Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Problèmes 0x01332b17 et 0xc0000142


jacquesetrose

Messages recommandés

bonjour, ce matin j'ai redémarer mon ordinateur et j'ai toujours le même message qui s'affiche et l'icôe de son disparaît en même temps que le son par contre quand je redémare cela revient. Ca serait dû à quoi?

Lien vers le commentaire
Partager sur d’autres sites

non il n'y a pas d'icône jaune et pas de point de restoration avant le 8 novembre en plus, je ne peux pas selectionner de points de restoration dans cette limite.Que dois-je faire ?

Modifié par jacquesetrose
Lien vers le commentaire
Partager sur d’autres sites

oh!!!!! et surprise je vien de voir que mon antivirus a disparu, il ne me reste plus que l'icône en bas à droite,et en cliquant dessus, rien ne se passe; Impossible de le désinstaller depuis le panneau de configuration( le setup n'a pas pu trouver ou lire le fichier feature control [errorcode7].

Lien vers le commentaire
Partager sur d’autres sites

1)

Lancer la restauration en ligne de commande
vous ne pouvez démarrer Windows en boot normal, ni en mode sans échec,
On peut tenter la Restauration du système, à partir de Invite de commandes en mode sans échec
Relancer Windows en tapotant la touche F8 pour choisir une option du Mode sans échec
Sélectionnez Invite de commande en mode sans échec
Sous Win8:Clic droit en bas, à gauche de l'écran ->Invite de commande Admin
validez per la touche Entrée
0804151215422955205.jpg

Choisissez votre compte usuel, pas le compte Administrateur ou autre.
Tapez cmd puis dans la fenêtre qui s'ouvre:
%systemroot%\system32\restore\rstrui.exe
validez
La restauration devrait se lancer.

Essayer de réexécuter la restauration du système.

2) Télécharger RogueKiller (by tigzy) sur le bureau
En fonction de votre système ,choisissez la version 32 ou 64 bits
Quitter tous les programmes
Lancer RogueKiller.exe. Acceptez le disclaimer
En cas de blocage Renommer RogueKiller.exe -> winlogon.exe
Patienter le temps du Prescan ...
Cliquer sur Scan.
Cliquer sur Rapport et copier/coller le contenu

Nettoyage

Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées
(Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. )
Cliquer sur Suppression.
Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait
Suppression ne suffit pas .Faites la suite
Cliquer sur Host RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu
Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu
Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu
Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad
Sauf avis contraire, ne touchez pas aux index SSDT
Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT
(Liste des index)

Il y aura 6 rapports à fournir après le nettoyage.

 

et si rien de cela ne suffisait :

 

Choisissez la version 32 ou 64 bits en fonction de votre système
Télécharger sur le Bureau
FRST 64 de Farbar
Frst 32 de Farbar
Fermez toutes les applications, y compris le navigateur
Double-clic sur FRST64.exe et sur Oui pour accepter le Disclaimer
Sous Vista, Windows 7 et 8, il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur


Sur le menu principal,
FRST2Offic.gif
clic sur Scan
A la fin du scan, un rapport FRST.txt s'ouvre.
Au premier lancement, un fichier nommé Addition.txt sera créé

Lien vers le commentaire
Partager sur d’autres sites

voici les rapports :

1)

RogueKiller V8.7.8 [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Nom [Droits d'admin]
Mode : Recherche -- Date : 11/17/2013 13:53:31
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 6 ¤¤¤
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ SMENU][PUM] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ DESK][PUM] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) SAMSUNG HD161HJ +++++
--- User ---
[MBR] cd29b66ad203d10b8156e5237e61eff6
[bSP] d701bec4f585dbff45fde102a637acd0 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 152625 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_11172013_135331.txt >>

 

2)

 

RogueKiller V8.7.8 [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Nom [Droits d'admin]
Mode : HOSTS RAZ -- Date : 11/17/2013 14:01:50
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ Nouveau fichier HOSTS: ¤¤¤


Termine : << RKreport[0]_H_11172013_140150.txt >>
RKreport[0]_D_11172013_135648.txt;RKreport[0]_S_11172013_135331.txt

3)

 

RogueKiller V8.7.8 [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Nom [Droits d'admin]
Mode : Proxy RAZ -- Date : 11/17/2013 14:02:49
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_PR_11172013_140249.txt >>
RKreport[0]_D_11172013_135648.txt;RKreport[0]_H_11172013_140150.txt;RKreport[0]_S_11172013_135331.txt

4)

 

RogueKiller V8.7.8 [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Nom [Droits d'admin]
Mode : DNS RAZ -- Date : 11/17/2013 14:03:23
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_DN_11172013_140323.txt >>
RKreport[0]_D_11172013_135648.txt;RKreport[0]_H_11172013_140150.txt;RKreport[0]_S_11172013_135331.txt

5)

 

RogueKiller V8.7.8 [Nov 14 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Nom [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 11/17/2013 14:04:24
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 7 / Fail 0
Mes documents: Success 1 / Fail 1
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 2 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 3 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_SC_11172013_140424.txt >>
RKreport[0]_D_11172013_135648.txt;RKreport[0]_H_11172013_140150.txt;RKreport[0]_S_11172013_135331.txt

 




Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...