Desactivation proxy impossible
Fermé
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
-
8 févr. 2018 à 19:14
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 15 févr. 2018 à 09:41
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 15 févr. 2018 à 09:41
A voir également:
- Desactivation proxy impossible
- Yggtorrent proxy - Accueil - Outils
- Desactivation compte zimbra - Accueil - Piratage
- Proxy google 8.8.8.8 port - Guide
- Proxy autour de moi ✓ - Forum Réseaux sociaux
- Proxy "psn" wingate.me - Forum Jeux vidéo
4 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
8 févr. 2018 à 19:34
8 févr. 2018 à 19:34
Salut,
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
8 févr. 2018 à 20:29
8 févr. 2018 à 20:29
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.
Enregistre le contenu par le menu fichier puis enregistrer.
Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
puis :
MalwareBytes ( durée : environ 40min de scan ):
==================================================
Télécharge et installe MBAM. La version gratuite permet de nettoyer ( décoche bien la proposition d'essai de la version Premium à la fin de l'installation ) :
Mettre à jour MBAM à jour puis lancer une analyse.
A la fin du scan, clique sur "Mettre en quarantaine" en bas à droite.
Redémarrer l'ordinateur si nécessaire puis relancer Malwarebytes.
Vas chercher le rapport dans l'onglet "Compte-Rendus".
A gauche "Compte Rendus d'analyses", double-clique sur l'examen dans la liste.
Puis en bas "Exporter fichier texte", enregistre sur le bureau.
Va sur https://pjjoint.malekal.com/, clic sur Parcourir, vas chercher le rapprot Malwarebytes engistré.
Clique sur "Envoyer". Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.
CreateRestorePoint:
CloseProcesses:
Task: {FE0A9390-A7D2-46D3-8215-9B8C94461481} - System32\Tasks\Optimize Thumbnail Cache Files => wscript.exe //nologo //E:jscript //B "C:\ProgramData\InstallShield\Update\isuspm.ini" <==== ATTENTION
C:\ProgramData\InstallShield
EmptyTemp:
RemoveProxy:
Reboot:
Enregistre le contenu par le menu fichier puis enregistrer.
Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
puis :
MalwareBytes ( durée : environ 40min de scan ):
==================================================
Télécharge et installe MBAM. La version gratuite permet de nettoyer ( décoche bien la proposition d'essai de la version Premium à la fin de l'installation ) :
- Tutoriel MBAM version gratuite pour t'aider à suivre toutes les étapes.
Mettre à jour MBAM à jour puis lancer une analyse.
A la fin du scan, clique sur "Mettre en quarantaine" en bas à droite.
Redémarrer l'ordinateur si nécessaire puis relancer Malwarebytes.
Vas chercher le rapport dans l'onglet "Compte-Rendus".
A gauche "Compte Rendus d'analyses", double-clique sur l'examen dans la liste.
Puis en bas "Exporter fichier texte", enregistre sur le bureau.
Va sur https://pjjoint.malekal.com/, clic sur Parcourir, vas chercher le rapprot Malwarebytes engistré.
Clique sur "Envoyer". Dans un nouveau message ici en réponse, donne le lien pjjoint afin de pouvoir consulter le rapport.
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
9 févr. 2018 à 17:46
9 févr. 2018 à 17:46
Merci mais entre temps un autre problème s'est manifesté : impossible de fermer un ecran blanc en appuyanu sur toutes les touches...
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
9 févr. 2018 à 18:13
9 févr. 2018 à 18:13
fermer quoi ? FRST ?
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
9 févr. 2018 à 19:23
9 févr. 2018 à 19:23
Non mais j'ai réussi à supprimer le programme en question qui s'appelait CryptoTest.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
9 févr. 2018 à 22:28
9 févr. 2018 à 22:28
Soit.
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
14 févr. 2018 à 14:48
14 févr. 2018 à 14:48
Bonjour,
Il semblerait que le proxy soit revenu...
La manip est-elle la même ?
Il semblerait que le proxy soit revenu...
La manip est-elle la même ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
14 févr. 2018 à 16:08
14 févr. 2018 à 16:08
Donne les rapports demandés.
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
14 févr. 2018 à 18:19
14 févr. 2018 à 18:19
MBAM analyse a déja trouvé 22 menaces liées au proxy
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
14 févr. 2018 à 18:22
14 févr. 2018 à 18:22
Les résultats :
Malwarebytes
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 14/02/2018
Heure de l'analyse: 18:14
Fichier journal: 94139efa-11aa-11e8-9402-00ff71050427.json
Administrateur: Oui
-Informations du logiciel-
Version: 3.3.1.2183
Version de composants: 1.0.262
Version de pack de mise à jour: 1.0.3952
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: ToutelaFamille\Toute la Famille
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 254470
Menaces détectées: 22
Menaces mises en quarantaine: 0
(Aucun élément malveillant détecté)
Temps écoulé: 6 min, 27 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection
-Détails de l'analyse-
Processus: 0
(Aucun élément malveillant détecté)
Module: 0
(Aucun élément malveillant détecté)
Clé du registre: 7
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\InstallShield® Update Service Scheduler, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{567AB531-41FE-4197-B14E-463AAE4EA7BB}, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{567AB531-41FE-4197-B14E-463AAE4EA7BB}, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FE0A9390-A7D2-46D3-8215-9B8C94461481}, Aucune action de l'utilisateur, [298], [328818],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{FE0A9390-A7D2-46D3-8215-9B8C94461481}, Aucune action de l'utilisateur, [298], [328819],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Optimize Thumbnail Cache Files, Aucune action de l'utilisateur, [298], [328819],1.0.3952
Valeur du registre: 13
Hijack.AutoConfigURL.PrxySvrRST, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKU\S-1-5-21-4071265026-300086250-2223454604-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSERVER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSERVER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYOVERRIDE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYOVERRIDE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSETTINGSPERUSER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSETTINGSPERUSER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{567AB531-41FE-4197-B14E-463AAE4EA7BB}|PATH, Aucune action de l'utilisateur, [298], [261682],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FE0A9390-A7D2-46D3-8215-9B8C94461481}|PATH, Aucune action de l'utilisateur, [298], [328818],1.0.3952
Données du registre: 0
(Aucun élément malveillant détecté)
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 0
(Aucun élément malveillant détecté)
Fichier: 2
Hijack.AutoConfigURL.PrxySvrRST, C:\WINDOWS\SYSTEM32\TASKS\InstallShield® Update Service Scheduler, Aucune action de l'utilisateur, [298], [261680],1.0.3952
HackTool.Agent, C:\USERS\TOUTE LA FAMILLE\DOWNLOADS\WINDOWS.ZIP, Aucune action de l'utilisateur, [416], [457070],1.0.3952
Secteur physique: 0
(Aucun élément malveillant détecté)
(end)
Malwarebytes
www.malwarebytes.com
-Détails du journal-
Date de l'analyse: 14/02/2018
Heure de l'analyse: 18:14
Fichier journal: 94139efa-11aa-11e8-9402-00ff71050427.json
Administrateur: Oui
-Informations du logiciel-
Version: 3.3.1.2183
Version de composants: 1.0.262
Version de pack de mise à jour: 1.0.3952
Licence: Essai
-Informations système-
Système d'exploitation: Windows 7 Service Pack 1
Processeur: x64
Système de fichiers: NTFS
Utilisateur: ToutelaFamille\Toute la Famille
-Résumé de l'analyse-
Type d'analyse: Analyse des menaces
Résultat: Terminé
Objets analysés: 254470
Menaces détectées: 22
Menaces mises en quarantaine: 0
(Aucun élément malveillant détecté)
Temps écoulé: 6 min, 27 s
-Options d'analyse-
Mémoire: Activé
Démarrage: Activé
Système de fichiers: Activé
Archives: Activé
Rootkits: Désactivé
Heuristique: Activé
PUP: Détection
PUM: Détection
-Détails de l'analyse-
Processus: 0
(Aucun élément malveillant détecté)
Module: 0
(Aucun élément malveillant détecté)
Clé du registre: 7
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\InstallShield® Update Service Scheduler, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{567AB531-41FE-4197-B14E-463AAE4EA7BB}, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\LOGON\{567AB531-41FE-4197-B14E-463AAE4EA7BB}, Aucune action de l'utilisateur, [298], [261680],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FE0A9390-A7D2-46D3-8215-9B8C94461481}, Aucune action de l'utilisateur, [298], [328818],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\PLAIN\{FE0A9390-A7D2-46D3-8215-9B8C94461481}, Aucune action de l'utilisateur, [298], [328819],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TREE\Optimize Thumbnail Cache Files, Aucune action de l'utilisateur, [298], [328819],1.0.3952
Valeur du registre: 13
Hijack.AutoConfigURL.PrxySvrRST, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKU\S-1-5-21-4071265026-300086250-2223454604-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSERVER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSERVER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYOVERRIDE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYOVERRIDE, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\POLICIES\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSETTINGSPERUSER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYSETTINGSPERUSER, Aucune action de l'utilisateur, [298], [-1],0.0.0
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{567AB531-41FE-4197-B14E-463AAE4EA7BB}|PATH, Aucune action de l'utilisateur, [298], [261682],1.0.3952
Hijack.AutoConfigURL.PrxySvrRST, HKLM\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\SCHEDULE\TASKCACHE\TASKS\{FE0A9390-A7D2-46D3-8215-9B8C94461481}|PATH, Aucune action de l'utilisateur, [298], [328818],1.0.3952
Données du registre: 0
(Aucun élément malveillant détecté)
Flux de données: 0
(Aucun élément malveillant détecté)
Dossier: 0
(Aucun élément malveillant détecté)
Fichier: 2
Hijack.AutoConfigURL.PrxySvrRST, C:\WINDOWS\SYSTEM32\TASKS\InstallShield® Update Service Scheduler, Aucune action de l'utilisateur, [298], [261680],1.0.3952
HackTool.Agent, C:\USERS\TOUTE LA FAMILLE\DOWNLOADS\WINDOWS.ZIP, Aucune action de l'utilisateur, [416], [457070],1.0.3952
Secteur physique: 0
(Aucun élément malveillant détecté)
(end)
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
3
14 févr. 2018 à 18:22
14 févr. 2018 à 18:22
Que faut-il faire ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Kloly
Messages postés
67
Date d'inscription
vendredi 16 juin 2017
Statut
Membre
Dernière intervention
8 juillet 2018
15 févr. 2018 à 09:41
15 févr. 2018 à 09:41
et la correction FRST ?
8 févr. 2018 à 19:56
FRST : https://pjjoint.malekal.com/files.php?id=FRST_20180208_w15v8m7i5r9
Shortcut : https://pjjoint.malekal.com/files.php?id=20180208_b5p5e12d9r14
Additional : https://pjjoint.malekal.com/files.php?id=20180208_v12u12o6b9l14