A voir également:
- Ordinateur vraiment lent
- Ordinateur lent que faire - Guide
- Ordinateur - Guide
- Réinitialiser ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Mon mac est lent comment le nettoyer - Guide
97 réponses
ok
puis fais ceci =>
fais ceci =>
Téléchargez RstHosts sur votre bureau.
Lancez-le et appuiez sur [Restaurer].
Un message vous indiquera la réussite de l'opération, cliquez sur [OK] puis cliquez sur [Créer un rapport] poste moi le rapport stp.
puis fais ceci =>
fais ceci =>
Téléchargez RstHosts sur votre bureau.
Lancez-le et appuiez sur [Restaurer].
Un message vous indiquera la réussite de l'opération, cliquez sur [OK] puis cliquez sur [Créer un rapport] poste moi le rapport stp.
-|x| RstHosts v2.0 - Rapport créé le 18/02/2014 à 12:58:07
-|x| Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
-|x| Nom d'utilisateur : danielle - DANIELLE-PC (Administrateur)
-|x|- Informations -|x|-
Emplacement : C:\Windows\System32\drivers\etc\hosts
Attribut(s) : RASH
Propriétaire : Administrateurs - BUILTIN
Taille : 89 bytes
Date de création : 13/07/2009 - 21:04:17
Date de modification : 18/02/2014 - 12:58:02
Date de dernier accès : 18/02/2014 - 12:58:02
-|x|- Contenu du fichier -|x|-
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
-|x|- E.O.F - C:\RstHosts.txt - 631 bytes -|x|-
-|x| Système d'exploitation : Windows 7 Professional Service Pack 1 (32 bits)
-|x| Nom d'utilisateur : danielle - DANIELLE-PC (Administrateur)
-|x|- Informations -|x|-
Emplacement : C:\Windows\System32\drivers\etc\hosts
Attribut(s) : RASH
Propriétaire : Administrateurs - BUILTIN
Taille : 89 bytes
Date de création : 13/07/2009 - 21:04:17
Date de modification : 18/02/2014 - 12:58:02
Date de dernier accès : 18/02/2014 - 12:58:02
-|x|- Contenu du fichier -|x|-
# Fichier Hosts créé par RstHosts
127.0.0.1 localhost
::1 localhost
-|x|- E.O.F - C:\RstHosts.txt - 631 bytes -|x|-
ok pour RstHosts
==> As tu encore des soucis? - sinon on passe phase finale "Désinstallation des outils de désinfection" !
==> As tu encore des soucis? - sinon on passe phase finale "Désinstallation des outils de désinfection" !
opui c est toujours tres lent pe a cause d internet explorer c est pour ca je prend toujours fire foxe la ca va pas bcp lus vite
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je devrai tu reinstaler morzila de fire fox ? car j aime pas vraiment internet exploreur et c est tres lent
pour internet explorer installer la nouvelle version ici =>
http://download.microsoft.com/download/2/B/8/2B8DB2FE-F707-486F-8726-D9FA6B62AB5F/IE11-Windows6.1-x86-fr-fr.exe
http://download.microsoft.com/download/2/B/8/2B8DB2FE-F707-486F-8726-D9FA6B62AB5F/IE11-Windows6.1-x86-fr-fr.exe
c est drole admeton que je regarder des photo dans mes album facebook il apparait des ligne blanche de temps a autre ca commencer hier ca
ca me dit que ca pas fonctionner la mise a jour d internet explorer mais pas grave je vais revenir a fire foxe car explorer peu importe la version . j'ai de la miser avec.
la quesque je fait c est toujours lent mais je vais remtre fire foxe et on verra apres
la quesque je fait c est toujours lent mais je vais remtre fire foxe et on verra apres
1) ce pas normale que tu peux pas installer internet explorer !=>
https://docs.microsoft.com/fr-fr/troubleshoot/browsers/ie-installation-fails
2) désinstaller=> Webplayer
=>3) Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés.
https://docs.microsoft.com/fr-fr/troubleshoot/browsers/ie-installation-fails
2) désinstaller=> Webplayer
=>3) Télécharge sur le bureau => RogueKiller
=> Quitte tous tes programmes en cours.
=> Sous Vista/Seven et windows 8 , clique droit -> lancer en tant qu'administrateur
=> Sinon lance simplement RogueKiller.exe
NOTE: Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
=> Patiente pendant le pre-scan, puis clique sur le bouton Scan
=> Un rapport RKreport.txt a du se créer sur le bureau, poste-le.
=> Note : Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Allez jusqu'au bout de votre désinfection, même si vous notez une amélioration après les premiers outils passés.
la c est de pire en pire j'ai passé RogueKiller et la le dossier l icône Danielle est sur le bureau et icône ordinateur et ce n'étais pas la auparavant
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : danielle [Droits d'admin]
Mode : Recherche -- Date : 02/18/2014 14:07:30
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82E3D13D -> HOOKED (Unknown @ 0x8E3E371E)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82E57B22 -> HOOKED (Unknown @ 0x8E3E3728)
[Address] SSDT[316] : NtSetContextThread @ 0x82EF784F -> HOOKED (Unknown @ 0x8E3E3723)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82E1B805 -> HOOKED (Unknown @ 0x8E3E372D)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82E9F802 -> HOOKED (Unknown @ 0x8E3E3732)
[Address] SSDT[370] : NtTerminateProcess @ 0x82E74D9A -> HOOKED (Unknown @ 0x8E3E36BF)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E3E3746)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E3E374B)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST2000DL003-9VT166 ATA Device +++++
--- User ---
[MBR] c399fe241daf77a851b1e2fc61eab773
[BSP] 46364c0343a9641c4485752a03dce1fa : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 131061 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 268414976 | Size: 1776664 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_02182014_140730.txt >>
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : danielle [Droits d'admin]
Mode : Recherche -- Date : 02/18/2014 14:07:30
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82E3D13D -> HOOKED (Unknown @ 0x8E3E371E)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82E57B22 -> HOOKED (Unknown @ 0x8E3E3728)
[Address] SSDT[316] : NtSetContextThread @ 0x82EF784F -> HOOKED (Unknown @ 0x8E3E3723)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82E1B805 -> HOOKED (Unknown @ 0x8E3E372D)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82E9F802 -> HOOKED (Unknown @ 0x8E3E3732)
[Address] SSDT[370] : NtTerminateProcess @ 0x82E74D9A -> HOOKED (Unknown @ 0x8E3E36BF)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E3E3746)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E3E374B)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST2000DL003-9VT166 ATA Device +++++
--- User ---
[MBR] c399fe241daf77a851b1e2fc61eab773
[BSP] 46364c0343a9641c4485752a03dce1fa : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 131061 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 268414976 | Size: 1776664 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_S_02182014_140730.txt >>
RogueKiller V8.8.7 [Feb 11 2014] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : danielle [Droits d'admin]
Mode : Suppression -- Date : 02/18/2014 14:08:16
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82E3D13D -> HOOKED (Unknown @ 0x8E3E371E)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82E57B22 -> HOOKED (Unknown @ 0x8E3E3728)
[Address] SSDT[316] : NtSetContextThread @ 0x82EF784F -> HOOKED (Unknown @ 0x8E3E3723)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82E1B805 -> HOOKED (Unknown @ 0x8E3E372D)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82E9F802 -> HOOKED (Unknown @ 0x8E3E3732)
[Address] SSDT[370] : NtTerminateProcess @ 0x82E74D9A -> HOOKED (Unknown @ 0x8E3E36BF)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E3E3746)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E3E374B)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST2000DL003-9VT166 ATA Device +++++
--- User ---
[MBR] c399fe241daf77a851b1e2fc61eab773
[BSP] 46364c0343a9641c4485752a03dce1fa : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 131061 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 268414976 | Size: 1776664 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_02182014_140816.txt >>
RKreport[0]_S_02182014_140730.txt
mail : tigzyRK<at>gmail<dot>com
Remontees : http://forum.adlice.com
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://www.adlice.com
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : danielle [Droits d'admin]
Mode : Suppression -- Date : 02/18/2014 14:08:16
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 3 ¤¤¤
[HJ POL][PUM] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82E3D13D -> HOOKED (Unknown @ 0x8E3E371E)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82E57B22 -> HOOKED (Unknown @ 0x8E3E3728)
[Address] SSDT[316] : NtSetContextThread @ 0x82EF784F -> HOOKED (Unknown @ 0x8E3E3723)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82E1B805 -> HOOKED (Unknown @ 0x8E3E372D)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82E9F802 -> HOOKED (Unknown @ 0x8E3E3732)
[Address] SSDT[370] : NtTerminateProcess @ 0x82E74D9A -> HOOKED (Unknown @ 0x8E3E36BF)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E3E3746)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E3E374B)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) ST2000DL003-9VT166 ATA Device +++++
--- User ---
[MBR] c399fe241daf77a851b1e2fc61eab773
[BSP] 46364c0343a9641c4485752a03dce1fa : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 131061 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 268414976 | Size: 1776664 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_02182014_140816.txt >>
RKreport[0]_S_02182014_140730.txt
ok pour RogueKiller
ensuite =>
Téléchargez (créé par El Desaparecido) sur votre Bureau.==> regarde ici comme faire
Si votre antivirus affiche une alerte, ignorez-la et désactivez l'antivirus temporairement.
Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir.
Double cliquez sur "UsbFix.exe".
Cliquez sur [Recherche].
Laissez travailler l'outil.
L'analyse va alors commencer puis un rapport s'affichera à la fin du scan.
poste-lé ici => https://www.cjoint.com/ et donne le lien
Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).
Note: => Si ça marche pas en mode normal passe en mode sans échec
Au redémarrage de ton pc tapote sur la touche "F8" où "F5" dans le menu qui s'affiche choisis "mode sans échec avec prise en charge de réseau"
=> Comment rebooter en mode sans échec
ensuite =>
Téléchargez (créé par El Desaparecido) sur votre Bureau.==> regarde ici comme faire
Si votre antivirus affiche une alerte, ignorez-la et désactivez l'antivirus temporairement.
Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir.
Double cliquez sur "UsbFix.exe".
Cliquez sur [Recherche].
Laissez travailler l'outil.
L'analyse va alors commencer puis un rapport s'affichera à la fin du scan.
poste-lé ici => https://www.cjoint.com/ et donne le lien
Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).
Note: => Si ça marche pas en mode normal passe en mode sans échec
Au redémarrage de ton pc tapote sur la touche "F8" où "F5" dans le menu qui s'affiche choisis "mode sans échec avec prise en charge de réseau"
=> Comment rebooter en mode sans échec
==> Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir. Double-cliquez sur "UsbFix.exe".
Cliquez sur [Suppression].
Laissez travailler l'outil.
L'analyse va alors commencer puis un rapport s'affichera à la fin du scan.
Poste son rapport / stp
Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).
Cliquez sur [Suppression].
Laissez travailler l'outil.
L'analyse va alors commencer puis un rapport s'affichera à la fin du scan.
Poste son rapport / stp
Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).