichier] @ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Repertoire] U : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_32\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\assembly\GAC_64\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[Aslr|ZeroAccess][Fichier] services.exe : C:\Windows\System32\services.exe [-] --> REMPLACÉ AU REBOOT -> (C:\Windows\winsxs\amd64_microsoft-windows-s..s-servicecontroller_31bf3856ad364e35_6.1.7600.16385_none_2b54b20ee6fa07b1\services.exe)
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Windows\Installer\{68d30954-94f2-28c5-af6f-542aee7b59f4}\L\76603ac3 [-] --> SUPPRIMÉ

¤¤¤ Driver : [NON CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


127.0.0.1 65.52.240.48
127.0.0.1 activation.cloud.techsmith.com


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD64 00AAKS-65A7B2 SATA Disk Device +++++
--- User ---
[MBR] 4d39e31e5868265a45416f7615a98633
[BSP] 87d88b9d04181fc9fb97ec8d9f5aa4c6 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 597319 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1223517889 | Size: 13057 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[0]_D_06232013_165110.txt >>
RKreport[0]_S_06232013_164630.txt



=============================================
0
Malekal_morte- Messages postés 184347 Date d'inscription   Statut Modérateur, Contributeur sécurité Dernière intervention   24 689
 
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Copie/colle le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

puis :

Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs




* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
Je répète : donne le lien du rapport pjjoint ici dans un nouveau message.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
jordan37130 Messages postés 26 Statut Membre
 
Mais pourquoi?? c'est bon je n'est plus le virus :3
0
Sugel Messages postés 4859 Statut Membre 727
 
C'est pas parce que tu ne vois rien qu'il n'y a rien ;-)
Une bonne partie des infections sont dites silencieuses, ne se manifestent pas mais agissent.
Ce genre d'infections peut être très grave, souvent plus que les autres, car elles n'alertent pas l'utilisateur.
0