Je n'arrive pas a desinstaler Panda antivirus Platinum [Résolu/Fermé]

Signaler
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020
-
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
-
Ça fait longtemps que j'utilise Panda global Protection 2013 mode acheté sur Panda Store. Pour une occasion j'ai désinstallé mon antivirus pensant me résoudre problème de connectivité à un réseau sécurisé ( hôpital, lors d'un séjour) une fois rentré a la maison
j'ai voulu réinstallé mon antivirus, et voilà qu'une fois l'installation démarre une boite de dialogue apparait en me disant "veuillez d'abord désinstallé Panda Antivirus Platinum"

Platinum??? je n'ai jamais vu par avant ce non? bref, le problème encore c'est que je n'arrive pas a trouver le programme ou fichier concerné pour le supprimer.

Est-ce-que j'ai chopé un virus? même si mon portable marche apparentement bien sauf des fois il se déconnecte de mon réseau 3G, et il faut à chaque fois redémarrer pour établir la connexion, qui me reste un peut ennuient.

Voila je vous remercie d'avance.

19 réponses

Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
salut,

Scan ZHPDiag :

Nous allons utiliser cet outil de diagnostic pour voir tous les problèmes

Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau

Cliquez ensuite sur le fichier téléchargé pour exécuter l'installation du logiciel.
Laissez vous guider lors de l'installation en laissant les réglages par défaut,

==> Surtout, n'oublie pas d'installer son icône sur le bureau l'icône est en forme de parchemin

Suite à ces actions,l'outil a créé"2°"raccourcis ( ZHPFix, ZHPDiag )


Pour exécuter une analyse complète, cliquez sur l'icône bureau "ZHPDiag" représentant un "parchemin".

Dans l'interface du logiciel, cliquez sur le bouton "Configurer" pour accéder aux réglages.

Cliquez ensuite sur bouton "Loupe +" en bas à gauche, pour lancer un Diagnostic Full options. ==> ICI IMAGE

L'analyse s'effectue, patientez quelques minutes pendant le travail de l'outil indiqué par "Traitement en cours..."

A l'issue de l'analyse qui sera indiquée dans l'interface du programme, 100%, le rapport va s'ouvrir dans le bloc note. =>

==>NOTE: Il faut héberger ce rapport qui se trouve sur le bureau, celui-ci étant trop long pour être posté sur le forum Pour héberger le rapport Rendez vous sur le site Cjoint ==> https://www.cjoint.com/

=> Pour t'aider http://www.pc-infopratique.com/forum-informatique/tutoriel-heberger-rapport-vt-67934.html

clic ici tutorial zhpdiag

Le rapport ZHPDiag.txt sera aussi sur votre bureau. En cas de nécessité, il est sauvegardé dans C:\ZHP\ZHPDiag.txt.
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

Ok c'est partis ...
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
ok ;)
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

Et voilà le liens pour le rapport:https://www.cjoint.com/?3Ltne2GLarL
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
=> Note Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.

=> Télécharge sur le bureau => RogueKiller

=> Quitte tous tes programmes en cours.

=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur

=> Sinon lance simplement RogueKiller.exe

NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe

=> Patiente pendant le pre-scan, puis clique sur le bouton Scan

=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.

=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

et voilà:

RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 14:17:49
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_12192013_141749.txt >>
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

sur la fenêtre RogueKKiller apparait 2 fois avec case cochée:

TROUVÉ PUM HJ DESK HKEY_LOCAL_MCHINE

je suprime?
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
(re)lancez RogueKiller.exe et attendre la fin du Prescan.

Cliquez sur [Scan].

Attendez la fin du scan,

Cliquez sur le bouton [Suppression] Cliquer sur Rapport et copier/coller le contenu ici

puis=> Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici

Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].

tu a 2 rapport a me poste
1) suppression
2) DNS RAZ

** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Suppression -- Date : 12/19/2013 16:28:02
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_12192013_162802.txt >>
RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt







RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : Recherche -- Date : 12/19/2013 16:24:57
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 5 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) WDC WD3200BPVT-22JJ5T0 ATA Device +++++
--- User ---
[MBR] d72009ccd751d00939cc78389421ae32
[BSP] 9d991395429b9ac00500be722ab01d86 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 14336 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 29362176 | Size: 100 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 29566976 | Size: 290807 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_12192013_162457.txt >>
RKreport[0]_S_12192013_141749.txt
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

voilà, je pense avoir bien fait...
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
non manque un rapport

(re)lancez RogueKiller.exe et attendre la fin du Prescan.

Cliquez sur [Scan].

Attendez la fin du scan,

Cliquer sur [DNS RAZ]. Cliquer sur Rapport et copier/coller le contenu ici

Le rapport a été généré sur le bureau. On peut également l'ouvrir avec le bouton [Rapport].
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

et pour DNS RAZ:

RogueKiller V8.7.13 _x64_ [Dec 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : https://www.adlice.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : administrador [Droits d'admin]
Mode : DNS RAZ -- Date : 12/19/2013 16:52:14
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 3 ¤¤¤
[DNS][PUM] HKLM\[...]\CCSet\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS001\[...]\{3EB98900-64C6-472E-9D30-F0B4EE6D466A} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()
[DNS][PUM] HKLM\[...]\CS002\[...]\{2A58E513-1F84-410E-8EA0-00E2DA25550F} : NameServer (212.66.75.7 212.66.70.3 [LUXEMBOURG (LU) - LUXEMBOURG (LU)]) -> REMPLACÉ ()

¤¤¤ Driver : [NON CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_DN_12192013_165214.txt >>
RKreport[0]_D_12192013_162802.txt;RKreport[0]_S_12192013_141749.txt;RKreport[0]_S_12192013_162457.txt
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
ok super ;)

la suite =>

Tu as des adwares fais ce qui suit, dans l'ordre

1)Télécharge ==> AdwCleaner (de Xplode) sur ton bureau

Double-clique sur l'icône présente sur ton bureau pour le lancer (Vista/7/8 --> Clic droit et "Exécuter en tant qu'administrateur")
Clique sur le bouton "Scanner"

Lorsque l'analyse est terminée, il est indiqué "En attente. Veuillez décocher les éléments...." au dessus de la barre de progression
Clique sur le bouton Nettoyer

Accepte le message de fermeture des applications

Valide, après lecture, la fenêtre d'information sur les PUP/LPI
Accepte le message de redémarrage

Patiente durant la suppression
Le PC va redémarrer et un rapport s'ouvrira automatiquement dans le bloc-notes après redémarrage Copie/colle son contenu dans ta prochaine réponse

Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt

___________________________________________________________>>>

On va utiliser un outil en complément à Adwcleaner:

==> 2) Télécharge ici ==>Junkware Removal Tool

si ça marche pas lien direct ici => http://thisisudax.org/downloads/JRT.exe

==> (ne clique pas sur télécharger, le téléchargement va débuter automatiquement)

==> Enregistre-le sur ton bureau.

==> Ferme toutes les applications en cours.

==> Ouvre JRT.exe et appuie sur Entrée : si tu es sous Windows Vista, 7 ou 8, ouvre-le en faisant : clic droit => Exécuter en tant qu'administrateur.

==> Patiente le temps que l'outil travaille : le bureau va disparaître quelques instants, c'est tout à fait normal.

-> À la fin de l'analyse, un rapport nommé JRT.txt va s'ouvrir. Héberge-le comme ceci http://www.forum-entraide-informatique.com/support/cjoint-com-tutoriel-t2939.html et poste le lien obtenu dans ta prochaine réponse.

==>Tutoriel :=> ICI JRT

** La désinfection ne sera terminée que lorsque je le dirai. Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés **
Je suis bénévole !
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

# AdwCleaner v3.015 - Rapport créé le 19/12/2013 à 17:13:08
# Mis à jour le 10/12/2013 par Xplode
# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)
# Nom d'utilisateur : administrador - ACER
# Exécuté depuis : C:\Users\administrador\Desktop\adwcleaner.exe
# Option : Nettoyer

***** [ Services ] *****


***** [ Fichiers / Dossiers ] *****

Dossier Supprimé : C:\Users\METALICA\AppData\LocalLow\AVG SafeGuard toolbar
Fichier Supprimé : C:\Users\Public\Desktop\eBay.lnk
Fichier Supprimé : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\searchplugins\safeguard-secure-search.xml

***** [ Raccourcis ] *****


***** [ Registre ] *****

Clé Supprimée : HKLM\SOFTWARE\Classes\speedupmypc
Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{0A18A436-2A7A-49F3-A488-30538A2F6323}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{007EFBDF-8A5D-4930-97CC-A4B437CBA777}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{DE9028D0-5FFA-4E69-94E3-89EE8741F468}
Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{9C049BA6-EA47-4AC3-AED6-A66D8DC9E1D8}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{03E2A1F3-4402-4121-8B35-733216D61217}
Clé Supprimée : [x64] HKLM\SOFTWARE\Classes\Interface\{9E3B11F6-4179-4603-A71B-A55F4BCB0BEC}
Clé Supprimée : HKLM\Software\Uniblue

***** [ Navigateurs ] *****

-\\ Internet Explorer v11.0.9600.16428


-\\ Mozilla Firefox v25.0.1 (fr)

[ Fichier : C:\Users\administrador\AppData\Roaming\Mozilla\Firefox\Profiles\3tf1f419.default\prefs.js ]


[ Fichier : C:\Users\METALICA\AppData\Roaming\Mozilla\Firefox\Profiles\2a0ubho2.default\prefs.js ]


*************************

AdwCleaner[R0].txt - [2062 octets] - [19/12/2013 17:11:17]
AdwCleaner[S0].txt - [1991 octets] - [19/12/2013 17:13:08]

########## EOF - C:\AdwCleaner\AdwCleaner[S0].txt - [2051 octets] ##########
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

Ca l'air d'aller mieux :)
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
Ca l'air d'aller mieux :)
ok me ce pas fini !

fais la suite avec JRT
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Junkware Removal Tool (JRT) by Thisisu
Version: 6.0.8 (11.05.2013:1)
OS: Windows 7 Home Premium x64
Ran by administrador on 19/12/2013 at 17:27:08,26
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~




~~~ Services



~~~ Registry Values



~~~ Registry Keys



~~~ Files



~~~ Folders



~~~ Event Viewer Logs were cleared





~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Scan was completed on 19/12/2013 at 17:43:26,36
End of JRT log
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
ok ve ;)

Ensuite Fais ceci ==>

3)Télécharge =>> Malwarebytes'Antimalwares
Procèdes à l'installation de celui çi Décocher "Activer l'essai gratuit de Malwarebytes Anti-Malware PRO"
La mise à jour du programme va se faire directement ; si ce n'est pas le cas, clique sur Recherche de mises à jour

***Attention le scan peut durer assez longtemps environ 2h voire plus...***

=>Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.<=

=> Fais une analyse complète en cliquant sur Exécuter un examen complet
Sélectionne les lecteurs à analyser et clique sur Lancer l'examen
L'analyse peut durer un certain temps

Lorsque l'analyse est terminée,

=> clique sur OK puis sur Afficher les résultats


***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***


Le bloc-note va s'ouvrir qui contiendra un rapport
Copie (Ctrl+C)/Colle (Ctrl+V) le rapport dans ta prochaine réponse


/!\ Il est possible que certains fichiers devront être supprimés au redémarrage du PC. Il faut le faire en cliquant sur Oui à la question posée

pour retrouver le rapport ouvre MBAM +> onglet rapports/logs l Le dernier en date => image ICI==> onglet rapports/logs

=>Si tu as besoin d'aide regarde ce tutoriel ==>ICI tutoriel<== ou là==> malware-tutoriel<==

(Garde Malwarebytes sur ton PC pour des scans réguliers de temps en temps)
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

ça va j'y suis en train ...
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
ok => ***/!\"IMPORTANT "Assure-toi que tout est coché et clique sur "Supprimer"la sélection puis sur "OK"/!\***
Messages postés
34
Date d'inscription
jeudi 19 décembre 2013
Statut
Membre
Dernière intervention
11 mai 2020

MERCI...!!!!!!!!!!!!!!!!!!!!!!
Messages postés
10277
Date d'inscription
mercredi 12 juin 2013
Statut
Membre
Dernière intervention
17 mars 2015
535
Bonsoir,

poste le rapport Malwarebytes stp
@+