Aller au contenu

Poirelo

Membres
  • Compteur de contenus

    6
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Poirelo

  1. Voilà, poste restauré à la configuration usine et forcément plus aucun problème mais PC formaté, c'est moche... Merci en tout cas 1000 fois pour cette aide et ces multiples pistes et solutions proposées. Bonne continuation Pear
  2. Bonsoir. Merci encore pour cette réponse. La commande sfc /scannow n'a pas donné de résultat. Dès la fin du processus, il n'affiche aucun fichier à réparer ni même aucun autre résultat. J'ai tout de même executé le cbslog.dat dont les rapports sont bien vides, toutes rubriques confondues donc rien à réparer apparemment.
  3. Merci Pear pour cette nouvelle piste mais j'ai tenté de lancer la mise à jour, mais comme d'habitude un message a stoppé le processus... "L'opération n'a pas pu être terminée" Ceci en mode "normal" comme en mode sans échec.
  4. Bonjour à vous. Désolé pour les rapports, je prends bonne note de la procédure et vais désormais l'utiliser... Et merci pour vos réponses. Donc, j'ai pu effectuer la recherche et la suppression d'ADW Cleaner. Voici le rapport concernant la recherche : AdwCleaner[R1].txt Voici le rapport concernant la suppression : AdwCleaner[s1].txt Voici ensuite le rapport de Junkware Removal Tool : JRT.txt En ce qui concerne Malwarebytes, j'ai tout essayé mais il me met toujours le message suivant au moment du lancement: "Erreur d'execution '372' : Impossible de charger le contrôle 'vbalGrid' à partir de vbalsgrid6.ocx. Votre version de vbalsgrid6.ocx est peut-être obsolète. Vérifiez que vous utilisez la version du contrôle fournie avec votre application." Et ce, même pendant l'execution du Chameleon, au moment où Malwarebytes est censé se lancer automatiquement. Du coup je ne peux pas accèder aux résultats, et donc forcément pas non plus les supprimer... Quant à la dernière étape, mes tentatives n'ont pas abouties, quand je lance mon winlogon.exe, il affiche un écran noir très bref et il ne se passe rien. Je suppose que c'est parce que le poste ne peut pas accèder à internet... Cette maudite erreur d'execution bloque tout, je ne sais pas trop comment la contourner. Merci de votre patience en tout cas.
  5. Bonjour Pear et d'abord merci pour cette réponse rapide... Alors j'ai d'abord tenté une restauration système. La 1ère option n'étant pas disponible car n'ayant pas accès au menu Démarrer, j'ai tenté le coup en Invite de Commande en mode sans échec et là il me sort un message d'erreur : "Restauration du système ne peut pas protéger votre ordinateur. Faites redémarrer votre ordinateur, puis relancer Restauration du Système" Donc je suis directement passé à l'étape RogueKiller... J'avais déjà fait une première tentative avant de venir ici mais je n'ai pas enregistré de rapport, c'est probablement une erreur de ma part... Voici les rapports générés automatiquement sur le bureau... - Le 1er : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Recherche -- Date : 20/02/2013 22:47:33 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 4 ¤¤¤ [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\n) [-] -> TROUVÉ [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\n) [-] -> TROUVÉ [HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\n) [-] -> TROUVÉ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\n [-] --> TROUVÉ [ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\n [-] --> TROUVÉ [ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\@ [-] --> TROUVÉ [ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\@ [-] --> TROUVÉ [ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\U --> TROUVÉ [ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\U --> TROUVÉ [ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\L --> TROUVÉ [ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\L --> TROUVÉ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] 54c91526a04cfbef92ec8f44c3fc8f31 [bSP] 93f98c2992b116900957441009ecd9b2 : HP tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228212 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467395110 | Size: 10244 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[1]_S_20022013_224733.txt >> RKreport[1]_S_20022013_224733.txt - Le 2ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Suppression -- Date : 20/02/2013 22:48:43 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 3 ¤¤¤ [HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0) [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll) [HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll) ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ [ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\n [-] --> SUPPRIMÉ [ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\n [-] --> SUPPRIMÉ [ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\@ [-] --> SUPPRIMÉ [ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\@ [-] --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\U --> SUPPRIMÉ [Del.Parent][FILE] 00000001.@ : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\U\00000001.@ [-] --> SUPPRIMÉ [Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\U\80000000.@ [-] --> SUPPRIMÉ [Del.Parent][FILE] 800000cb.@ : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\U\800000cb.@ [-] --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\U --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$ff24043d55f85ce9a20a8337d9b4b888\L --> SUPPRIMÉ [ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1462436763-2361402349-1068876153-500\$ff24043d55f85ce9a20a8337d9b4b888\L --> SUPPRIMÉ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Infection : ZeroAccess ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] 54c91526a04cfbef92ec8f44c3fc8f31 [bSP] 93f98c2992b116900957441009ecd9b2 : HP tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228212 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467395110 | Size: 10244 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[2]_D_20022013_224843.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt - Le 3ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Suppression -- Date : 20/02/2013 22:49:03 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] 54c91526a04cfbef92ec8f44c3fc8f31 [bSP] 93f98c2992b116900957441009ecd9b2 : HP tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228212 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467395110 | Size: 10244 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[3]_D_20022013_224903.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt J'ai refait les manip. de la réponse précèdente et j'ai obtenu 5 rapports : - Le 1er : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Recherche -- Date : 21/02/2013 22:51:11 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: +++++ --- User --- [MBR] 54c91526a04cfbef92ec8f44c3fc8f31 [bSP] 93f98c2992b116900957441009ecd9b2 : HP tatooed MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 228212 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 467395110 | Size: 10244 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[4]_S_21022013_225111.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt ; RKreport[4]_S_21022013_225111.txt - Le 2ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : HOSTS RAZ -- Date : 21/02/2013 22:57:27 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[5]_H_21022013_225727.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt ; RKreport[4]_S_21022013_225111.txt ; RKreport[5]_H_21022013_225727.txt - Le 3ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Proxy RAZ -- Date : 21/02/2013 23:19:01 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ Termine : << RKreport[6]_PR_21022013_231901.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt ; RKreport[4]_S_21022013_225111.txt ; RKreport[5]_H_21022013_225727.txt ; RKreport[6]_PR_21022013_231901.txt - Le 4ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : DNS RAZ -- Date : 21/02/2013 23:19:24 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ Termine : << RKreport[7]_DN_21022013_231924.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt ; RKreport[4]_S_21022013_225111.txt ; RKreport[5]_H_21022013_225727.txt ; RKreport[6]_PR_21022013_231901.txt ; RKreport[7]_DN_21022013_231924.txt - Le 5ème : RogueKiller V8.5.1 [Feb 20 2013] par Tigzy mail : tigzyRK<at>gmail<dot>com Remontees : [RogueKiller] Remontées Site Web : Télécharger RogueKiller (Site Officiel) Blog : tigzy-RK Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode sans echec avec prise en charge reseau Utilisateur : Administrateur [Droits d'admin] Mode : Raccourcis RAZ -- Date : 21/02/2013 23:20:42 | ARK || FAK || MBR | ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [NON CHARGE] ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 1 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 4 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 72 / Fail 0 Mes documents: Success 8 / Fail 8 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 193 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume1 -- 0x3 --> Restored [D:] \Device\HarddiskVolume2 -- 0x3 --> Restored [E:] \Device\CdRom0 -- 0x5 --> Skipped [F:] \Device\Harddisk1\DP(1)0-0+7 -- 0x2 --> Restored [G:] \Device\Harddisk2\DP(1)0-0+8 -- 0x2 --> Restored [H:] \Device\Harddisk3\DP(1)0-0+9 -- 0x2 --> Restored [i:] \Device\Harddisk4\DP(1)0-0+a -- 0x2 --> Restored [J:] \Device\Harddisk5\DP(1)0-0+e -- 0x2 --> Restored Termine : << RKreport[8]_SC_21022013_232042.txt >> RKreport[1]_S_20022013_224733.txt ; RKreport[2]_D_20022013_224843.txt ; RKreport[3]_D_20022013_224903.txt ; RKreport[4]_S_21022013_225111.txt ; RKreport[5]_H_21022013_225727.txt ; RKreport[6]_PR_21022013_231901.txt ; RKreport[7]_DN_21022013_231924.txt ; RKreport[8]_SC_21022013_232042.txt Pour info, j'avais aussi fait un ZHPDiag, voici le rapport. Quant à MalwareBytes, impossible de le lancer, il me met un message d'erreur : Erreur d'execution '372' : Impossible de charger le contrôle 'vbalGrid' à partir de vbalsgrid6.ocx. Votre version de vbalsgrid6.ocx est peut-être obsolète. Vérifiez que vous utilisez la version du contrôle fournie avec votre application. Donc je ne sais que comment faire pour l'exécuter Je reste donc dans la panade...
  6. Bonjour. J'ai un souci avec un poste en Windows XP SP3. Un soir le message de gendarmerie nationale (avec la tête du gendarme et la coquette somme à payer qui va bien) est apparu. J'étais déjà tombé sur ce genre de message malveillant, et j'avais réussi à m'en défaire sauf que celui-ci apparait sous une forme plutôt bizarre. Après redémarrage de la machine, je m'attendais à voir réapparaitre le fameux message avec impossibilité d’accéder à quoi que ce soit sur le PC mais il n'est pas réapparu... Au redémarrage, Windows s'est bien lancé, la session s'est ouverte normalement (hormis un ralentissement notable) et j'ai découvert que le menu Démarrer n'était plus accessible, le PC refusait d'aller sur Internet et d’accéder aux fichiers réseau, ou encore de copier/coller un fichier, de désinstaller un programme, d'utiliser Excel ou Word, de restaurer le système à une date ultérieure, de détecter un périphérique USB externe et bien d'autres fonctions... En bref, ça m'a ruiné mon poste. J'ai tenté les procédures "d'usage" à savoir relance d'explorer.exe, redémarrage en mode sans échec, analyse antivirus en bootant le PC sur un CD BitDefender mais aucune menace n'a été détectée... Le seul changement en mode sans échec, c'est qu'il a bien voulu accepter mon disque dur externe donc j'ai pu tenter d'installer MalwareBytes Antimalware, sauf qu'il m'a mis un message d'erreur système au lancement des MAJ, et impossible d'analyser le système donc pour l'instant ça m'a pas trop été utile. J'ai aussi voulu tenter de remplacer l'explorer.exe dysfonctionnant du poste par un explorer.exe d'un poste "sain" mais vu qu'il n'accepte aucun copier/coller, je ne peux rien en faire. J'ai vu sur ce forum un message avec plus ou moins les mêmes symptômes que moi, et on lui avait proposé de tenter des RogueKiller et compagnie, mais n'étant pas suffisamment expert en la matière, je préfère me référer aux experts que comptent ce forum... D'habitude, je suis assez débrouillard pour me sortir de ce genre de situation, mais là je suis coincé je l'avoue. Quelqu'un a-t-il une idée de la manière dont je pourrais me débarrasser de cette chose afin de pouvoir réutiliser le PC correctement SVP ? Pour info, c'est un HP dx2300 MT, et l'antivirus présent sur le poste était un Cloud BitDefender (probablement trop tolérant). Et forcément, n'ayant plus accès au réseau, l'antivirus est par conséquent inactif sur le poste... Merci d'avance pour votre aide
×
×
  • Créer...