Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Réponse à Alfan


pear
 Share

Messages recommandés

Sans les images c'est moins facile :grin6:

 

Mais on y arrive quand même ^^

 

Le programme m'a désinstallé Akamai netstation (je sait pas à quoi ça sert de toute façon) et m'a signalé qu'il n'avait pas créé de point de restauration.

 

PS: les problèmes sont toujours existants.

Modifié par Alfan
Lien vers le commentaire
Partager sur d’autres sites

PS: les problèmes sont toujours existants.

 

Quels sont-ils ?

 

Comme il n'y a plus d'accès à votre sujet initial et que ce n'est pas le seul que j'aie en cours..

Lien vers le commentaire
Partager sur d’autres sites

Quels sont-ils ?

 

Ha oui, il est vrai que le sujet initial n'étant plus ^^

 

L'utilisation de 30% (6 giga de ram au total) de ma ram sans qu'aucun programme "apparent" ne tourne (cela s'explique peut être par un fonctionnement normal de la machine mais je ne sait comment le vérifier.

Un débit de téléchargement très limité (200 Ko/s pour une connexion de 8 Mega, je n'attends pas 8 Mega pur mais avant je tournais entre 600 et 800 Ko/s).

Lien vers le commentaire
Partager sur d’autres sites

Bien.

 

On va chercher un peu plus loin.

 

Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

En cas de blocage Renommer RogueKiller.exe -> winlogon.exe

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées

(Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. )

Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Sauf avis contraire, ne touchez pas aux index SSDT

Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

(Liste des index)

 

Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait

Il y aura 6 rapports à fournir après le nettoyage.

Lien vers le commentaire
Partager sur d’autres sites

Rapport du scan

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : Recherche -- Date : 19/12/2012 15:27:44

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 8 ¤¤¤

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowUser (0) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> TROUVÉ

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ

[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> TROUVÉ

[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: INTEL SSDSA2CW080G3 ATA Device +++++

--- User ---

[MBR] 303bc4ad04753632045c7900c66e2e4c

[bSP] d8f72a8c966c4d51384057e7c41f050e : Windows 7/8 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 76217 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: WDC WD10EARX-00N0YB0 ATA Device +++++

--- User ---

[MBR] 02f085894d826ab2614d3ec35905f4ee

[bSP] 2d7274dd797ff53199e9a1bd91f98c09 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1]_S_19122012_152744.txt >>

RKreport[1]_S_19122012_152744.txt

 

Suppression

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : Suppression -- Date : 19/12/2012 15:28:42

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 8 ¤¤¤

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowUser (0) -> REMPLACÉ (1)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)

[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)

[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031A47-3F72-44A7-89C5-5595FE6B30EE} (1) -> REMPLACÉ (0)

[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: INTEL SSDSA2CW080G3 ATA Device +++++

--- User ---

[MBR] 303bc4ad04753632045c7900c66e2e4c

[bSP] d8f72a8c966c4d51384057e7c41f050e : Windows 7/8 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 76217 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

+++++ PhysicalDrive1: WDC WD10EARX-00N0YB0 ATA Device +++++

--- User ---

[MBR] 02f085894d826ab2614d3ec35905f4ee

[bSP] 2d7274dd797ff53199e9a1bd91f98c09 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 953867 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_19122012_152842.txt >>

RKreport[1]_S_19122012_152744.txt ; RKreport[2]_D_19122012_152842.txt

 

Host Raz

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : HOSTS RAZ -- Date : 19/12/2012 15:29:02

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

127.0.0.1 localhost

::1 localhost

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[3]_H_19122012_152902.txt >>

RKreport[1]_S_19122012_152744.txt ; RKreport[2]_D_19122012_152842.txt ; RKreport[3]_H_19122012_152902.txt

 

Proxy Raz

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : Proxy RAZ -- Date : 19/12/2012 15:29:13

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

Termine : << RKreport[4]_PR_19122012_152913.txt >>

RKreport[1]_S_19122012_152744.txt ; RKreport[2]_D_19122012_152842.txt ; RKreport[3]_H_19122012_152902.txt ; RKreport[4]_PR_19122012_152913.txt

 

Dns Raz

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : DNS RAZ -- Date : 19/12/2012 15:29:24

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

Termine : << RKreport[5]_DN_19122012_152924.txt >>

RKreport[1]_S_19122012_152744.txt ; RKreport[2]_D_19122012_152842.txt ; RKreport[3]_H_19122012_152902.txt ; RKreport[4]_PR_19122012_152913.txt ; RKreport[5]_DN_19122012_152924.txt

 

Et enfin Racc Raz

 

RogueKiller V8.4.0 _x64_ [Dec 18 2012] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : RogueKiller

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : Utilisateur [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 19/12/2012 15:29:42

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 1 / Fail 0

Programmes: Success 7 / Fail 0

Menu demarrer: Success 1 / Fail 0

Dossier utilisateur: Success 96 / Fail 0

Mes documents: Success 2 / Fail 2

Mes favoris: Success 0 / Fail 0

Mes images: Success 13 / Fail 0

Ma musique: Success 170 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 88 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[D:] \Device\HarddiskVolume3 -- 0x3 --> Restored

[E:] \Device\CdRom0 -- 0x5 --> Skipped

 

Termine : << RKreport[6]_SC_19122012_152942.txt >>

RKreport[1]_S_19122012_152744.txt ; RKreport[2]_D_19122012_152842.txt ; RKreport[3]_H_19122012_152902.txt ; RKreport[4]_PR_19122012_152913.txt ; RKreport[5]_DN_19122012_152924.txt ;

RKreport[6]_SC_19122012_152942.txt

Lien vers le commentaire
Partager sur d’autres sites

 

Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours.

Télécharger combofix.exe de Subs

 

et sauvegardez le sur le bureau

 

 

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Pour cela:

Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimer etc..

 

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

 

2)Vous avez téléchargé Combofix.

Double cliquer sur combofix.exe pour le lancer.

Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme!

Pour lancer le scan

Connecter tous les disques amovibles (disque dur externe, clé USB).

Taper sur la touche 1 pour démarrer le scan.

Si pour une raison quelconque, combofix ne se lançait pas,

Sous Vista, désactivez l'UAC

Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix

Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec

Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme.

 

Le scan pourrait prendre un certain temps, il y a 50 procédures successives:

Patientez au moins 30 minutes pendant l'analyse.

Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre.

A la fin,,un rapport sera généré

Il se trouve à c:\combofix.txt

 

Comment poster les rapports

Copiez/collez tout ou partie des rapports dans un ou plusieurs messages.

Autre solution à privilégier pour un rapport lourd

Aller sur le site :Ci-Jointicne2cjoint.png

Appuyez sur Parcourir et chercher les rapports sur le disque,

Cliquer sur Ouvrir

Cliquer sur Créer le lien CJoint,

>> dans la page suivante --> ,,

une adresse http//.. sera créée

Copier /coller cette adresse dans votre prochain message.

 

 

Lien vers le commentaire
Partager sur d’autres sites

Voici le rapport Combo Fix

 

CJoint.com, 2012

 

Après utilisation de ComboFix, mon utilisation de Ram "au repos" est passé de 2G0 à 1Go30. Je ne sait pas si cette baisse est significative et si 1Go30 est une consommation normale pour mon pc.

 

Par contre ma vitesse de téléchargement n'as pas bougée.

Modifié par Alfan
Lien vers le commentaire
Partager sur d’autres sites

Bien.

 

On a fait le tour, il me semble.

 

Pour ce qui concerne vos problèmes, s'ils demeurent:

 

Les débits de connexions sont aussi limités par l'occupation de la bande passante des sites connectés et la quantité de ram mobilisées de la gourmandise de vos logiciels(dont Windows).

 

Sur ce denier point:

Vérificateur des fichiers système pour résoudre les problèmes des fichiers système manquants ou endommagés sur Windows Vista ou Windows 7

 

 

Ouvrez une invite de commandes avec élévation de privilèges.

Pour ce faire, cliquez sur Démarrer-> Tous les programmes->Accessoires->Clic sur Invite de commande et Exécuter en tant qu'administrateur.

Si vous êtes invité à donner un mot de passe administrateur ou à confirmer une opération, tapez le mot de passe ou cliquez sur Autoriser.

À l'invite de commandes,copiez/collez la commande suivante et valdez:

sfc /scannow

La commande sfc /scannow vérifie tous les fichiers système protégés et remplace les versions incorrectes par des versions Microsoft appropriées.

 

Pour déterminer quels fichiers ne peuvent pas être réparés[/b] par l'outil Vérificateur des fichiers système :

 

Ouvrez une Invite de commande et Exécuter en tant qu'administrateur.

À l'invite de commandes,copiez/collez la commande suivante

findstr/c: "[sR]" %windir%\Logs\CBS\CBS.log > %userprofile%\Desktop\sfcdetails.txt

Validez

 

Le fichier Sfcdetails.txt contient les détails de ce qui a été vu chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur.

Le fichier comprend des informations sur les fichiers qui n'ont pas été réparés par l'outil

Vérifiez les entrées de date et heure pour déterminer le fichiers de problème qui ont été trouvés à la dernière fois que vous avez exécuté l'outil Vérificateur des fichiers système.

Tapez sfcdetails.txt dans les fichiers et programmes de recherche, puis appuyez sur entrée.

 

Le fichier Sfcdetails.txt utilise le format suivant :

Détail SFC date/heure

 

L'exemple de fichier journal suivant contient une entrée pour un fichier qui n'a pas pu être réparé. :

 

2007-01-12 12:10:42, Info

CSI 00000008 [sR] Cannot repair member file [l:34{17}]"Accessibility.dll" of Accessibility,

Version = 6.0.6000.16386, pA = PROCESSOR_ARCHITECTURE_MSIL (8), Culture neutral,

VersionScope neutral, PublicKeyToken = {l:8 b:b03f5f7f11d50a3a},

Type neutral, TypeName neutral, PublicKey neutral in the store, file is missing

 

Si l'outil Vérificateur des fichiers système ne peut pas réparer un fichier, :

Il vous faut d'abord vous procurer une copie saine du fichier malade.

 

Ensuite:

Démarrez l'invite de commande En tant qu'administrateur,

copiez/ collezla commande suivante :

TAKEOWN /f Chemin_accès_et_nom_fichier

Par exemple, tapez takeown /f E:\windows\system32\jscript.dll.

Validez

Copiez / collez la commande suivante pour accorder aux administrateurs les droits complets d'accès au fichier :

icacls Chemin_accès_et_nom_fichier /GRANT ADMINISTRATORS: F

Par exemple, icacls E:\windows\system32\jscript.dll /grant administrators: F.

Validez

Copiez/collez la commande suivante pour remplacer le fichier par une copie correcte du fichier :

Copy Path_And_File_Name_Of_Source_File Path_And_File_Name_Of_Destination

Par exemple, copy E:\temp\jscript.dll E:\windows\system32\jscript.dll .

Lien vers le commentaire
Partager sur d’autres sites

Ca doit être bon. Pour ce qui est de ma connexion internet, Tonton m'avais proposé de retourné sur mon post initial après désinfection, voir si il n'avait pas d'autres pistes à suivre, je vais donc retourner sur mon premier post.

 

Le programme de protection des ressources n'as trouvé aucune violation d'intégrité

 

Merci beaucoup à vous Pear, votre aide m'a été fort précieuse. Il est bon de savoir que certains mettent encore leurs connaissances au service de tous.

 

Merci encore.

Modifié par Alfan
Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...