Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

1)Poste de Travail->Votre disque système->Propriétés ->Outils->Vérifier maintenant

 

 

2) Réparer Windows par JcBellamy

 

Démarrer le PC depuis le CD de Windows.

La procédure demande si on veut

- installer Windows.

- réparer ou récupérer Windows.

 

Répondre "Installer" (touche <Entrée>)

 

Récupérer (touche R) lancerait la console de récupération (ce n'est pas ce qu'on veut ici).

 

La procédure d'installation examine alors la machine.

 

Puis un écran (toujours en mode texte) s'affiche en indiquant qu'une précédente installation de Windows a été découverte.

Il est alors demandé si on veut

- réparer Windows

- faire une nouvelle installation

 

Répondre "Réparer" (touche R)

 

Windows va s'installer comme si c'était une première fois, avec copie préalable de fichiers nécessaires au passage en mode graphique.

 

MAIS tout ce qui existe sera CONSERVÉ intégralement.

Seuls les fichiers du système seront remplacés.

Par exemple tous les comptes utilisateurs précédemment définis sont maintenus.

Toutes les applications installées, les personnalisations de Windows sont intégralement conservées.

 

ll faudra obligatoirement ressaisir la clef du produit (5 fois 5 caractères).

 

Si vous avez perdu ou oublié votre clé:

Copier/Coller dans le bloc notes, enregistrer sous..key.vbs

Doble clic pour le lancer

WScript.Echo GetKey(CreateObject("WScript.Shell").RegRead("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DigitalProductId"))

Function GetKey(rpk)

i=28

szPossibleChars="BCDFGHJKMPQRTVWXY2346789"

Do

dwAccumulator=0:j=14

Do

dwAccumulator=dwAccumulator*256

dwAccumulator=dwAccumulator+rpk(j+52)

rpk(j+52)=(dwAccumulator\24)and 255

dwAccumulator=dwAccumulator Mod 24

j=j-1

Loop While j>=0

i=i-1:szProductKey=mid(szPossibleChars,dwAccumulator+1,1)&szProductKey

if(((29-i)Mod 6)=0)and(i<>-1)then

i=i-1:szProductKey="-"&szProductKey

End If

Loop While i>=0

GetKey=szProductKey

End Function

Posté(e)
'ai juste réinititialisé windows a une date anterieure

 

Oui, ce qui a aussi réinstallé les nuisibles

 

Il faut dons recommencer.

 

 

1) Télécharger RogueKiller (by tigzy) sur le bureau

 

Quitter tous les programmes

Lancer RogueKiller.exe.

Patienter le temps du Prescan ...

Cliquer sur Scan.

Cliquer sur Rapport et copier/coller le contenu

 

Nettoyage

 

Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées

(Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. )

Cliquer sur Suppression. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Host RAZ. Cliquer sur Rapport et copier/coller le contenu

Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu

Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu

Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad

Dans l'onglet Driver, réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT

Sauf avis contraire, ne touchez pas aux index SSDT

(Liste des index)

 

Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait

Il y aura 6 rapports à poster.

 

2)Télécharger AdwCleaner

Sous Vista et Windows 7-> Exécuter en tant qu'administrateur

 

Cliquez sur Recherche et postez le rapport généré C:\AdwCleaner[R1].txt

130119125841364169.png

3)Nettoyage

Relancez AdwCleaner avec droits administrateur

Cliquez sur Suppression et postez le rapport C:\AdwCleaner[s1].txt

 

4)

Téléchargez MBAM

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Posté(e) (modifié)

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : Recherche -- Date : 02/26/2013 12:43:57

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xA6F9112C)

SSDT[41] : NtCreateKey @ 0x80624160 -> HOOKED (Unknown @ 0xA6F910E6)

SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xA6F91136)

SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xA6F910DC)

SSDT[63] : NtDeleteKey @ 0x806245FC -> HOOKED (Unknown @ 0xA6F910EB)

SSDT[65] : NtDeleteValueKey @ 0x806247CC -> HOOKED (Unknown @ 0xA6F910F5)

SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xA6F91127)

SSDT[98] : NtLoadKey @ 0x80626384 -> HOOKED (Unknown @ 0xA6F910FA)

SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xA6F910C8)

SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xA6F910CD)

SSDT[193] : NtReplaceKey @ 0x80626234 -> HOOKED (Unknown @ 0xA6F91104)

SSDT[204] : NtRestoreKey @ 0x80625B40 -> HOOKED (Unknown @ 0xA6F910FF)

SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xA6F9113B)

SSDT[247] : NtSetValueKey @ 0x806226D2 -> HOOKED (Unknown @ 0xA6F910F0)

SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xA6F910D7)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xA6F91140)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xA6F91145)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST3320620AS +++++

--- User ---

[MBR] 71cb13786bec9a9ddef0327c37073182

[bSP] 6105758de88d9a88ac83843431866b77 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 62 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 128520 | Size: 302105 Mo

2 - [XXXXXX] UNKNOWN (0xdb) [VISIBLE] Offset (sectors): 618839865 | Size: 3074 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[8]_S_02262013_02d1243.txt >>

RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt

 

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html'>http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html'>http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html

Site Web : http://www.sur-la-toile.com/RogueKiller/'>http://www.sur-la-toile.com/RogueKiller/'>http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/'>http://tigzyrk.blogspot.com/'>http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : Suppression -- Date : 02/26/2013 12:44:48

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

SSDT[25] : NtClose @ 0x805BC538 -> HOOKED (Unknown @ 0xA6F9112C)

SSDT[41] : NtCreateKey @ 0x80624160 -> HOOKED (Unknown @ 0xA6F910E6)

SSDT[50] : NtCreateSection @ 0x805AB3D0 -> HOOKED (Unknown @ 0xA6F91136)

SSDT[53] : NtCreateThread @ 0x805D1038 -> HOOKED (Unknown @ 0xA6F910DC)

SSDT[63] : NtDeleteKey @ 0x806245FC -> HOOKED (Unknown @ 0xA6F910EB)

SSDT[65] : NtDeleteValueKey @ 0x806247CC -> HOOKED (Unknown @ 0xA6F910F5)

SSDT[68] : NtDuplicateObject @ 0x805BE010 -> HOOKED (Unknown @ 0xA6F91127)

SSDT[98] : NtLoadKey @ 0x80626384 -> HOOKED (Unknown @ 0xA6F910FA)

SSDT[122] : NtOpenProcess @ 0x805CB456 -> HOOKED (Unknown @ 0xA6F910C8)

SSDT[128] : NtOpenThread @ 0x805CB6E2 -> HOOKED (Unknown @ 0xA6F910CD)

SSDT[193] : NtReplaceKey @ 0x80626234 -> HOOKED (Unknown @ 0xA6F91104)

SSDT[204] : NtRestoreKey @ 0x80625B40 -> HOOKED (Unknown @ 0xA6F910FF)

SSDT[213] : NtSetContextThread @ 0x805D2C1A -> HOOKED (Unknown @ 0xA6F9113B)

SSDT[247] : NtSetValueKey @ 0x806226D2 -> HOOKED (Unknown @ 0xA6F910F0)

SSDT[257] : NtTerminateProcess @ 0x805D22D8 -> HOOKED (Unknown @ 0xA6F910D7)

S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xA6F91140)

S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xA6F91145)

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST3320620AS +++++

--- User ---

[MBR] 71cb13786bec9a9ddef0327c37073182

[bSP] 6105758de88d9a88ac83843431866b77 : Windows XP MBR Code

Partition table:

0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 62 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 128520 | Size: 302105 Mo

2 - [XXXXXX] UNKNOWN (0xdb) [VISIBLE] Offset (sectors): 618839865 | Size: 3074 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[9]_D_02262013_02d1244.txt >>

RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt ; RKreport[9]_D_02262013_02d1244.txt

 

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : HOSTS RAZ -- Date : 02/26/2013 12:45:46

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\WINDOWS\system32\drivers\etc\hosts

 

127.0.0.1 localhost

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

Termine : << RKreport[10]_H_02262013_02d1245.txt >>

RKreport[10]_H_02262013_02d1245.txt ; RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt ; RKreport[9]_D_02262013_02d1244.txt

 

 

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : Proxy RAZ -- Date : 02/26/2013 12:45:47

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[11]_PR_02262013_02d1245.txt >>

RKreport[10]_H_02262013_02d1245.txt ; RKreport[11]_PR_02262013_02d1245.txt ; RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt ; RKreport[9]_D_02262013_02d1244.txt

Modifié par MAT2T
Posté(e) (modifié)

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : Proxy RAZ -- Date : 02/26/2013 12:45:47

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[11]_PR_02262013_02d1245.txt >>

RKreport[10]_H_02262013_02d1245.txt ; RKreport[11]_PR_02262013_02d1245.txt ; RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt ; RKreport[9]_D_02262013_02d1244.txt

 

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : DNS RAZ -- Date : 02/26/2013 12:45:48

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

Termine : << RKreport[12]_DN_02262013_02d1245.txt >>

RKreport[10]_H_02262013_02d1245.txt ; RKreport[11]_PR_02262013_02d1245.txt ; RKreport[12]_DN_02262013_02d1245.txt ; RKreport[7]_DN_02232013_02d1944.txt ; RKreport[8]_S_02262013_02d1243.txt ;

RKreport[9]_D_02262013_02d1244.txt

 

 

RogueKiller V8.5.2 [Feb 23 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur : matthias [Droits d'admin]

Mode : Raccourcis RAZ -- Date : 02/26/2013 12:54:00

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

 

¤¤¤ Attributs de fichiers restaures: ¤¤¤

Bureau: Success 1 / Fail 0

Lancement rapide: Success 0 / Fail 0

Programmes: Success 22 / Fail 0

Menu demarrer: Success 0 / Fail 0

Dossier utilisateur: Success 221 / Fail 0

Mes documents: Success 9 / Fail 9

Mes favoris: Success 16 / Fail 0

Mes images: Success 0 / Fail 0

Ma musique: Success 0 / Fail 0

Mes videos: Success 0 / Fail 0

Disques locaux: Success 339 / Fail 0

Sauvegarde: [NOT FOUND]

 

Lecteurs:

[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored

[D:] \Device\CdRom0 -- 0x5 --> Skipped

[F:] \Device\Harddisk1\DP(1)0-0+9 -- 0x2 --> Restored

[G:] \Device\Harddisk2\DP(1)0-0+a -- 0x2 --> Restored

[H:] \Device\Harddisk3\DP(1)0-0+b -- 0x2 --> Restored

[i:] \Device\Harddisk4\DP(1)0-0+c -- 0x2 --> Restored

[J:] \Device\Harddisk5\DP(1)0-0+d -- 0x2 --> Restored

 

Termine : << RKreport[13]_SC_02262013_02d1254.txt >>

RKreport[10]_H_02262013_02d1245.txt ; RKreport[11]_PR_02262013_02d1245.txt ; RKreport[12]_DN_02262013_02d1245.txt ; RKreport[13]_SC_02262013_02d1254.txt ; RKreport[7]_DN_02232013_02d1944.txt ;

RKreport[8]_S_02262013_02d1243.txt ; RKreport[9]_D_02262013_02d1244.txt

 

 

Malwarebytes Anti-Malware (Essai) 1.70.0.1100

www.malwarebytes.org

 

Version de la base de données: v2013.02.26.08

 

Windows XP Service Pack 3 x86 NTFS

Internet Explorer 8.0.6001.18702

matthias :: WAJS [administrateur]

 

Protection: Activé

 

02/27/2013 10:12:21

mbam-log-2013-02-27 (10-12-21).txt

 

Type d'examen: Examen complet (C:\|D:\|F:\|G:\|H:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 464756

Temps écoulé: 2 heure(s), 48 minute(s), 35 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

(fin)

 

J'ai passé AdwCleaner mais je n'ai pas eu de rapport.

 

Toujours un peu lent et avira antivir me mets des alertes :

Virus or unwanted program 'TR/Trash.Gen [trojan]'

detected in file 'C:\System Volume Information\_restore{EA39A09C-50BA-4996-869B-915C83FE3B53}\RP554\A0137681.exe.

Action performed: Deny access

Modifié par MAT2T
Posté(e)
avira antivir me mets des alertes :

Virus or unwanted program 'TR/Trash.Gen [trojan]'

detected in file 'C:\System Volume Information\_restore{EA39A09C-50BA-4996-869B-915C83FE3B53}\RP554\A0137681.exe.

Action performed: Deny access

 

 

-=Suppression des fichiers temporaires et restaurations anciennes=-

 

Téléchargez CCleaner

et installez le

à l'installation penser à décocher l'installation de Yahoo toolbar discrètement proposée en plus de CCleaner.

Lancez le en double cliquant sur CCleaner.exe

 

*Dans la section "Options" située dans la marge gauche,aller dans "Avancé" et décocher "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 24 heures".

Dans l'onglet "Cookies"

Sélectionnez ceux que vous voulez sauvegarder.

Dans la section "Nettoyeur"

Cocher toutes les cases dans la marge gauche pour Internet Explorer et Windows Explorer

Faites de même pour Système sauf les 2 dernières

Dans Avancé, ne cochez que les 4 dernières sauf Nettoyer l'espace libre

Cliquer sur Analyse

Le scan, qui peut prendre un peu de temps si c'est la première fois.

Une fois le scan terminé, cliquer sur Lancer le Nettoyage

Paramètrez la section Applications en fonction de votre système

110219100145686827.jpg

Evitez d'utiliser le nettoyage du Régistre qui, pour vous faire gagner quelques microsecondes, risque de déstabiliser votre système

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...