Infection 'Antivirus XP 2008'

Kesto Messages postés 39 Date d'inscription   Statut Membre Dernière intervention   -  
 Utilisateur anonyme -
Salut,

Je me suis retrouver avec ce virus/malware ou je sais pas quoi sur l'ordi. (Antivirus XP 2008)
Depuis impossible de m'en debarasser, je ne sais plus koi faire.

Avaast me fait des alertes toutes les 5 min. mais n'arrange rien au problème.
Donc toutes idées pour me débarrasser de ce programme de m****de est plus que bienvenue.

Un grand merci d'avance à tout ceux qui prendront le temps de me lire
Et si vous avez besoin de plus d'info (config ou je ne sais koi) hésitez pô, je repondrai le plus vite possible.

A+
A voir également:

14 réponses

Utilisateur anonyme
 
Salut ,

Vaslyuk, c'est gentil de vouloir aider mais Antivir est insuffisant.


Kesto ,

→ Télécharge Smitfraudfix sur ton bureau ,

→ Choisit l’option 1, il va générer un rapport > sauvegarde le.


Poste le rapport obtenu.

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )


Tutorial : http://siri.urz.free.fr/Fix/SmitfraudFix.php
a+
2
Vaslyuk Messages postés 167 Date d'inscription   Statut Membre Dernière intervention   6
 
0
icewall Messages postés 1350 Date d'inscription   Statut Membre Dernière intervention   38
 
desinstalle avast avant mais je pense pas que sa va changer grand chose de mettre antivir
0
fiat500 Messages postés 2621 Date d'inscription   Statut Membre Dernière intervention   82
 
bonjour a tous fais ceci apres smitfraudfix:

téléchargez malwarebytes mettez le a jour puis lancez un scan complet et supprimer tous se qu'il a trouver

téléchargement + aide:

https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bp 69
 
tout d abord debrancher votre modem, puis aller dans explorateur windons rechercher le fichier,le localiser,puis aller dans la base des regitre. / executer/ regedit :hkey_local_machine,software/localiser le fichier verifier que c le bon par raport a la barre des tache le surlignier puis le suprimer redemarrer et voila le tour est jouer.
0
Utilisateur anonyme
 
Salut ,

" Bonjour " , tu connais ?

De plus , toucher à la base de registre est risqué surtout si l'on donne des explications aussi BIDONS à l'internaute !

Bravo tu as donné la meilleure solution pour planter un pc :)

Au revoir
0
Kesto Messages postés 39 Date d'inscription   Statut Membre Dernière intervention  
 
Rebonjour,

Merci à tous pour vos réponses rapides.
En effet antivir ne fait rien de plus qu'avaast.

Par contre voici le rapport de Smitfraudfix :

SmitFraudFix v2.331

Rapport fait à 10:54:09,01, 04/08/2008
Executé à partir de C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Inventel\Gateway\wlancfg.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\windows\system\hpsysdrv.exe
C:\WINDOWS\system32\hphmon06.exe
C:\HP\KBD\KBD.EXE
C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\AGRSMMSG.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\lphcttmj0e56p.exe
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Yz'Dock\YzDock.exe
C:\WINDOWS\system32\pphcttmj0e56p.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\update.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris

C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Rustock



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin


Je teste malwarebytes et vous tient au courant.

Merci encore,
0
fiat500 Messages postés 2621 Date d'inscription   Statut Membre Dernière intervention   82
 
ok
0
Utilisateur anonyme
 
Re ,

Redémarre en MSE

Autre tutorials pour MSE :

https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
http://www.coupdepoucepc.com/modules/news/article.php?storyid=253

→ Relance Smitfraudfix , choisi l'option 2 , il va générer un rapport > sauvegarde le.

-------[Redémarre normalement]--------

→ Poste moi le rapport obtenu


(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )




> ET ENCHAINE PAR CECI <


A++
0
Bp 69
 
bon moi je l avais cette saleter de antivirus XP 2008 voila comment j ai fait et ca a marcher mais il faut etre tres prudent c pourquoi je vous ai dit d abord d aller dans explorateur windons puis le localiser et apres d aller dans la base des registre mais c long a faire car il faut passer chaque fichier mais on y arrive.
0
Kesto Messages postés 39 Date d'inscription   Statut Membre Dernière intervention  
 
Re,

Voici le second rapport de Smitfraudfix :
SmitFraudFix v2.331

Rapport fait à 11:10:30,65, 04/08/2008
Executé à partir de C:\Documents and Settings\HP_Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin




J'enchaine avec malwarebytes et vous tient au courant...

Encore merci,
0
Kesto Messages postés 39 Date d'inscription   Statut Membre Dernière intervention  
 
Re,

C'est bon j'ai fais le scan avec Malwarebytes, sa a pris pas mal de temps mais le virus semble avoir disparu, tout a l'air d'etre rentrer dans l'ordre.

Je vous poste tout de meme le rapport de malware et j'attend votre confirmation pour passer le poste en résolu :

Malwarebytes' Anti-Malware 1.23
Version de la base de données: 993
Windows 5.1.2600 Service Pack 2

13:01:49 04/08/2008
mbam-log-8-4-2008 (13-01-42).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 139161
Temps écoulé: 1 hour(s), 28 minute(s), 24 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 12
Fichier(s) infecté(s): 25

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smrhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcttmj0e56p (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\wallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> No action taken.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.

Dossier(s) infecté(s):
C:\Program Files\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\BrowserObjects (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Packages (Rogue.Multiple) -> No action taken.

Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsd4C.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsg45.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsl49.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Program Files\Adobe\Acrobat 6.0\Reader\PDF417Encoder.dll (Trojan.Downloader) -> No action taken.
C:\WINDOWS\eegl.exe (Trojan.FakeAlert) -> No action taken.
C:\Program Files\rhcptmj0e56p\database.dat (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\license.txt (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71ENU.DLL (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcp71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcr71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe.local (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\Uninstall.exe (Rogue.Multiple) -> No action taken.
C:\WINDOWS\fdkowvbp.dll (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\blphcttmj0e56p.scr (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\lphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\phcttmj0e56p.bmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\pphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\All Users\Bureau\Antivirus XP 2008.lnk (Rogue.Antivirus) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\Antivirus XP 2008.lnk (Rogue.Antivirus2008) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt7.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.ttA.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\ac8zt2\grswptdl.exe (Trojan.FakeAlert) -> No action taken.

Encore merci à tous
0
Utilisateur anonyme
 
Re ,

No action taken.
As-tu tout supprimé ?

A++
0
Kesto Messages postés 39 Date d'inscription   Statut Membre Dernière intervention  
 
Baa a priori oui ou sinon jme suis tromper mais c'etait bien mon intention en tout cas.
Pourquoi ce'est pas ce que sa dit le rapport ???
0
icewall Messages postés 1350 Date d'inscription   Statut Membre Dernière intervention   38
 
Aucune mesure prise. (no action taken)

oui tu n'as pas tout suprimer.

@+
0
Utilisateur anonyme
 
Re ,

tu as cliqué sur ' suppression (?) ' ?

++
0