LoL...
Mdr : on est dans la hiérarchie francophone ;-p
LoL...
Mdr : on est dans la hiérarchie francophone ;-p
LoL...
Mdr : on est dans la hiérarchie francophone ;-p
Le 21 Oct 2007 19:00:41 GMT, Fabien LE LEZ a écrit dans
<news::On 21 Oct 2007 18:41:08 GMT, Michel MARTIN :je ne sais pas si ce forum est le meilleur pour ce sujet, mais je
voudrai dénoncer un rootkit présent sur un logiciel que je trouvais
intéressant, WebMediaPlayer.
Ah ben oui, faut pas installer sur son PC n'importe quelle cochonnerie
téléchargée sur Internet. De même, il est déconseiller de manger
quelque chose qui traîne par terre dans la rue.
Salut
Oulala, tu me fais peur. D'après toi, tous les passages de logiciels de
sécurité ne sont pas suffisants? Tous me répondent qu'il n'y a rien (y
compris Secuser.com, ou plutôt Trend Micro, avec son AV en ligne).
Ben les rootkit sont créés pour berner les antivirus "standards"
Je viens encore, par sécurité, de (re)passer CCleaner, et toutes les
listes présentées ont été vérifiées au peigne fin, il ne reste
absolument aucune trace de quelque chose de bizarre.
CCleaner n'est PAS un outil de sécurité
Alors, que penser?
Amicalement, Michel
As-tu essayer cet outil (gratuit) :
Le 21 Oct 2007 19:00:41 GMT, Fabien LE LEZ a écrit dans
<news:938nh3pd8s8tms6pqm7j4d9bire1sr91rt@4ax.com>:
On 21 Oct 2007 18:41:08 GMT, Michel MARTIN <martin.michel47@free.fr>:
je ne sais pas si ce forum est le meilleur pour ce sujet, mais je
voudrai dénoncer un rootkit présent sur un logiciel que je trouvais
intéressant, WebMediaPlayer.
Ah ben oui, faut pas installer sur son PC n'importe quelle cochonnerie
téléchargée sur Internet. De même, il est déconseiller de manger
quelque chose qui traîne par terre dans la rue.
Salut
Oulala, tu me fais peur. D'après toi, tous les passages de logiciels de
sécurité ne sont pas suffisants? Tous me répondent qu'il n'y a rien (y
compris Secuser.com, ou plutôt Trend Micro, avec son AV en ligne).
Ben les rootkit sont créés pour berner les antivirus "standards"
Je viens encore, par sécurité, de (re)passer CCleaner, et toutes les
listes présentées ont été vérifiées au peigne fin, il ne reste
absolument aucune trace de quelque chose de bizarre.
CCleaner n'est PAS un outil de sécurité
Alors, que penser?
Amicalement, Michel
As-tu essayer cet outil (gratuit) :
Le 21 Oct 2007 19:00:41 GMT, Fabien LE LEZ a écrit dans
<news::On 21 Oct 2007 18:41:08 GMT, Michel MARTIN :je ne sais pas si ce forum est le meilleur pour ce sujet, mais je
voudrai dénoncer un rootkit présent sur un logiciel que je trouvais
intéressant, WebMediaPlayer.
Ah ben oui, faut pas installer sur son PC n'importe quelle cochonnerie
téléchargée sur Internet. De même, il est déconseiller de manger
quelque chose qui traîne par terre dans la rue.
Salut
Oulala, tu me fais peur. D'après toi, tous les passages de logiciels de
sécurité ne sont pas suffisants? Tous me répondent qu'il n'y a rien (y
compris Secuser.com, ou plutôt Trend Micro, avec son AV en ligne).
Ben les rootkit sont créés pour berner les antivirus "standards"
Je viens encore, par sécurité, de (re)passer CCleaner, et toutes les
listes présentées ont été vérifiées au peigne fin, il ne reste
absolument aucune trace de quelque chose de bizarre.
CCleaner n'est PAS un outil de sécurité
Alors, que penser?
Amicalement, Michel
As-tu essayer cet outil (gratuit) :
A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
On 22 Oct 2007 09:00:20 GMT, Kurieux :A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Par ailleurs, réinstaller Windows en utilisant une image (Partimage,
Ghost, etc.) prend quelques minutes,
Pour cela il aurait fallu que le posteur original ai effectué précement
et le réinstaller à la dure, avec
les logiciels utiles, prend une heure ou deux. Je suis prêt à parier
que les diverses tentatives de nettoyage (y compris la recherche de
documentation à jour, si elle existe) prend bien plus longtemps, pour
un résultat non garanti.
Une heure ou deux, oui ou même une demi journée, ou même une journée, ça
On 22 Oct 2007 09:00:20 GMT, Kurieux :
A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Par ailleurs, réinstaller Windows en utilisant une image (Partimage,
Ghost, etc.) prend quelques minutes,
Pour cela il aurait fallu que le posteur original ai effectué précement
et le réinstaller à la dure, avec
les logiciels utiles, prend une heure ou deux. Je suis prêt à parier
que les diverses tentatives de nettoyage (y compris la recherche de
documentation à jour, si elle existe) prend bien plus longtemps, pour
un résultat non garanti.
Une heure ou deux, oui ou même une demi journée, ou même une journée, ça
On 22 Oct 2007 09:00:20 GMT, Kurieux :A essayer avanr le "format C:" qui doit rester AMHA la dernière solution !!!
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Par ailleurs, réinstaller Windows en utilisant une image (Partimage,
Ghost, etc.) prend quelques minutes,
Pour cela il aurait fallu que le posteur original ai effectué précement
et le réinstaller à la dure, avec
les logiciels utiles, prend une heure ou deux. Je suis prêt à parier
que les diverses tentatives de nettoyage (y compris la recherche de
documentation à jour, si elle existe) prend bien plus longtemps, pour
un résultat non garanti.
Une heure ou deux, oui ou même une demi journée, ou même une journée, ça
D'ou tu sors ça ?
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!!
D'ou tu sors ça ?
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!!
D'ou tu sors ça ?
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!!
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Kurieux writes:D'ou tu sors ça ?
Euh, de ce que pensent pas mal de personnes bossant (et payées pour,
c'est dingue non ?) dans le secteur de la sécurité informatique, par
exemple.
Et moi qui suis professionnel de l'info depuis 28 ans, qui bosse sur PC
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Ah ?
oui tu sais le cerveau, c'est un outil qui permet de faire des
Perdre du temps à tenter de nettoyer un système alors qu'il n'y a aucune
garantie que le dit système soit clean à la fin des opérations est
intelligent, c'est un concept intéressant.Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace. Et pourquoi ne pas conseiller
Et je repète que le "format c:" est la dernière solution !!!!!!
La touche ! du clavier est bloquée.
Non mais je le préfère aux majuscules, j'aime pas crier, mais je reïtère
Kurieux <adresse-invalide@nospam.invalid> writes:
D'ou tu sors ça ?
Euh, de ce que pensent pas mal de personnes bossant (et payées pour,
c'est dingue non ?) dans le secteur de la sécurité informatique, par
exemple.
Et moi qui suis professionnel de l'info depuis 28 ans, qui bosse sur PC
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Ah ?
oui tu sais le cerveau, c'est un outil qui permet de faire des
Perdre du temps à tenter de nettoyer un système alors qu'il n'y a aucune
garantie que le dit système soit clean à la fin des opérations est
intelligent, c'est un concept intéressant.
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace. Et pourquoi ne pas conseiller
Et je repète que le "format c:" est la dernière solution !!!!!!
La touche ! du clavier est bloquée.
Non mais je le préfère aux majuscules, j'aime pas crier, mais je reïtère
Kurieux writes:D'ou tu sors ça ?
Euh, de ce que pensent pas mal de personnes bossant (et payées pour,
c'est dingue non ?) dans le secteur de la sécurité informatique, par
exemple.
Et moi qui suis professionnel de l'info depuis 28 ans, qui bosse sur PC
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Ah ?
oui tu sais le cerveau, c'est un outil qui permet de faire des
Perdre du temps à tenter de nettoyer un système alors qu'il n'y a aucune
garantie que le dit système soit clean à la fin des opérations est
intelligent, c'est un concept intéressant.Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace. Et pourquoi ne pas conseiller
Et je repète que le "format c:" est la dernière solution !!!!!!
La touche ! du clavier est bloquée.
Non mais je le préfère aux majuscules, j'aime pas crier, mais je reïtère
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Problablement d'une certaine pratique de la sécurité. Fabien est un
"vieux" lecteur de ce forum et apparement il a de la mémoire.J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Dans le n'importe quoi on y arrive.
Ben non, j'ai bien une douzaine de clients qui après appels à leur
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Quand on connait déjà les procédures à suivre ET le pourquoi de ces
procédures on peut s'épargner pas mal de temps à entamer des actions
dont le résultat sera incertain.
Tout à fait, mais là soucis n'est pas d'intervenir personellement sur le
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Sur un système corrompu aucun outil ne peut prétendre être infaïble.
Alors on formattes. C'est bien ce que je dis : "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)"
Maintenant en bootant à partir d'un système sain on peut effectivement
comparer les binaires. Malheureusement je ne crois pas qu'il existe de
référent à un MS-Windows en utilisation réelle[1], c'est à dire avec
différent logiciels installés, outre ceux d'origine. Pire, sous
wouinwouin des modifs subtiles de la BdR peuvent conduire à des
faiblesses exploitables[1]. Et je ne parles même pas de tous les Ocx et
autres active-x troué installés à droite ou à gauche.Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Oui effectivement tu abuse.
Pour ta culture :
http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html
Jette un oeil au chapitre 6, en particulier le 6.1
Il y a bien longtemps que le CERTA est, avec bien d'autres, dans mon
Amha la seule raison pour "réparer un système troué" sans réinstaller
est l'obligation de devoir continuer à faire tourner des systèmes
critiques, en attendant de pouvoir proprement faire une réinstall bien
sur.
Donc, en ce qui me concerne, non seulement tu donnes "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)" mais en plus tu ne prends même
pas soin de seulement imaginer que tes connaissances sont imparfaites. Et
je peux t'assurer qu'en sécurité, vu ce que tu annonces, elles le sont.
Eric.
Ben ça me permet de gagner ma vie à la satisfaction des clients
[1] Et c'est la que de toute façon "SFC /scannow" peut se rhabiller.
Dans certain cas, tout comme le "format c:" dans l'hypothétique
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Problablement d'une certaine pratique de la sécurité. Fabien est un
"vieux" lecteur de ce forum et apparement il a de la mémoire.
J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Dans le n'importe quoi on y arrive.
Ben non, j'ai bien une douzaine de clients qui après appels à leur
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Quand on connait déjà les procédures à suivre ET le pourquoi de ces
procédures on peut s'épargner pas mal de temps à entamer des actions
dont le résultat sera incertain.
Tout à fait, mais là soucis n'est pas d'intervenir personellement sur le
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Sur un système corrompu aucun outil ne peut prétendre être infaïble.
Alors on formattes. C'est bien ce que je dis : "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)"
Maintenant en bootant à partir d'un système sain on peut effectivement
comparer les binaires. Malheureusement je ne crois pas qu'il existe de
référent à un MS-Windows en utilisation réelle[1], c'est à dire avec
différent logiciels installés, outre ceux d'origine. Pire, sous
wouinwouin des modifs subtiles de la BdR peuvent conduire à des
faiblesses exploitables[1]. Et je ne parles même pas de tous les Ocx et
autres active-x troué installés à droite ou à gauche.
Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Oui effectivement tu abuse.
Pour ta culture :
http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html
Jette un oeil au chapitre 6, en particulier le 6.1
Il y a bien longtemps que le CERTA est, avec bien d'autres, dans mon
Amha la seule raison pour "réparer un système troué" sans réinstaller
est l'obligation de devoir continuer à faire tourner des systèmes
critiques, en attendant de pouvoir proprement faire une réinstall bien
sur.
Donc, en ce qui me concerne, non seulement tu donnes "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)" mais en plus tu ne prends même
pas soin de seulement imaginer que tes connaissances sont imparfaites. Et
je peux t'assurer qu'en sécurité, vu ce que tu annonces, elles le sont.
Eric.
Ben ça me permet de gagner ma vie à la satisfaction des clients
[1] Et c'est la que de toute façon "SFC /scannow" peut se rhabiller.
Dans certain cas, tout comme le "format c:" dans l'hypothétique
Tu peux tourner le problème dans tous les sens, et abuser des points
d'exclamation autant que tu veux, mais le problème de base reste le
même : à partir du moment où un système a été compromis, tu n'as aucun
moyen d'être certain qu'il est redevenu sain.
D'ou tu sors ça ?
Problablement d'une certaine pratique de la sécurité. Fabien est un
"vieux" lecteur de ce forum et apparement il a de la mémoire.J'abuse des points d'exclamation quand je vois sur ce forum des conseils
dignes des hotlines informatiques de la grande distribution (faut-il
préciser que ce n'est pas du tout un compliment ?)
Dans le n'importe quoi on y arrive.
Ben non, j'ai bien une douzaine de clients qui après appels à leur
Et tourner le problème dans tous les sens c'est plutôt plus intelligent
que de commencer par le formatage du disque
Quand on connait déjà les procédures à suivre ET le pourquoi de ces
procédures on peut s'épargner pas mal de temps à entamer des actions
dont le résultat sera incertain.
Tout à fait, mais là soucis n'est pas d'intervenir personellement sur le
Si tu avais lu complétement mon post et consulté les liens tu aurais vu,
par exemple, que RootkitRevealer "permet de detecter les différences
entre la réalité de votre système et l'API (ce que Windows voit)"
Et si les divers anti-rootkit n'arrivent pas à nettoyer le système il
existe encore la commande SFC /scannow à lancer à partir du CD d'XP, à
préferer à format c:
Sur un système corrompu aucun outil ne peut prétendre être infaïble.
Alors on formattes. C'est bien ce que je dis : "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)"
Maintenant en bootant à partir d'un système sain on peut effectivement
comparer les binaires. Malheureusement je ne crois pas qu'il existe de
référent à un MS-Windows en utilisation réelle[1], c'est à dire avec
différent logiciels installés, outre ceux d'origine. Pire, sous
wouinwouin des modifs subtiles de la BdR peuvent conduire à des
faiblesses exploitables[1]. Et je ne parles même pas de tous les Ocx et
autres active-x troué installés à droite ou à gauche.Et je repète que le "format c:" est la dernière solution !!!!!! - et oui
j'abuse ;o)) -
Oui effectivement tu abuse.
Pour ta culture :
http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html
Jette un oeil au chapitre 6, en particulier le 6.1
Il y a bien longtemps que le CERTA est, avec bien d'autres, dans mon
Amha la seule raison pour "réparer un système troué" sans réinstaller
est l'obligation de devoir continuer à faire tourner des systèmes
critiques, en attendant de pouvoir proprement faire une réinstall bien
sur.
Donc, en ce qui me concerne, non seulement tu donnes "des conseils dignes
des hotlines informatiques de la grande distribution (faut-il préciser
que ce n'est pas du tout un compliment ?)" mais en plus tu ne prends même
pas soin de seulement imaginer que tes connaissances sont imparfaites. Et
je peux t'assurer qu'en sécurité, vu ce que tu annonces, elles le sont.
Eric.
Ben ça me permet de gagner ma vie à la satisfaction des clients
[1] Et c'est la que de toute façon "SFC /scannow" peut se rhabiller.
Dans certain cas, tout comme le "format c:" dans l'hypothétique
Maintenant si tu veux discuter prouves moi que ce n'est pas le cas avec
d'autres arguments que "je l'ai dit alors c'est vrai"
"Think before, code later".
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace.
Et puis le conseiller ainsi, sans s'assurer que les documents perso ont
été sauvegardé c'est un peu -comment dirai-je- cavalier
Et je repète que le "format c:" est la dernière solution !!!!!!
Maintenant si tu veux discuter prouves moi que ce n'est pas le cas avec
d'autres arguments que "je l'ai dit alors c'est vrai"
"Think before, code later".
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace.
Et puis le conseiller ainsi, sans s'assurer que les documents perso ont
été sauvegardé c'est un peu -comment dirai-je- cavalier
Et je repète que le "format c:" est la dernière solution !!!!!!
Maintenant si tu veux discuter prouves moi que ce n'est pas le cas avec
d'autres arguments que "je l'ai dit alors c'est vrai"
"Think before, code later".
Mouarf, la seule chose que fasse sfc, c'est valider que les fichiers
système ne sont pas corrompus, pour détecter une injection de code dans
un processus lors de son exécution, c'est certainement d'une efficacité
absolue...
Evidemment "format c:" c'est efficace.
Et puis le conseiller ainsi, sans s'assurer que les documents perso ont
été sauvegardé c'est un peu -comment dirai-je- cavalier
Et je repète que le "format c:" est la dernière solution !!!!!!
Pas seulement efficace. La seule solution sure (et encore, pas "format c:"
mais ce que ça suggère : nettoyage du MBR, "repartitionnage" et
formatage avant réinstall.
Pas seulement efficace. La seule solution sure (et encore, pas "format c:"
mais ce que ça suggère : nettoyage du MBR, "repartitionnage" et
formatage avant réinstall.
Pas seulement efficace. La seule solution sure (et encore, pas "format c:"
mais ce que ça suggère : nettoyage du MBR, "repartitionnage" et
formatage avant réinstall.