Aller au contenu

Nicolas Coolman

Responsable FAQ
  • Compteur de contenus

    8 673
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Nicolas Coolman

  1. Le problème semble avoir trouvé sa solution. Ainsi, afin de signaler clairement à ceux qui ont un problème similaire qu’ils ont peut-être une solution toute trouvée (s’ils pensent à utiliser la fonction Recherche en indiquant le mot-clé "résolu" auparavant), et afin de signaler aux autres contributeurs qu’il est inutile de continuer à se creuser la tête sur le problème (à moins d’avoir des suppléments d’informations à apporter pour mieux comprendre ce qui posait problème), un modérateur a préfixé le titre du topic avec la mention [Résolu]. Merci, à l’avenir, de bien vouloir prendre à votre charge cette mise à jour quand vous estimez que votre problème a été résolu de manière satisfaisante (et parallèlement, si le problème a disparu "mystérieusement", inutile d’induire les gens en erreur ) Se positionner sur le 1° message Cliquer sur et choisir "Edition complète" Aller sur le titre et le préfixer avec le mot [Résolu]
  2. Bonjour florent127, Oui, tu es probablement infécté, je te dirige vers le bon forum.
  3. Nicolas Coolman

    probleme de son

    Bonjour à tous, Consulter aussi les pistes données dans cette FAQ : Comment résoudre mon problème audio ?
  4. Bonjour à tous, Consulter aussi les pistes données dans cette FAQ : Comment résoudre mon problème audio ?
  5. Bonjour ogu Question posée dans la base de connaissance FAQ : Windows se bloque sur un écran bleu !
  6. Bonjour à tous, Comme vous le savez, il est impossible de répondre à une FAQ, sauf après passage par un filtre de la modération. Je vous indique le lien vers cette FAQ : Infection par le processus Microsoft.exe Si vous avez des remarques, des précisions, des corrections à faire, merci de me les faire remonter via ce post.
  7. Dernière mise à jour, Infection par le processus Microsoft.exe
  8. Infection par le process Malware Microsoft.exe Le processus microsoft.exe pourrait de part sa consonnance apparaître comme légitime, en fait il n'en est rien. Une multitude de virus, vers ou trojans viennent se greffer sur les répertoires système. Leurs actions sont toutes ciblèes en priorité vers une infection au démarrage du système. Certains d'entres eux vont même jusqu'à "forcer" le système à redémarrer. Le processus pollue les entrées de démarrage de la base de Registre sous 21 noms d'entrées différents, mais Il y en a sûrement d'autres. Les branches de Base De Registres concernées Les injections d'entrées se font généralement dans les branches suivantes : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\ HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\ HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\ Liste des entrées injectées dans la Base De Registres Voici la liste non exhaustive de ces entrées de Base de Registre avec entre parenthèse le malware qui l'a injecté lorsque celui-ci est connu : blah service (variante du ver RBOT (aka WIN32.RBOT) Configuration Loader (ver GAOBOT.JB) Configuration Loader ( ver W32/Gaobot.ED, variante de W32/Gaobot.AO) Dcom System Patch (ver RANDEX.MS) hptools ( variante du ver SDBOT) Internet Jufualt Microsoft Microsoft Executing (ver AGOBOT.UV) Microsoft Gay Microsoft Office (trojan BANKER-VF) Microsoft service (trojan Backdoor.SdBot.aad) Microsoft Synchronization Manager (ver W32/Sdbot-OM) Microsoft Update (ver W32/Gaobot.gen.H, Aka W32.GaoBot.AFJ) Microsoft Update (WIN32/AGOBOT.3.XY) Microsoft Update (trojan LMIR.A) Microsoft Update (trojan Agobot-IB) Microsoft Update (trojan PWSLmir-F) Microsoft Update (trojan Bancos-ALY) Microsoft Update (virus DDoS.RAT.rBot) Microsoft Update 32 (trojan LMIR.A) msn sdktemp (ver SDBOT.CGM) ShellCode ShellWindoW startkey systam32 System Autres injecteurs Voici d'autres vers ou parasites qui injectent le processus Microsoft.exe et pour lesquels je n'ai pas d'information sur le nom de l'entrée en BDR. - le ver Win32/Fantasy, - le parasite W32/Parved. Microsoft.exe (blah service) Ce processus est enregistré par une variante du ver RBOT (aka WIN32.RBOT). Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\blah service Informations HijackThis : O4 - HKLM\..\RunServices: [blah service] microsoft.exe Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (Configuration Loader) Ce processus est enregistré par le ver GAOBOT.JB ou le ver W32/Gaobot.ED ou le ver W32.HLLW.Gaobot.JB (variante de W32.HLLW.Gaobot.BF). Il exploite la vulnérabilité des failles de securité LSASS. Il crée un buffer overflow afin d'obliger un redémarrage du system. Une fois installé, une connexion par canal IRC (Internet Relay Chat) est mise en place. Il participe à des attaques par denis de service distribué (DDoS). Il envoie des données via le port 135 et exploite la faille de vulnérabilité RPC DCOM. Il tente de diminuer en priorité la sécurité du système en désactivant les processus de protection antivirus et parefeu. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Configuration Loader HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Configuration Loader Informations HijackThis : O4 - HKLM\..\Run: [Configuration Loader] Microsoft.exe O4 - HKLM\..\RunServices: [Configuration Loader] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (Dcom System Patch) Ce processus est enregistré par le ver RANDEX.MS. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Dcom System Patch Informations HijackThis : O4 - HKLM\..\Run: [Dcom System Patch] microsoft.exe Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (hptools) Ce processus est enregistré par le ver HDBOT. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\hptools Informations HijackThis : O4 - HKLM\..\Run: [hptools] C:\WINDOWS\MEDIA\microsoft.exe O4 - Global Startup: Microsoft.exe Dossiers d'installation C:\WINDOWS\Microsoft.exe C:\WINDOWS\MEDIA\microsoft.exe Microsoft.exe (Internet) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Internet HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Internet Informations HijackThis : O4 - HKLM\..\Run: [internet] Microsoft.exe O4 - HKLM\..\RunServices: [internet] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Microsoft.exe (Jufualt) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Jufualt Informations HijackThis : O4 - HKLM\..\Run: [Jufualt] microsoft.exe O4 - HKCU\..\Run: [Jufualt] microsoft.exe Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (Microsoft) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Informations HijackThis : O4 - HKLM\..\Run: [Microsoft] Microsoft.exe O4 - HKLM\..\RunServices: [Microsoft] Microsoft.exe O4 - HKCU\..\Run: [Microsoft] Microsoft.exe O4 - Global Startup: Microsoft.exe Dossiers d'installation C:\WINDOWS\System32\microsoft.exe Microsoft.exe (Microsoft Executing) Ce processus est enregistré par le ver AGOBOT.UV. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Executing HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Executing HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Microsoft Executing Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Executing] C:\WINDOWS\system32\Microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Executing] C:\WINDOWS\system32\Microsoft.exe O4 - HKLM\..\RunOnce: [Microsoft Executing] C:\WINDOWS\system32\Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Microsoft.exe (Microsoft Gay) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Gay HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Gay Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Gay] microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Gay] microsoft.exe Dossiers d'installation C:\WINDOWS\System32\microsoft.exe Microsoft.exe (Microsoft Office) Ce processus est enregistré par le trojan BANKER-VF. Il peut bloquer le démarrage ou l'initialisation des logiciels du pack "Microsoft Office". Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Office Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (Microsoft service) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft service HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft service Informations HijackThis : O4 - HKLM\..\Run: [Microsoft service] microsoft.exe O4 - HKLM\..\RunServices: [Microsoft service] microsoft.exe Dossiers d'installation C:\WINDOWS\System32\microsoft.exe Microsoft.exe (Microsoft Service) Ce processus est enregistré par le trojan Backdoor.SdBot.aad. Il s'installe en tant que service sous le nom "Microsoft Service". Ceci afin de pouvoir se lancer ou se régénérer à chaque démarrage du système ou d'une session utilisateur. La gestion de ce service peut être faite via le Gestionnaire des Services Windows "services.msc". Informations HijackThis : O23 - Service: Microsoft Service - Unknown owner - C:\WINDOWS\microsoft.exe Dossiers d'installation C:\WINDOWS\microsoft.exe Microsoft.exe (Microsoft Synchronization Manager) Ce processus est enregistré par le ver W32/Sdbot-OM. Valeurs ou clés de Base de Registres : HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Synchronization Manager HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Synchronization Manager HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Synchronization Manager Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Microsoft.exe (Microsoft Update) Ce processus est enregistré par le ver GAOBOT.AFJ (aka W32/Gaobot.gen.H.) ou le ver AGOBOT.IM ou le ver WIN32/AGOBOT.3.XY. Il exploite la vulnérabilité des failles de securité LSASS. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Update HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Update Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Update] Microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Update] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Microsoft.exe (Microsoft Update) Ce processus est enregistré par le trojan Agobot-IB. Il permet la prise de commande à distance de la station contaminée. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Update HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Update Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Update] Microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Update] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Microsoft.exe (Microsoft Update) Ce processus est enregistré par le trojan LMIR.A. Il permet la prise de commande à distance de la station contaminée. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Update HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Update HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\Microsoft Update Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Update] Microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Update] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Fichiers associés system32.exe, windows.exe Microsoft.exe (Microsoft Update) Ce processus est enregistré par le trojan PWSLmir-F. Il permet la prise de commande à distance de la station contaminée. Valeurs ou clés de Base de Registres : HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\Microsoft Update Informations HijackThis : O4 - HKLM\..\RunOnce: [Microsoft Update] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Fichiers associés Fuckyou.exe Microsoft.exe (Microsoft Update) Ce processus est enregistré par le trojan Bancos-ALY. Valeurs ou clés de Base de Registres : HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Update Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Update] Microsoft.exe Dossiers d'installation C:\WINDOWS\system32\Microsoft.exe Microsoft.exe (Microsoft Update 32) Ce processus est enregistré par le trojan LMIR.A. Il permet la prise de commande à distance de la station contaminée. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Update 32 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Microsoft Update 32 Informations HijackThis : O4 - HKLM\..\Run: [Microsoft Update 32] microsoft.exe O4 - HKLM\..\RunServices: [Microsoft Update 32] microsoft.exe Dossiers d'installation C:\WINDOWS\System32\microsoft.exe Microsoft.exe (msn) Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msn Informations HijackThis : O4 - HKLM\..\Run: [msn] C:\WINDOWS\Microsoft.exe Dossiers d'installation C:\WINDOWS\Microsoft.exe Microsoft.exe (sdktemp) Ce processus est enregistré par le ver SDBOT.CGM ou le ver W32.HLLW.Gaobot.JB. Il s'installe en tant que service sous le nom "sdktemp". Ceci afin de pouvoir se lancer ou se régénérer à chaque démarrage du système ou d'une session utilisateur. La gestion de ce service peut être faite via le Gestionnaire des Services Windows "services.msc". Informations HijackThis : O23 - Service: sdktemp - Unknown owner - C:\WINDOWS\microsoft.exe Dossiers d'installation C:\WINDOWS\microsoft.exe Microsoft.exe (ShellCode) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\ShellCode Informations HijackThis : O4 - HKLM\..\Run: [] C:\WINNT\System32\dir2\MicroSoft.exe Dossiers d'installation C:\WINDOWS\system32\dir2\MicroSoft.exe Microsoft.exe (ShellWindoW) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\ShellWindoW Informations HijackThis : O4 - HKLM\..\Run: [shellWindoW] C:\WINDOWS\System32\internet\MicroSoft.exe O4 - HKLM\..\Run: [shellWindoW] C:\WINDOWS\System32\win99\MicroSoft.exe Dossiers d'installation C:\WINDOWS\System32\internet\MicroSoft.exe C:\WINDOWS\System32\win99\MicroSoft.exe Microsoft.exe (systam32) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\systam32 Informations HijackThis : O4 - HKLM\..\Run: [systam32] C:\WINDOWS\System32\Rist0r\MicroSoft.exe O4 - HKLM\..\Run: [systam32] C:\WINDOWS\System32\MicroSoft\MicroSoft.exe O4 - HKLM\..\Run: [systam32] C:\WINDOWS\System32\Sotwyb\MicroSoft.exe Dossiers d'installation C:\WINDOWS\System32\Rist0r\MicroSoft.exe C:\WINDOWS\System32\MicroSoft\MicroSoft.exe C:\WINDOWS\System32\Sotwyb\MicroSoft.exe Microsoft.exe (System) Pas d'information sur l'origine de l'infection. Valeurs ou clés de Base de Registres : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\System HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\System Informations HijackThis : O4 - HKLM\..\RunServices: [system] microsoft.exe O4 - HKCU\..\RunServices: [system] microsoft.exe Dossiers d'installation C:\WINDOWS\system32\microsoft.exe Index de traitement des infections
  9. Le problème semble avoir trouvé sa solution. Ainsi, afin de signaler clairement à ceux qui ont un problème similaire qu’ils ont peut-être une solution toute trouvée (s’ils pensent à utiliser la fonction Recherche en indiquant le mot-clé "résolu" auparavant), et afin de signaler aux autres contributeurs qu’il est inutile de continuer à se creuser la tête sur le problème (à moins d’avoir des suppléments d’informations à apporter pour mieux comprendre ce qui posait problème), un modérateur a préfixé le titre du topic avec la mention [Résolu]. Merci, à l’avenir, de bien vouloir prendre à votre charge cette mise à jour quand vous estimez que votre problème a été résolu de manière satisfaisante (et parallèlement, si le problème a disparu "mystérieusement", inutile d’induire les gens en erreur ) Se positionner sur le 1° message Cliquer sur et choisir "Edition complète" Aller sur le titre et le préfixer avec le mot [Résolu]
  10. Bonsoir à tous, Merci Gof et PatdAngers pour cette remontée d'information, je viens de mettre à jour la FAQ avec cette information Windows update met un message d'erreur !
  11. Dernière mise à jour, Windows Update - Téléchargement répétitif Si vous constatez que vos mises à jour automatiques sont téléchargées de façon répétitives. Vous pouvez appliquer cette réponse faite par le support Microsoft : Merci à Gof et PatdAngers pour la remontée d'information
  12. Bonjour Stoof et bienvenue sur Zébulon, Question posée sur la FAQ : Comment récupérer des données effacées.
  13. Bonjour Wong, Vu ton MP, c'est un bon complément pour la FAQ sur 'ID 1517' Fait une réponse à la FAQ, je la validerai. A bientôt...
  14. Bonjour debutant69 et bienvenue dur Zébulon, Il faudrait préciser :01) Le système d'exploitation, 02) Le type de fichier vidéo (avi, mpg, vob,... 03) Le message d'erreur s'il existe ? 04) Le logiciel de lecture vidéo ... Questions : 01) As-tu le problème toujours avec le même fichier vidéo ? 02) As-tu le problème toujours avec le même type de fichier ? 03) As-tu essayé un autre logiciel de lecture vidéo ?
  15. Bonjour mirliton, Regardes dans cette FAQ Comment récupérer des données effacées ?
  16. Re, J'ai bien peur qu'Archos ait raison pour WMP10 ! Source : Archos 104 Attendre quand même si un zébulonien peut trouver une astuce logicielle à ton problème. A bientôt...
  17. Bonjour Calypso, Au moins Archos t'a répondu, ils sont sérieux. Et moi qui pensais que cette version d' OS avait quasiment disparue ! Pas vraiment mon domaine mais j'essayes de chercher de mon côté.
  18. Bonsoir à tous, Quelques pistes à consulter aussi dans cette FAQ Comment résoudre mon problème avec Windows Installer
  19. Bonjour optimum75, Concerne la FAQ de Tesgaz Désinstaller Norton proprement
  20. Bonjour à tous, Oui, il y a du travail pour les experts sécu. Je transfère dans le bon forum
  21. Il vaut mieux attendre la réponse du support technique de Virgin, il vont sûrement te proposer un driver spécifique pour ton matériel.
  22. Oui, il semble bien que Virgin propose des conditions spécifiques sur la copie de musiques et de vidéo. Le lecteur MP3 est peut-être en cause, tu devrais te renseigner directement sur le site Virgin sur sa compatibilité avec leurs offres ?
  23. Bonjour à tous, Oui, il s'agit bien d'un problème de DRM, le fichier acheté et téléchargé légalement ne peut être lu en dehors de son lieu de stockage (donc le DD), ceci afin d'éviter les copies vers d'autres unités de stockage. Il est bien sûr interdit de parler sur ce forum des logiciels succeptibles de casser le cryptage DRM même pour un usage privé. Pour la partie Vidéo, CanalSat propose le service CanalPlay de téléchargement payant de films. Le principe est le même, la visualisation est limitée dans le temps par des DRM et la copie est brouillée par un cryptage. Lire l'article plus complet de Wikipedia sur les DRM.
  24. Le problème semble avoir trouvé sa solution. Ainsi, afin de signaler clairement à ceux qui ont un problème similaire qu’ils ont peut-être une solution toute trouvée (s’ils pensent à utiliser la fonction Recherche en indiquant le mot-clé "résolu" auparavant), et afin de signaler aux autres contributeurs qu’il est inutile de continuer à se creuser la tête sur le problème (à moins d’avoir des suppléments d’informations à apporter pour mieux comprendre ce qui posait problème), un modérateur a préfixé le titre du topic avec la mention [Résolu]. Merci, à l’avenir, de bien vouloir prendre à votre charge cette mise à jour quand vous estimez que votre problème a été résolu de manière satisfaisante (et parallèlement, si le problème a disparu "mystérieusement", inutile d’induire les gens en erreur ) Se positionner sur le 1° message Cliquer sur et choisir "Edition complète" Aller sur le titre et le préfixer avec le mot [Résolu]
  25. Nicolas Coolman

    [Résolu] Nettoyage

    Le problème semble avoir trouvé sa solution. Ainsi, afin de signaler clairement à ceux qui ont un problème similaire qu’ils ont peut-être une solution toute trouvée (s’ils pensent à utiliser la fonction Recherche en indiquant le mot-clé "résolu" auparavant), et afin de signaler aux autres contributeurs qu’il est inutile de continuer à se creuser la tête sur le problème (à moins d’avoir des suppléments d’informations à apporter pour mieux comprendre ce qui posait problème), un modérateur a préfixé le titre du topic avec la mention [Résolu]. Merci, à l’avenir, de bien vouloir prendre à votre charge cette mise à jour quand vous estimez que votre problème a été résolu de manière satisfaisante (et parallèlement, si le problème a disparu "mystérieusement", inutile d’induire les gens en erreur ) Se positionner sur le 1° message Cliquer sur et choisir "Edition complète" Aller sur le titre et le préfixer avec le mot [Résolu]
×
×
  • Créer...