Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Merci :P

 

Peux-tu le mettre dans un .zip pour moi ? Clic droit sur le fichier > "Envoyer vers" > "Dossier compressé".

 

Ensuite, va sur Senduit comme la dernière fois :

http://www.senduit.com/

 

Mettre l'option "Expire in:" à "3 days" et "Upload". Si tu pouvais me refiler le lien vers le fichier, par messagerie perso, j'apprécierais :P

Je vais le refiler aux éditeurs d'antivirus qui ne le voient toujours pas.

 

Ensuite, tu peux supprimer le fichier, s'il accepte de quitter bien sûr. Sinon, il faudra un peu de muscle (j'y reviendrai). Tu peux également supprimer le .zip après l'upload. Il restera un peu de ménage à faire dans le registre, mais là je dois aller me coucher. Je repasse plus tard en journée.

 

@+

Posté(e) (modifié)

Voilà le rapport Antivir.

 

Pour le fichier non trouvé, c'est parce que je l'avais supprimé entre temps :P

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : vendredi 4 décembre 2009 08:19

 

La recherche porte sur 1412419 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 2) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : FLORENCE

 

Informations de version :

BUILD.DAT : 9.0.0.72 21606 Bytes 08/11/2009 10:58:00

AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52

VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 07:51:31

VBASE002.VDF : 7.10.1.1 2048 Bytes 19/11/2009 07:51:32

VBASE003.VDF : 7.10.1.2 2048 Bytes 19/11/2009 07:51:32

VBASE004.VDF : 7.10.1.3 2048 Bytes 19/11/2009 07:51:32

VBASE005.VDF : 7.10.1.4 2048 Bytes 19/11/2009 07:51:33

VBASE006.VDF : 7.10.1.5 2048 Bytes 19/11/2009 07:51:33

VBASE007.VDF : 7.10.1.6 2048 Bytes 19/11/2009 07:51:33

VBASE008.VDF : 7.10.1.7 2048 Bytes 19/11/2009 07:51:33

VBASE009.VDF : 7.10.1.8 2048 Bytes 19/11/2009 07:51:34

VBASE010.VDF : 7.10.1.9 2048 Bytes 19/11/2009 07:51:34

VBASE011.VDF : 7.10.1.10 2048 Bytes 19/11/2009 07:51:34

VBASE012.VDF : 7.10.1.11 2048 Bytes 19/11/2009 07:51:34

VBASE013.VDF : 7.10.1.79 209920 Bytes 25/11/2009 07:51:44

VBASE014.VDF : 7.10.1.128 197632 Bytes 30/11/2009 07:51:53

VBASE015.VDF : 7.10.1.129 2048 Bytes 30/11/2009 07:51:54

VBASE016.VDF : 7.10.1.130 2048 Bytes 30/11/2009 07:51:54

VBASE017.VDF : 7.10.1.131 2048 Bytes 30/11/2009 07:51:54

VBASE018.VDF : 7.10.1.132 2048 Bytes 30/11/2009 07:51:55

VBASE019.VDF : 7.10.1.133 2048 Bytes 30/11/2009 07:51:55

VBASE020.VDF : 7.10.1.134 2048 Bytes 30/11/2009 07:51:55

VBASE021.VDF : 7.10.1.135 2048 Bytes 30/11/2009 07:51:56

VBASE022.VDF : 7.10.1.136 2048 Bytes 30/11/2009 07:51:56

VBASE023.VDF : 7.10.1.137 2048 Bytes 30/11/2009 07:51:56

VBASE024.VDF : 7.10.1.138 2048 Bytes 30/11/2009 07:51:56

VBASE025.VDF : 7.10.1.139 2048 Bytes 30/11/2009 07:51:57

VBASE026.VDF : 7.10.1.140 2048 Bytes 30/11/2009 07:51:57

VBASE027.VDF : 7.10.1.141 2048 Bytes 30/11/2009 07:51:57

VBASE028.VDF : 7.10.1.142 2048 Bytes 30/11/2009 07:51:58

VBASE029.VDF : 7.10.1.143 2048 Bytes 30/11/2009 07:51:58

VBASE030.VDF : 7.10.1.144 2048 Bytes 30/11/2009 07:51:58

VBASE031.VDF : 7.10.1.160 78336 Bytes 02/12/2009 07:52:00

Version du moteur : 8.2.1.92

AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52

AESCRIPT.DLL : 8.1.2.45 586108 Bytes 03/12/2009 07:53:22

AESCN.DLL : 8.1.2.5 127346 Bytes 08/11/2009 06:38:46

AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44

AERDL.DLL : 8.1.3.4 479605 Bytes 03/12/2009 07:53:02

AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40

AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38

AEHEUR.DLL : 8.1.0.184 2146681 Bytes 03/12/2009 07:52:54

AEHELP.DLL : 8.1.7.5 237942 Bytes 03/12/2009 07:52:18

AEGEN.DLL : 8.1.1.78 364917 Bytes 03/12/2009 07:52:13

AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26

AECORE.DLL : 8.1.8.5 180598 Bytes 03/12/2009 07:52:02

AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26

RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : vendredi 4 décembre 2009 08:19

 

La recherche d'objets cachés commence.

'34901' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'java.exe' - '1' module(s) sont contrôlés

Processus de recherche 'PROCEXP.EXE' - '1' module(s) sont contrôlés

Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés

Processus de recherche 'thunderbird.exe' - '1' module(s) sont contrôlés

Processus de recherche 'Keymap.exe' - '1' module(s) sont contrôlés

Processus de recherche 'rapimgr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wcescomm.exe' - '1' module(s) sont contrôlés

Processus de recherche 'EOUWiz.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'igfxpers.exe' - '1' module(s) sont contrôlés

Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés

Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iFrmewrk.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'OProtSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'FsUsbExService.Exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche '1XConfig.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'Smc.exe' - '1' module(s) sont contrôlés

Processus de recherche 'S24EvMon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'EvtEng.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'43' processus ont été contrôlés avec '43' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '56' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\Program Files\TuneUp Utilities 2006\SDShelEx.dll

[RESULTAT] Contient le cheval de Troie TR/Muldrop.6045.A

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP103\A0034789.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP111\A0035895.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP58\A0006800.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011218.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011219.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011220.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011221.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011245.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011246.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011248.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011249.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP90\A0032006.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP94\A0033127.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP97\A0034511.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034634.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

Recherche débutant dans 'D:\'

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034628.exe

[0] Type d'archive: RAR SFX (self extracting)

[RESULTAT] Contient le cheval de Troie TR/Agent.1348229

--> 24-FR.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Drop.Agent.sdf

--> 24-FR.scr

[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.sdf

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034635.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Gator.3202

--> [unknownDir]/DivX/Gain_Trickler.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/Gator.3202

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034636.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.frdu

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037804.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037814.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037888.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038018.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/LordPatch.A

 

Début de la désinfection :

C:\Program Files\TuneUp Utilities 2006\SDShelEx.dll

[RESULTAT] Contient le cheval de Troie TR/Muldrop.6045.A

[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26004

[AVERTISSEMENT] Impossible de trouver le fichier source.

[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.

[AVERTISSEMENT] Erreur dans la bibliothèque ARK

[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP103\A0034789.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0a.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP111\A0035895.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a369bc3.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP58\A0006800.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a35820b.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011218.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0b.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011219.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acbb4bc.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011220.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0c.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011221.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac9a32d.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011245.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acc4c75.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011246.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999b265.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011248.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a4a3d.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP59\A0011249.exe

[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b43f5.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP90\A0032006.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499c5bcd.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP94\A0033127.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49906b65.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP97\A0034511.exe

[RESULTAT] Contient le cheval de Troie TR/Trash.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0d.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034634.exe

[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.bho

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499f53ae.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034628.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.1348229

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4991633e.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034635.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Gator.3202

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acabce6.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP98\A0034636.exe

[RESULTAT] Contient le modèle de détection du dropper DR/Hupigon.frdu

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49940c86.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037804.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0e.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037814.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995045f.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037888.exe

[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48cf0f.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038018.exe

[RESULTAT] Contient le modèle de détection du logiciel espion ou publicitaire ADSPY/LordPatch.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499715f0.qua' !

 

 

Fin de la recherche : vendredi 4 décembre 2009 09:57

Temps nécessaire: 1:22:59 Heure(s)

 

La recherche a été effectuée intégralement

 

11391 Les répertoires ont été contrôlés

529486 Des fichiers ont été contrôlés

26 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

22 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

1 Impossible de contrôler des fichiers

529459 Fichiers non infectés

5116 Les archives ont été contrôlées

2 Avertissements

24 Consignes

34901 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

 

[Edit]

 

J'ai relancé un scan et il a encore trouvé des trucs alors que j'avais rien fait entre temps, sauf redémarrer le PC.

 

Il va en trouver à chaque scan ?

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '56' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037799.exe

[RESULTAT] Contient le cheval de Troie TR/FakeAV.7548928

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038016.dll

[RESULTAT] Contient le cheval de Troie TR/Muldrop.6045.A

Recherche débutant dans 'D:\'

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038024.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.GZYB

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038029.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038041.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038042.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038085.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038115.exe

[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038152.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

 

Début de la désinfection :

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0037799.exe

[RESULTAT] Contient le cheval de Troie TR/FakeAV.7548928

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48e9ab.qua' !

C:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038016.dll

[RESULTAT] Contient le cheval de Troie TR/Muldrop.6045.A

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a32d68c.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038024.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.GZYB

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ec9ac.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038029.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b48e9ac.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038041.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a31def5.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038042.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.ULPM.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3cf9dd.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038085.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a21d9dd.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038115.exe

[RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a33af45.qua' !

D:\System Volume Information\_restore{D5319724-ECE1-41BA-9318-FC018D664DD8}\RP113\A0038152.exe

[RESULTAT] Contient le cheval de Troie TR/Renaz.38945

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3fce65.qua' !

 

 

Fin de la recherche : vendredi 4 décembre 2009 11:50

Temps nécessaire: 1:24:09 Heure(s)

 

La recherche a été effectuée intégralement

 

11390 Les répertoires ont été contrôlés

530708 Des fichiers ont été contrôlés

9 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

9 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

1 Impossible de contrôler des fichiers

530698 Fichiers non infectés

5256 Les archives ont été contrôlées

1 Avertissements

10 Consignes

34978 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Modifié par Norimael
Posté(e)

Bonjour !

 

Bon c'est pas grave pour AntiVir et cette deuxième ronde de détections ; il s'agit de fichiers dans la Restau et là il ne devrait plus y en avoir. On va te vider la Restau bientôt, de toute façon.

 

J'ai pourtant pas la berlue : avant d'éteindre pour le dodo, j'ai vu ton post où te me parlais de fichiers en double qu'AntiVir ne voyait qu'à un endroit (des trucs dans D:\Logiciels ou quelque chose comme ça...) ; tu as édité le tout. Ça va de ce côté ?

 

Merci pour le fichier :P

AntiVir ont fait la MAJ pendant mon dodo :

AntiVir 7.9.1.92 2009.12.04 TR/Crypt.GH.33
http://www.virustotal.com/fr/analisis/81dc...2f12-1259930807

 

Ce simple fichier n'est pas une grosse menace ; c'est un reste d'infection, dans ton cas. Mais il était invoqué par rundll32 alors ça expliquerait les pointes de CPU. On va terminer le ménage, pour lui :

 

- Clique sur le bouton "Démarrer" > "Exécuter..." puis tape cmd et clique "OK" ;

- Dans la fenêtre DOS qui s'ouvre, copie/colle les deux lignes en gras suivantes, une à une, en validant avec [Entrée] après chacune (si tu obtiens une erreur après la première, pas grave, poursuis avec la seconde) :

 

sc stop voicepad32 [Entrée]

 

sc delete voicepad32 [Entrée]

 

Voilà, tu devrais avoir une confirmation après la seconde ligne. Quitte la fenêtre DOS en cliquant le "X" (haut à droite) ou bien tape exit et valide.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

On va regarder avec HijackThis s'il reste une clé de registre à virer :

 

Télécharge HijackThis du lien suivant et sauvegarde-le sur ton Bureau :

http://go.trendmicro.com/free-tools/hijack.../HijackThis.exe

 

Lance-le et clique "Do a system scan and save a logfile" ;

Après quelques secondes, un rapport apparaîtra à l'écran ;

Copie/colle son contenu ici, pour vérification.

 

@+

Posté(e) (modifié)

Lol non, tu n'as pas rêvé, mais je suis allée vérifier après et en fait, pour certains logiciels j'avais dû faire couper/coller au lieu de copier/coller donc ils n'étaient plus dans mes deux dossiers mais seulement dans celui qu'a trouvé Antivir :P

 

La seconde ligne de commande a été la bonne :P

 

Voici le rapport de Jack :P

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 15:01:09, on 04/12/2009

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Intel\Wireless\Bin\EvtEng.exe

C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

C:\Program Files\Sygate\SPF\smc.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Intel\Wireless\Bin\ZcfgSvc.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\WINDOWS\Explorer.EXE

C:\PROGRA~1\Intel\Wireless\Bin\1XConfig.exe

C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe

C:\WINDOWS\system32\igfxtray.exe

C:\WINDOWS\system32\hkcmd.exe

C:\WINDOWS\system32\igfxpers.exe

C:\Program Files\Java\jre6\bin\jusched.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe

C:\Program Files\Microsoft ActiveSync\wcescomm.exe

C:\Program Files\KeyMap\Keymap.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\WINDOWS\system32\FsUsbExService.Exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe

C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe

C:\PROGRA~1\MICROS~4\rapimgr.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\wbem\wmiapsrv.exe

D:\DISQUE DUR FLO\MAINTENANCE\PROCESSEXPLORER\PROCEXP.EXE

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Program Files\Mozilla Thunderbird\thunderbird.exe

C:\Program Files\Java\jre6\bin\java.exe

C:\Documents and Settings\Flo\Bureau\HijackThis.exe

 

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll

O2 - BHO: MegaIEMn - {bf00e119-21a3-4fd1-b178-3b8537e75c92} - C:\Program Files\Megaupload\Mega Manager\MegaIEMn.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O4 - HKLM\..\Run: [intelWireless] C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe /tf Intel PROSet/Wireless

O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe

O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe

O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe

O4 - HKLM\..\Run: [smcService] C:\PROGRA~1\Sygate\SPF\smc.exe -startgui

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"

O4 - HKLM\..\Run: [Malwarebytes Anti-Malware (reboot)] "C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe" /runcleanupscript

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKLM\..\Run: [EOUApp] C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe

O4 - HKCU\..\Run: [H/PC Connection Agent] "C:\Program Files\Microsoft ActiveSync\wcescomm.exe"

O4 - Global Startup: KeyMap.lnk = C:\Program Files\KeyMap\Keymap.exe

O4 - Global Startup: Sygate Personal Firewall.lnk = C:\Program Files\Sygate\SPF\Smc.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\OFFICE11\EXCEL.EXE/3000

O9 - Extra button: Create Mobile Favorite - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll

O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll

O9 - Extra 'Tools' menuitem: Créer un favori mobile... - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MICROS~4\INetRepl.dll

O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~3\OFFICE11\REFIEBAR.DLL

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/...b?1246215954898

O17 - HKLM\System\CCS\Services\Tcpip\..\{AE8EE40E-A96E-44D2-857F-5D91B619CB10}: NameServer = 212.27.40.240,212.27.40.241

O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: EvtEng - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe

O23 - Service: FsUsbExService - Teruten - C:\WINDOWS\system32\FsUsbExService.Exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: OwnershipProtocol - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe

O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe

O23 - Service: RegSrvc - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe

O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

O23 - Service: Sygate Personal Firewall (SmcService) - Sygate Technologies, Inc. - C:\Program Files\Sygate\SPF\smc.exe

O23 - Service: TuneUp WinStyler Theme Service (TUWinStylerThemeSvc) - TuneUp Software GmbH - C:\Program Files\TuneUp Utilities 2006\WinStylerThemeSvc.exe

 

--

End of file - 6259 bytes

 

Pour ça :

 

 

O2 - BHO: MegaIEMn - {bf00e119-21a3-4fd1-b178-3b8537e75c92} - C:\Program Files\Megaupload\Mega Manager\MegaIEMn.dll

 

J'utilise très rarement Megaupload, j'ai eu payé une fois, depuis, comme je suis inscrite, ça me permet d'attendre 24 secondes au lieu de 60, mais j'ai pas besoin que quelque chose tourne en tâche de fond. Surtout que je passe pas par MegaManager normalement.

Donc on peut supprimer ça ?

 

Tout m'a l'air bien sinon ?

 

Mon PC est si calme là, c'est un bonheur :P

 

En plus finalement, je me dis que j'aime bien avoir des problèmes car j'ai encore appris tellement de choses depuis hier... que j'aime l'informatique ! :)

Modifié par Norimael
Posté(e)
Mon PC est si calme là, c'est un bonheur :P

 

:P

 

Tu sais, le mien il est toujours comme ça :P

 

Je ne pense pas qu'un retour sur les risques soit nécessaire. Juste un complément au sujet des nouveaux Bagles, depuis Novembre : non seulement il permet le contrôle à distance de ta machine, il bloque maintenant plus d'outils et de sites qu'avant ; sans mentionner tout le reste qui existait déjà (destruction des protections, mise en réseau sur eMule sans ton consentement, etc...). Il y a bien pire que Bagle qui circule en ce moment, via les sites de cracks et le P2P, principalement. Les malfaiteurs utilisent ces vecteurs sans remords et sans relâche. À méditer...

~~~~~~~~~~~~~~~~~~

 

Ça m'a l'air tout bon maintenant :)

 

Tu peux supprimer Jack et son rapport ; il ne t'en tiendra pas rigueur :P

(voir plus bas pour la ligne de MegaUpload)

 

Fix.reg peut décoller aussi, si encore présent. Je crois que c'est tout pour le ménage.

 

Conserve Malwarebytes' Anti-Malware pour des analyses périodiques ; la version Free ne fait les MAJ en auto mais tu peux les faire manuellement via l'onglet "Mise à jour", ensuite tu fais une analyse rapide, à la fréquence de ton choix.

Conserve AntiVir et maintiens-le à jour, surtout.

Tu devrais passer au SP3 pour XP. Plus important encore : IE version 6 est une vraie passoire à bestioles. Tu dois passer à la version 8 ; cette recommendation tient même pour les gens qui n'utilisent pas IE, car les vulnérabilités s'exploitent à travers les navigateurs et IE fait partie intégrante de Windows.

 

La ligne pour MegaUpload : bah, c'est pas grave si tu la laisses. Si tu la "fixes" avec Jack, il te fera une sauvegarde, de toute façon. Afin de mieux gérer cette sauvegarde, je te conseille de déplacer Jack dans un dossier bien à lui par contre, sinon la sauvegarde sera créée directement sur ton Bureau et c'est plutôt encombrant. Si lancé à partir d'un dossier, la sauvegarde sera créée dans ce dossier.

 

Voilà c'est tout ;)

 

Bon surf, prudence et que du bonheur avec la machine !

 

@+

 

Mark

Posté(e)

Eh bien un grand grand merci, pour ton aide, ce que tu m'as appris, ça a été un vrai plaisir :P

 

Je vais faire tout ce que tu as dit. Il est vrai que i.e. je m'en occupe pas car j'utilise Firefox, mais je vais mettre à jour quand même.

Pour le SP3 aussi.

 

Encore merci et bon courage pour la suite, j'expliquais à ma fille combien ça faisait chaud au coeur de voir des personnes donner tant de leur temps juste pour aider et informer, ça réconcilie avec le monde :P

 

:P

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...