Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour tout le monde.

 

Je vous écris un petit message pour vous demander de l'aide.

 

J'ai 3 gros problèmes:

 

1- Windows Explorer est down, j'ai un écran noir, la plupart des programmes ne réagissent pas.

 

2- Tous les sites et logiciels antivirus, etc, même les recherches google ou bing sont bloqués.

Le site pour faire le test Hijackthis même est bloqué, me compliquant la tâche encore plus.

 

3- J'ai pensé que c'était un virus Conficker B ou C (grâce à des tests visuels) mais les désinfectants Symantech contre Conficker me disent après le scan que mon PC n'a pas de virus Conficker. J'ai réussi à débloquer Windows Defender qui a détecté des virus et les a viré mais après redémarrage, les problèmes persistent.

 

j'ai cherché dans toutes les alertes de virus si mes symptomes correspondaient à un autre virus connu mais non. Donc s'il vous plaît pouvez-vous m'aider?

Posté(e)

Bonjour,

Essayez cette procédure:

 

Télécharger load_tdsskiller de Loup Blanc sur le Bureau

Cet outil est conçu pour automatiser différentes tâches proposées par TDSSKiller, un fix de Kaspersky.

  • Lancer load_tdsskiller en double-cliquant dessus :
    l'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller et lancer le scan
  • Un message dans la fenêtre noire d'invite de commande vous demandera d'appuyer sur une touche pour continuer
  • Le rapport s'affichera automatiquement : copier-coller son contenu dans la prochaine réponse
    (le fichier est également présent ici : C:\tdsskiller\report.txt)
  • Redémarrer le PC

 

rkill.comTélécharger Rkill de Grinler sur le bureau,

double clic pour le lancer.

Sous Vista, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur"

Une fenêtre (très rapide) indiquera que tout s'est bien déroulé.

Pour Vista, faire un clic droit sur le fichier rkill téléchargé puis choisir "Exécuter en tant qu'Administrateur" pour lancer l'outil.

 

 

Téléchargez MBAM

 

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Vous devez désactiver vos protections et ne savez pas comment faire

 

Sur Bleeping Computers en Anglais:

 

Sur PCA,En Français

* Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

* Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez.

* Une fois la mise à jour terminée, allez dans l'onglet Recherche.

* Sélectionnez "Exécuter un examen complet"

* Cliquez sur "Rechercher"

* .L' analyse prendra un certain temps, soyez patient !

* A la fin , un message affichera :

L'examen s'est terminé normalement.

 

*Si MBAM n'a rien trouvé, il le dira aussi.

Cliquez sur "Ok" pour poursuivre.

*Fermez les navigateurs.

Cliquez sur Afficher les résultats .

 

*Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

* Copiez-collez ce rapport dans la prochaine réponse.

Posté(e)

Voici le résultat de tdsskiller mais impossible de télécharger rkill et mbam, il m'affiche Not Found comme d'habitude avec ce virus dès que je me dirige vers un site de sécurité informatique.

 

 

 

11:53:36:557 4288 TDSSKiller 2.1.1 Dec 20 2009 02:40:02

11:53:36:557 4288 ================================================================================

11:53:36:557 4288 SystemInfo:

 

11:53:36:557 4288 OS Version: 6.0.6001 ServicePack: 1.0

11:53:36:557 4288 Product type: Workstation

11:53:36:557 4288 ComputerName: JOONWOO-PC

11:53:36:559 4288 UserName: joonwoo

11:53:36:559 4288 Windows directory: C:\Windows

11:53:36:559 4288 Processor architecture: Intel x86

11:53:36:559 4288 Number of processors: 2

11:53:36:559 4288 Page size: 0x1000

11:53:36:689 4288 Boot type: Normal boot

11:53:36:689 4288 ================================================================================

11:53:36:700 4288 ForceUnloadDriver: NtUnloadDriver error 2

11:53:36:702 4288 ForceUnloadDriver: NtUnloadDriver error 2

11:53:36:703 4288 ForceUnloadDriver: NtUnloadDriver error 2

11:53:36:705 4288 MyNtCreateFileW: NtCreateFile(\??\C:\Windows\system32\Drivers\KLMD.sys) returned status 0

11:53:36:769 4288 main: Driver KLMD successfully dropped

11:53:36:992 4288 main: Driver KLMD successfully loaded

11:53:36:992 4288

Scanning Registry ...

11:53:37:016 4288 ScanServices: Searching service UACd.sys

11:53:37:016 4288 ScanServices: Open/Create key error 2

11:53:37:019 4288 ScanServices: Searching service TDSSserv.sys

11:53:37:019 4288 ScanServices: Open/Create key error 2

11:53:37:019 4288 ScanServices: Searching service gaopdxserv.sys

11:53:37:019 4288 ScanServices: Open/Create key error 2

11:53:37:019 4288 ScanServices: Searching service gxvxcserv.sys

11:53:37:019 4288 ScanServices: Open/Create key error 2

11:53:37:020 4288 ScanServices: Searching service MSIVXserv.sys

11:53:37:020 4288 ScanServices: Open/Create key error 2

11:53:37:114 4288 UnhookRegistry: Kernel module file name: C:\Windows\system32\ntkrnlpa.exe, base addr: 81E44000

11:53:37:309 4288 UnhookRegistry: Kernel local addr: 1B60000

11:53:37:349 4288 UnhookRegistry: KeServiceDescriptorTable addr: 1C97B00

11:53:38:348 4288 UnhookRegistry: KiServiceTable addr: 1C188E0

11:53:38:380 4288 UnhookRegistry: NtEnumerateKey service number (local): 85

11:53:38:380 4288 UnhookRegistry: NtEnumerateKey local addr: 1D67BAC

11:53:38:424 4288 KLMD_OpenDevice: Trying to open KLMD device

11:53:38:424 4288 KLMD_GetSystemRoutineAddressA: Trying to get system routine address ZwEnumerateKey

11:53:38:424 4288 KLMD_GetSystemRoutineAddressW: Trying to get system routine address ZwEnumerateKey

11:53:38:424 4288 KLMD_ReadMem: Trying to ReadMemory 0x81E99AAD[0x4]

11:53:38:424 4288 UnhookRegistry: NtEnumerateKey service number (kernel): 85

11:53:38:424 4288 KLMD_ReadMem: Trying to ReadMemory 0x81EFCAF4[0x4]

11:53:38:424 4288 UnhookRegistry: NtEnumerateKey real addr: 8204BBAC

11:53:38:424 4288 UnhookRegistry: NtEnumerateKey calc addr: 8204BBAC

11:53:38:425 4288 UnhookRegistry: No SDT hooks found on NtEnumerateKey

11:53:38:425 4288 KLMD_ReadMem: Trying to ReadMemory 0x8204BBAC[0xA]

11:53:38:425 4288 UnhookRegistry: No splicing found on NtEnumerateKey

11:53:38:449 4288

Scanning Kernel memory ...

11:53:38:454 4288 KLMD_OpenDevice: Trying to open KLMD device

11:53:38:454 4288 KLMD_GetSystemObjectAddressByNameA: Trying to get system object address by name \Driver\Disk

11:53:38:454 4288 KLMD_GetSystemObjectAddressByNameW: Trying to get system object address by name \Driver\Disk

11:53:38:454 4288 DetectCureTDL3: \Driver\Disk PDRIVER_OBJECT: 84D47F38

11:53:38:454 4288 DetectCureTDL3: KLMD_GetDeviceObjectList returned 1 DevObjects

11:53:38:455 4288 DetectCureTDL3: 0 Curr stack PDEVICE_OBJECT: 84D47380

11:53:38:455 4288 KLMD_GetLowerDeviceObject: Trying to get lower device object for 84D47380

11:53:38:455 4288 DetectCureTDL3: 0 Curr stack PDEVICE_OBJECT: 84B808E0

11:53:38:455 4288 KLMD_GetLowerDeviceObject: Trying to get lower device object for 84B808E0

11:53:38:455 4288 KLMD_ReadMem: Trying to ReadMemory 0x84B808E0[0x38]

11:53:38:455 4288 DetectCureTDL3: DRIVER_OBJECT addr: 84BA7B08

11:53:38:455 4288 KLMD_ReadMem: Trying to ReadMemory 0x84BA7B08[0xA8]

11:53:38:455 4288 KLMD_ReadMem: Trying to ReadMemory 0x84BA7D48[0x208]

11:53:38:455 4288 DetectCureTDL3: DRIVER_OBJECT name: \Driver\atapi, Driver Name: atapi

11:53:38:455 4288 DetectCureTDL3: IrpHandler (0) addr: 807E20FC

11:53:38:455 4288 DetectCureTDL3: IrpHandler (1) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (2) addr: 807E20FC

11:53:38:456 4288 DetectCureTDL3: IrpHandler (3) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (4) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (5) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (6) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (7) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (:P addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (9) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (10) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (11) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (12) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (13) addr: 81E69FE3

11:53:38:456 4288 DetectCureTDL3: IrpHandler (14) addr: 807D09D6

11:53:38:457 4288 DetectCureTDL3: IrpHandler (15) addr: 807D09A8

11:53:38:457 4288 DetectCureTDL3: IrpHandler (16) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (17) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (18) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (19) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (20) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (21) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (22) addr: 807D0A04

11:53:38:457 4288 DetectCureTDL3: IrpHandler (23) addr: 807DDB70

11:53:38:457 4288 DetectCureTDL3: IrpHandler (24) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (25) addr: 81E69FE3

11:53:38:457 4288 DetectCureTDL3: IrpHandler (26) addr: 81E69FE3

11:53:38:457 4288 KLMD_ReadMem: Trying to ReadMemory 0x0[0x400]

11:53:38:457 4288 KLMD_ReadMem: DeviceIoControl error 1

11:53:38:457 4288 TDL3_StartIoHookDetect: Unable to get StartIo handler code

11:53:38:458 4288 TDL3_FileDetect: Processing driver: atapi

11:53:38:458 4288 TDL3_FileDetect: Similar paths for origin and cured (C:\Windows\system32\drivers\atapi.tsk)! Generate new path

11:53:38:458 4288 TDL3_FileDetect: Parameters: C:\Windows\system32\drivers\atapi.tsk, C:\Windows\system32\Drivers\atapi.ts0, SYSTEM\CurrentControlSet\Services\atapi, system32\Drivers\atapi.ts0

11:53:38:458 4288 TDL3_FileDetect: Processing driver file: C:\Windows\system32\drivers\atapi.tsk

11:53:38:458 4288 KLMD_CreateFileW: Trying to open file C:\Windows\system32\drivers\atapi.tsk

11:53:38:510 4288

Completed

 

Results:

11:53:38:510 4288 Infected objects in memory: 0

11:53:38:511 4288 Cured objects in memory: 0

11:53:38:512 4288 Infected objects on disk: 0

11:53:38:532 4288 Objects on disk cured on reboot: 0

11:53:38:532 4288 Objects on disk deleted on reboot: 0

11:53:38:533 4288 Registry nodes deleted on reboot: 0

11:53:38:533 4288

Posté(e)

Ok,

 

Recherche Win32kDiag

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Vous devez désactiver vos protections et ne savez pas comment faire

 

Sur Bleeping Computers en Anglais:

 

Sur PCA,En Français

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

 

Vers le bureau ,

Télécharger (Win32kDiag.exe)

Double-cliquez sur Win32kDiag.exe et patientez

Quand apparait "Finished! Press any key to exit...", appuyez sur une clé quelconque

Double-cliquez sur Win32kDiag.txt sur le bureau et postez en le contenu par copier/coller dans votre prochain message

Posté(e)

voici le résultat

 

Running from: C:\Users\joonwoo\Desktop\Win32kDiag.exe

 

Log file at : C:\Users\joonwoo\Desktop\Win32kDiag.txt

 

WARNING: Could not get backup privileges!

 

Searching 'C:\Windows'...

 

 

 

Cannot access: C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTDiagLog.etl

 

[1] 2009-12-31 12:08:07 64 C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTDiagLog.etl ()

 

 

 

Cannot access: C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-Application.etl

 

[1] 2009-12-31 12:07:57 64 C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-Application.etl ()

 

 

 

Cannot access: C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventlog-Security.etl

 

[1] 2009-12-31 12:07:57 64 C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventlog-Security.etl ()

 

 

 

Cannot access: C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-System.etl

 

[1] 2009-12-31 12:07:57 64 C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTEventLog-System.etl ()

 

 

 

Cannot access: C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTMsMpPsSession.etl

 

[1] 2009-12-31 12:09:18 0 C:\Windows\System32\LogFiles\WMI\RtBackup\EtwRTMsMpPsSession.etl ()

 

 

 

 

 

Finished!

 

 

 

je voulais également vous remercier de toute votre aide en cette fin d'année.

Posté(e) (modifié)

Puisque vous postez, je suppose que vous avez une autre machine.

Si oui, utilisez la pour télécharge Rkill et Mbam sur clé usb afin de les lancer sur la machine infectée.

 

Votre ecran noir:

Peut être la solution de votre probléme sur un de ces liens:

 

L'ordinateur cesse de répondre et affiche un écran noir au démarrage de Windows.

 

Windows XP cesse de répondre lorsque l'écran de bienvenue apparaît.

 

Écran vide ou le système d'exploitation ne parvient pas à charger le profil lors de l'ouverture de session.

 

Modifié par pear
Posté(e)

J'ai réussi à faire tourner le mbam hier mais rkill ne répond pas. Tout ceci commence à me casser les pieds, est-ce qu'un reformatage effacerait le virus sur le PC?

 

Par rapport aux solutions proposés: j'ai windows Vista et les symptomes ne correspondent pas.

 

voici le rapport mbam (désolé c'est en allemand, j'ai mal choisi à l'installation)

 

Malwarebytes' Anti-Malware 1.43

Datenbank Version: 3462

Windows 6.0.6001 Service Pack 1

Internet Explorer 7.0.6001.18000

 

01.01.2010 14:18:37

mbam-log-2010-01-01 (14-18-34).txt

 

Scan-Methode: Vollständiger Scan (C:\|D:\|)

Durchsuchte Objekte: 254484

Laufzeit: 1 hour(s), 59 minute(s), 9 second(s)

 

Infizierte Speicherprozesse: 0

Infizierte Speichermodule: 0

Infizierte Registrierungsschlüssel: 14

Infizierte Registrierungswerte: 6

Infizierte Dateiobjekte der Registrierung: 0

Infizierte Verzeichnisse: 2

Infizierte Dateien: 13

 

Infizierte Speicherprozesse:

(Keine bösartigen Objekte gefunden)

 

Infizierte Speichermodule:

(Keine bösartigen Objekte gefunden)

 

Infizierte Registrierungsschlüssel:

HKEY_CURRENT_USER\SOFTWARE\LEO0WTUNO7 (Trojan.FakeAlert) -> No action taken.

HKEY_CLASSES_ROOT\kt_bho.KettleBho (Trojan.BHO) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\fcn (Rogue.Residue) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\FlySky (Malware.Trace) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\OOO (Malware.Trace) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ctfmon.exe (Security.Hijack) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\OOO (Rogue.LivePlayer) -> No action taken.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ICF (Rootkit.Agent) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\AppDataLow\HavingFunOnline (Adware.BHO.FL) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Handle (Malware.Trace) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\J8RPLTROBQ (Trojan.FakeAlert) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{e990625e-bed0-be99-9279-c5d413cce15e} (Adware.BHO) -> No action taken.

HKEY_CLASSES_ROOT\CLSID\{e990625e-bed0-be99-9279-c5d413cce15e} (Adware.BHO) -> No action taken.

 

Infizierte Registrierungswerte:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\rthdbpl (Trojan.Agent) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\winid (Malware.Trace) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run\microsoft driver setup (Worm.Palevo) -> No action taken.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\disableconfig (Windows.Tool.Disabled) -> No action taken.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\j8rpltrobq (Trojan.FakeAlert) -> No action taken.

 

Infizierte Dateiobjekte der Registrierung:

(Keine bösartigen Objekte gefunden)

 

Infizierte Verzeichnisse:

C:\Users\joonwoo\AppData\Local\Temp\E_4 (Worm.AutoRun) -> No action taken.

C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811 (Trojan.Agent) -> No action taken.

 

Infizierte Dateien:

C:\Users\joonwoo\AppData\Local\Temp\Setup.tmp (Adware.Agent) -> No action taken.

C:\Users\joonwoo\AppData\Local\Temp\tonhhib8.exe (Trojan.Downloader) -> No action taken.

C:\Windows\System32\parc4f.dll (Trojan.Agent) -> No action taken.

C:\Users\joonwoo\AppData\Local\Temp\E_4\krnln.fne (Worm.AutoRun) -> No action taken.

C:\Users\joonwoo\AppData\Local\Temp\E_4\krnln.fnr (Worm.AutoRun) -> No action taken.

C:\Users\joonwoo\AppData\Local\Temp\E_4\shell.fne (Worm.AutoRun) -> No action taken.

C:\RECYCLER\S-1-5-21-0243936033-3052116371-381863308-1811\Desktop.ini (Trojan.Agent) -> No action taken.

C:\Windows\Tasks\{66BA574B-1E11-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> No action taken.

C:\Windows\System32\icf.exe.exe (Worm.Zhelatin) -> No action taken.

C:\Windows\System32\net.net (Trojan.Agent) -> No action taken.

C:\Windows\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> No action taken.

C:\Users\joonwoo\AppData\Local\Temp\dfgdgdfgrgdgfdrdfs.tmp (Trojan.Downloader) -> No action taken.

C:\Windows\System32\-0Az8t_Xlx.dll (Adware.BHO) -> No action taken.

 

 

Au fait, bonne année!!! :P

Posté(e)

Relancez Mbam et supprimez tout ce qu'il trouve.

 

* A la fin , un message affichera :

L'examen s'est terminé normalement.

 

*Si MBAM n'a rien trouvé, il le dira aussi.

Cliquez sur "Ok" pour poursuivre.

*Fermez les navigateurs.

Cliquez sur Afficher les résultats .

 

*Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

* Copiez-collez ce rapport dans la prochaine réponse.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...