.
OTL est obsolète. |
Par exemple, il n'est pas adapté à Windows 8 (et ultérieur). |
Il est préférable d'utiliser FRST - Farbar Recovery Scan Tool. |
Voir le Tutoriel FRST |
.
.

OTL est un outil adaptable, polyvalent, de diagnostic et de suppression de nuisibles.
Il a aussi certaines capacités curatives.
*************************
Introduction
Informations sur les dons
OTL est GRATUIT. Cependant, il est le résultat d'importants investissements en temps et en efforts de OldTimer. Le programme contient plusieurs milliers de lignes de code, et il est souvent mis à jour parce que les nuisibles évoluent. OldTimer passe aussi des heures à aider les assistants des forums, et les victimes de nuisibles. Si vous trouvez que son outil est utile, et si vous voulez soutenir ses efforts, offrez-lui une tasse de café. Ou, cliquez simplement sur le bouton Paypal ci-dessous:

Informations sur ce Tutoriel
Ce tutoriel a été créé par et appartient à emeraldnzl. Il a été traduit par nickW. Veuillez prendre contact avec emeraldnzl et nickW avant de citer ce tutoriel, afin d'obtenir la permission de le faire, ainsi que des informations sur les mises à jour. Sachez également que ce tutoriel a été à l'origine créé pour les assistants qui apportent de l'aide dans la suppression des nuisibles sur divers forums.
Note: Ceci est une traduction de la version originale, en anglais, que l'on trouve ici.
Note importante!: Bien que OTL soit essentiellement un outil de diagnostic, il a des capacités curatives évoluées. Si vous ne comprenez pas les instructions de ce guide, demandez l'aide d'un expert sur l'un des forums ci-dessous. Faites vraiment très attention lorsque vous créez un script (correctif). Une mauvaise utilisation pourrait entraîner une perte de données, ou provoquer un non-démarrage du système.
Traductions
Ce tutoriel OTL existe dans plusieurs langues (les liens sont externes à ce site).
Anglais:
.......GeeksToGo
Français:
.......Assiste
Table des matières
.......1. Introduction
.......2. Liens de téléchargement
.......3. Rapport
.......4. Zones d'analyse standard
.......5. Exemple de rapport
............1. Processus
............2. Modules
............3. Services
............4. Pilotes
............5. Registre: standard
............6. Internet Explorer
............7. Firefox
............8. Chrome
............9. O1 Fichier hosts
............10. O2 Browser Helper Objects
............11. O3 Barres d'outils d'IE
............12. O4 Éléments en démarrage automatique
............13. O6 Stratégies Local Machine
............14. O7 Stratégies utilisateur
............15. O8 Menu contextuel d'IE
............16. O9 Boutons/Menu Outils d'IE
............17. O10 Layered Service Providers
............18. O12 Plugins/extensions d'IE
............19. O13 Préfixe par défaut d'IE
............20. O15 Zones de confiance d'IE
............21. O16 Objets ActiveX
............22. O17 Transmission Control Protocol
............23. O18 Protocoles additionnels
............24. O19 Feuille de style utilisateur
............25. O20 AppInit_Dills/Winlogon Notify
............26. O21 ShellServicObjectDelayLoad
............27. O22 SharedTaskScheduler
............28. O24 Composants Windows Active Desktop
............29. O27 Image File Execution Options
............30. O28 Shell Execute Hooks
............31. O29 Security Providers
............32. O30 Lsa
............33. O31 SafeBoot
............34. O32 Fichiers en lancement automatique présents sur les lecteurs
............35. O33 MountPoints2
............36. O34 BootExecute
............37. O35 valeurs de génération de commandes
............38. O36 appcert dlls
............39. O37 associations de fichier
............40. O38 session manager\subsystems
.......7. Analyses personnalisées - Commandes autonomes
.......8. Glossaire des instructions & commandes
............a. :processes
............b. :OTL
............c. :Services
............d. :Reg
............e. :Files
............f. :Commands
.......9. Commutateurs
............a. Commutateurs pouvant être utilisés lors de l'exécution d'une analyse personnalisée
.......10. Commandes/Commutateurs
............a. Commandes/Commutateurs qui peuvent être utilisés dans la section :FILES d'un correctif
.......11. Purge outils
Avec quoi il fonctionne
OTL a des fonctionnalités 32bit et 64bit. Il fonctionne avec toutes les versions de Windows NT et postérieures, c'est-à-dire les systèmes d'exploitation de Windows 2000 à Windows 7.
Il ne fonctionne pas avec les machines Windows 9x.
Note: La version publique de l'outil OTL n'est plus mise à jour. Bien que OTL fonctionne, et analyse les systèmes sous Windows 8, il n'a pas été conçu pour prendre en charge les modifications apportées après Windows 7. Il faut faire attention dans l'interprétation et la correction lorsque l'on travaille avec un système sous Windows 8.
Diagnostic
En général OTL est utilisé comme outil de diagnostic initial au début de l'analyse d'un problème. Il est utile non seulement pour identifier des nuisibles, mais aussi pour vous donner certaines informations utiles à propos de l'ordinateur de l'utilisateur. Cependant, spécialement lorsqu'un autre outil a été utilisé dès le début, OTL peut être utilisé comme outil supplémentaire pour mieux comprendre l'infection de la machine et permettre des corrections qui pourraient autrement être hasardeuses ou complexes dans leur préparation et leur application. Une des plus grandes forces de OTL est sa capacité à réaliser des analyses personnalisées pour n'importe quel fichier ou donnée du Registre. Tandis que les nuisibles continuent à trouver de nouvelles méthodes pour infecter les systèmes, OTL n'a pas besoin d'être mis à jour pour les identifier. Il suffit simplement d'exécuter une nouvelle analyse personnalisée pour obtenir les informations particulières dont on a besoin. Vous pouvez voir comment ceci est utilisé actuellement dans le sujet OBLIGATOIRE pour toute demande d'analyse. Comme les nuisibles évoluent, si l'un d'eux devient obsolète et ne représente plus une menace, ces analyses personnalisées peuvent être supprimées et remplacées par de nouvelles si nécessaire. De nombreux utilisateurs créent leur propre liste d'analyses personnalisées afin d'obtenir exactement les informations qu'ils désirent voir en étudiant un système.
Corrections
OTL a une large gamme de commandes qui peuvent être utilisées à la fois pour manipuler les processus de l'ordinateur et pour corriger les problèmes que vous avez identifiés.
De plus, il existe plusieurs commutateurs qui peuvent être utilisés à la fois dans un but de diagnostic et pour la suppression de nuisibles.
Purge outils
OTL a une fonction de Nettoyage qui permet de supprimer automatiquement de nombreux outils qui sont communément utilisés lors de la suppression de nuisibles. Cette fonction peut être utilisée en même temps que votre discours de prévention.
Préparation avant utilisation
Actuellement les nuisibles vont souvent interférer avec les outils que nous utilisons. Comme de nombreux autres outils, OTL.exe peut être renommé par exemple en OTL.com si un nuisible a bloqué le nom en exe.
OTL ne crée pas de sauvegarde du Registre, donc à moins d'utiliser ERUNT ou un autre programme de sauvegarde, vous dépendez de la Restauration système si un problème se présente. Avec les types d'infections qui prévalent aujourd'hui, il est prudent d'avoir une position de repli. L'installation de la Console de récupération est conseillée.
Vous n'avez pas besoin de demander à l'utilisateur de désactiver le Retour automatique à la ligne dans le Bloc-notes. OTL va le faire. Si le Retour automatique à la ligne est activé, il sera remis dans son état d'origine lorsque vous ferez le nettoyage final des outils, mais vous devrez utiliser la fonction Purge outils de OTL.
En ce qui concerne les fichiers cachés, OTL lit le statut en vigueur lorsqu'il est exécuté pour la première fois, et il rend tout visible afin de pouvoir exécuter l'analyse. Lorsqu'une Purge outils est effectuée, il va chercher pour voir s'il avait apporté des modifications aux paramètres des fichiers, et si nécessaire il les remet à ce qu'ils étaient. Cela se produit quel que soit le nombre de fois où OTL a été utilisé entre la première fois et l'exécution de la Purge outils.
Exécution de OTL
Il est demandé à l'utilisateur de télécharger OTL sur le Bureau. Il suffit ensuite simplement de faire un double clic sur l'icône de OTL pour le lancer. L'icône de OTL ressemble à ceci:

Une fois que OTL est ouvert, l'utilisateur voit un écran qui ressemble à ceci:

L'exemple de Discours en conserve ci-dessous vous permet de voir comment l'utilisateur peut configurer OTL afin de réaliser les analyses souhaitées par l'assistant:
- Code: Tout sélectionner
[size=85][list]
[*]Téléchargez [url=http://oldtimer.geekstogo.com/OTL.exe][b][color=#FF0000]OTL[/color][/b][/url] sur votre Bureau.
[*]Faites un double clic sur l'icône pour le lancer. Vérifiez que toutes les autres fenêtres sont fermées afin qu'il s'exécute sans interruption.
[*]Quand la fenêtre apparaît, sous [u][b]Rapport[/b][/u] en haut, cochez [b]Rapport minimal[/b].
[*]Sous [b]Registre: standard[/b] cochez [b]Tous[/b].
[*]Cochez les cases à coté de [b]Recherche Lop[/b] et [b]Recherche Purity[/b].
[*]Cliquez sur le bouton [u]Analyse[/u]. Ne modifiez aucun paramètre sans qu'on vous ait dit de le faire. L'analyse ne va pas durer longtemps.
[list]
[*]Quand l'analyse est terminée, deux fenêtres du Bloc-notes vont s'ouvrir. [b]OTL.Txt[/b] et [b]Extras.Txt[/b]. Ces fichiers sont sauvegardés au même endroit que OTL.
[*]Veuillez copier [b](Edition->Sélectionner tout, Edition->Copier)[/b] le contenu de ces fichiers, l'un après l'autre, et envoyez-les dans votre prochaine réponse.
[/list]
[/list][/size]
Une fois que OTL a terminé ses analyses, il va sauvegarder les résultats des analyses sous forme de fichiers texte dans le dossier à partir duquel OTL a été lancé. Lors de la première analyse, deux fichiers sont créés: un rapport OTL.Txt et un rapport Extras.Txt. Lors des analyses suivantes, à moins qu'il soit paramétré pour générer un rapport Extras.Txt, OTL ne créera qu'un rapport OTL.Txt.
Une copie d'un rapport de correction de OTL est sauvegardée dans un fichier texte dans le dossier
.......%SystemDrive%:\_OTL\Moved Files
..............dans la plupart des cas, ce sera C:\_OTL\Moved Files

Liens de téléchargement
Liens de téléchargement directs
La dernière version de OTL peut être téléchargée depuis http://oldtimer.geekstogo.com/OTL.exe ou www.itxassociates.com/OT-Tools/OTL.exe
De plus, pour les utilisateurs qui ne peuvent pas lancer d'exécutables, vous pouvez également télécharger OTL en format de fichier .com ou .scr.
Liens:
http://oldtimer.geekstogo.com/OTL.com
http://oldtimer.geekstogo.com/OTL.scr
ou:
www.itxassociates.com/OT-Tools/OTL.com
www.itxassociates.com/OT-Tools/OTL.scr
Note: Pour ces liens, demandez à l'utilisateur de se servir d'Internet Explorer pour le téléchargement. Si IE est corrompu et ne fonctionne pas, avec Firefox, vous devez demander à l'utilisateur de faire un clic droit puis d'"Enregistrer la cible du lien sous...". Sinon, sur certains systèmes, FF essaie d'ouvrir le fichier comme un script, et l'utilisateur n'obtiendra qu'une page pleine de caractères incompréhensibles.

Rapport
En-tête
Voici un exemple d'en-tête:
.......OTL logfile created on: 23/02/2011 9:51:56 a.m. - Run 1
.......OTL by OldTimer - Version 3.2.21.0 Folder = C:\Users\Anyone\Desktop
.......64bit- An unknown product (Version = 6.1.7600) - Type = NTWorkstation
.......Internet Explorer (Version = 8.0.7600.16385)
.......Locale: 00001409 | Country: New Zealand | Language: ENZ | Date Format: d/MM/yyyy
.......4.00 Gb Total Physical Memory | 3.00 Gb Available Physical Memory | 73.00% Memory free
.......8.00 Gb Paging File | 7.00 Gb Available in Paging File | 86.00% Paging File free
.......Paging file location(s): ?:\pagefile.sys [binary data]
.......%SystemDrive% = C: | %SystemRoot% = C:\Windows | %ProgramFiles% = C:\Program Files (x86)
.......Drive C: | 200.00 Gb Total Space | 91.76 Gb Free Space | 45.88% Space Free | Partition Type: NTFS
.......Drive D: | 265.75 Gb Total Space | 241.65 Gb Free Space | 90.93% Space Free | Partition Type: NTFS
.......Computer Name: Anyone-PC | User Name: Anyone | Logged in as Administrator.
.......Boot Mode: Normal | Scan Mode: Current user | Include 64bit Scans
.......Company Name Whitelist: Off | Skip Microsoft Files: Off | No Company Name Whitelist: On | File Age = 30 Days
Une lecture correcte de ces informations peut vous faire gagner du temps en fin de compte.
Description ligne par ligne
Première ligne : vous dit à quelle date le rapport a été créé, à quelle heure, et combien de fois il a été exécuté (Run).
Note: la date est affichée dans le format paramétré par l'utilisateur dans le Panneau de Configuration.
Parfois un utilisateur peut par mégarde envoyer un ancien rapport. Les informations de cette ligne doivent attirer votre attention et vous devez demander un nouveau rapport contenant les dernières informations.
Deuxième ligne : vous montre le numéro de version, et où OTL a été enregistré. Le numéro de version est particulièrement important. Une ancienne version peut ne pas avoir les fonctionnalités les plus récentes et peut vous amener à une conclusion erronée quand vous étudiez un rapport. De même l'emplacement peut être important, surtout si OTL a été sauvegardé ailleurs que sur le Bureau.
Troisième ligne : vous montre la version de Windows installée sur la machine, ainsi que le type du système de fichiers. Très utile pour savoir si d'autres outils que vous pourriez utiliser sont compatibles avec l'ordinateur de l'utilisateur.
Quatrième ligne : vous donne la version d'Internet Explorer. IE8 peut créer des problèmes sur certaines machines.
Cinquième ligne : vous donne le pays, la langue et le format de date qu'utilise le système d'exploitation. Peut être utile lors de la préparation des réponses. Le code acronyme à trois lettres ENZ, dans l'exemple ci-dessus, représente l'anglais de Nouvelle-Zélande.
Sixième ligne : vous dit quelle quantité de RAM est installée sur la machine, ainsi que la mémoire physique disponible et le pourcentage de mémoire libre. Souvent cela peut aider à expliquer les symptômes d'une machine.
Note: Le nombre affiché peut ne pas refléter la situation matérielle telle que l'utilisateur croit qu'elle est. La quantité de RAM indiquée peut sembler plus petite que ce qui est réellement sur la machine. Ceci peut se produire quand la machine ne peut pas réellement accéder à toute la RAM qu'il a. Parmi les causes possibles, de la RAM défectueuse, un problème dans le slot de la carte-mère, ou quelque chose qui empêche le BIOS de la reconnaître (Exemple : le BIOS peut avoir besoin d'une mise à jour). De plus, pour les systèmes 32bit avec plus de 4GB de RAM installés, la quantité maximale indiquée sera seulement de 4GB. C'est une limite sur les applications 32bit.
Septième et huitième lignes : Taille du fichier d'échange, taille et pourcentage de place disponible dans le fichier d'échange, puis emplacement(s) du fichier d'échange et combien de données sont dans pagefile.sys (mémoire paginée). Ceci peut attirer votre attention sur des problèmes d'allocation mémoire.
Note: Il peut vous arriver de voir que ce qui est listé dans le rapport est supérieur à ce qui est sur le disque. C'est parce que la taille affichée dans le rapport est la taille maximale jusqu'à laquelle Windows l'augmentera/pourra l'augmenter si nécessaire.
Neuvième ligne : vous dit où est la racine du lecteur système (%SystemDrive%), où se trouvent les fichiers système (%SystemRoot%), et où est le dossier des programmes installés (%ProgramFiles%).
Les lignes suivantes : vous disent quels lecteurs sont sur la machine, leur taille, combien d'espace libre se trouve dessus. Le type de partition est aussi indiqué (NTFS, FAT, etc). Ceci peut être important. Vous pouvez rencontrer des situations dans lesquelles il reste très peu d'espace libre sur un disque dur (moins de 15% d'espace libre pour le lecteur système est inférieur à la valeur optimale). Ceci peut influencer la possibilité de faire tourner les outils. Si l'espace libre est très faible, disons moins de 5%, il y a des risques que l'ordinateur ne puisse plus redémarrer après avoir fait tourner un outil. OTL affichera seulement l'état des lecteurs présents et contenant un média (support de données).
La ligne suivante vous donne le nom de l'ordinateur, l'utilisateur actuel et quel est son niveau de droits. Ceci peut vous montrer si l'utilisateur a les droits d'administration requis.
Après cela, il y a un autre groupe de lignes qui vous disent quel est le mode de démarrage de l'ordinateur, si ont été inclus seulement les paramètres de l'utilisateur actuel ou ceux de tous les utilisateurs, si les analyses 64-bit étaient incluses (sur les systèmes d'exploitation 64-bit seulement), si la Liste blanche SafeList basée sur le nom d'Entreprise a été utilisée ou non, si tous les fichiers MS ont ou non été omis dans le rapport et l'âge maximal des fichiers affichés dans le rapport.
OTL ajoute des indications sur certaines lignes du rapport:
[2008/01/20 21:52:15 | 01,216,000 | ---- | M - le dernier caractère entre les crochets sera soit M soit C, pour Modifié ou Créé.
Toutes les analyses, hormis l'analyse Fichiers créés [Files Created] et l'analyse Fichiers créés sans Nom d'Entreprise [Files Created No Company Name] affichent la date de dernière modification des fichiers. Les deux analyses Fichiers créés affichent la date de création du fichier ou du dossier. De nombreux nuisibles changent la date de dernière modification pour essayer de se cacher ou de se dissimuler au milieu d'autres fichiers et dossiers, donc étudier la date de création peut aider à repérer d'éventuels nuisibles. Si le fichier/dossier affiche une date de modification en 2003, mais une date de création en 2010, c'est une indication qu'il doit être étudié de plus près. Regardez les analyses Fichiers créés très attentivement, parce qu'elles font bien souvent ressortir les nuisibles
[2010/03/15 18:25:02 | 1609,916,416 | -HS- | M] () -- C:\hiberfil.sys - les quatre indicateurs après la taille du fichier peuvent être RHSD, avec la signification ci-dessous:
R - Readonly [Lecture seule]
H - Hidden [Caché]
S - System [Système]
D - Directory [Dossier]
SRV - (NMSAccessU) -- C:\Program Files (x86)\CDBurnerXP\NMSAccessU.exe () - montre qu'il n'y a pas de Nom d'Entreprise. Le Nom d'Entreprise apparaît à la fin, entre parenthèses. La plupart des nuisibles n'ont pas de Nom d'Entreprise (mais certains en mettent un dans le but de se cacher), mais cela ne signifie pas que tous les fichiers sans Nom d'Entreprise sont mauvais comme le montre cet exemple.
[2009/03/10 15:54:00 | 00,000,000 | ---D | M - ceci montre un dossier (D) qui a été modifié (M) le 10/03/2009.
Les dossiers ont toujours une taille égale à zéro comme le montre cet exemple. Si cela avait été un fichier, il n'y aurait pas eu de D à cet endroit, et la taille du fichier aurait normalement dû être plus grande que zéro, bien qu'il soit possible de trouver des fichiers ayant une taille de zéro, mais même dans ce cas il n'y a pas de valeur D. Dans l'exemple ci-dessus, il s'agit d'un dossier et la date affichée est la date de dernière modification.

Zones d'analyse standard
PRC - Processes (Processus)
MOD - Modules
SRV - Services
DRV - Drivers (Pilotes)
Standard Registry (Registre: standard)
IE - Internet Explorer Settings (Paramètres d'IE)
FF - FireFox Settings (Paramètres de Firefox)
CHR - Chrome Settings (Paramètres de Chrome)
O1 Hosts File (Fichier hosts)
O2 Browser Helper Objects
O3 Internet Explorer Toolbars (Barres d'outils d'IE)
O4 Automatic Start up Entries (Éléments en démarrage automatique)
O6 Local Machine Policies (Stratégies Local Machine)
O7 User Policies (Stratégies utilisateur)
O8 Internet Explorer Context Menu (Menu contextuel d'IE)
O9 Internet Explorer buttons/Tools menu (Boutons/Menu Outils d'IE)
O10 Layered Service Providers
O12 Internet Explorer Plugins (Plugins/extensions d'IE)
O13 Internet Explorer Default prefix (Préfixe par défaut d'IE)
O15 Internet Explorer Trusted Zones (Zones de confiance d'IE)
O16 ActiveX objects (Objets ActiveX)
O17 Transmission Control Protocol
O18 Extra Protocols (Protocoles additionnels)
O19 User Style Sheet (Feuille de style utilisateur)
O20 AppInit_Dills/Winlogon Notify
O21 ShellServicObjectDelayLoad
O22 SharedTaskScheduler
O24 Windows Active Desktop Components (Composants Windows Active Desktop)
O27 Image File Execution Options
O28 Shell Execute Hooks
O29 Security Providers
O30 Lsa
O31 SafeBoot
O32 Fichiers en lancement automatique (Autorun) présents sur les lecteurs
O33 MountPoints2
O34 BootExecute
O35 - valeurs de génération de commandes .com et .exe
O36 appcert dlls
O37 associations de fichier (pour les valeurs génération de commandes .com et .exe)
O38 session manager\subsystems
Analyses Fichiers/Dossiers
Registre: approfondi - rapport séparé, généré automatiquement lors de la première analyse de OTL. Effectue les analyses ci-dessous, et met les résultats dans le rapport Extras.Txt. Ceci s'effectuera automatiquement uniquement la première fois où une analyse OTL.exe est effectuée. Après cela, si vous voulez voir ces analyses, vous devez demander à l'utilisateur de sélectionner soit "Avec liste blanche" soit "Tous" dans le groupe "Registre: approfondi" avant de lancer l'analyse:
.......File Associations (Associations de fichier)
.......Shell Spawning (Génération de commandes)
.......Security Center (Centre de sécurité)
.......Authorized Applications (if running on a non-Vista OS) (Applications autorisées - système d'exploitation antérieur à Vista)
.......Vista Firewall Rules (if running on a Vista or above OS) (Règles du pare-feu - système d'exploitation Vista ou postérieur)
.......Uninstall List (Liste de désinstallation)
.......Event Viewer (last 10 error messages in each Event Viewer log) (Journaux de l'Observateur d'événements - 10 dernières erreurs de chaque journal)
Il y a deux façons de présenter les résultats des Analyses Standard : Rapport standard ou Rapport minimal (votre interlocuteur devra sélectionner le type sur la barre d'outils). De plus vous pouvez utiliser l'option "Avec liste blanche" (option par défaut) ou l'option "Tous" pour toutes les Analyses Standard (votre interlocuteur devra choisir dans chacun des groupes d'analyse particulière).
Note: Avec le Rapport standard, les date et heure de chaque fichier sont indiquées au début de la ligne, alors que dans le Rapport minimal seuls les nom de fichier/emplacement et nom de l'Entreprise sont inclus. Pour les analyses Processus (Processes), Modules, Services, Pilotes (Drivers), et Fichiers (Files) la liste sera triée selon la date des fichiers, mais pour toutes les analyses personnalisées, la liste sera triée par emplacement et nom de fichier. Sur les systèmes d'exploitation 64-bit, les éléments 64bit seront listés en premier dans chaque groupe, avant les éléments 32bit.
La Liste blanche est une liste d'environ 600+ (actuellement) fichiers Microsoft qui sont considérés comme sûrs et qui seront éliminés par filtrage des résultats de toutes les analyses qui comportent l'option "Avec liste blanche" et si cette dernière est cochée. Choisir l'option "Tous" pour ces analyses va neutraliser le filtrage et l'état contiendra tous les éléments.
Note 2: Vous pouvez personnaliser les options d'analyse afin qu'elles correspondent à vos besoins. Par exemple, vous pouvez positionner les analyses Processus et Modules sur Aucun, et le paramètre Âge des fichiers sur 180 jours. Si vous modifiez un paramètre quelconque par rapport aux options par défaut, vérifiez que le bouton Analyse est utilisé. Quand l'option Analyse rapide est choisie, un ensemble d'options prédéfinies est appliqué, ce qui écrasera toute option déjà saisie. Les paramètres de l'Analyse rapide ne peuvent pas être modifiés. Tous les éléments personnalisés saisis dans la zone Personnalisation ne sont pas affectés par le choix entre Analyse ou Analyse rapide. Ces éléments, s'ils existent, seront toujours exécutés.
Il y a aussi quelques analyses personnalisées prédéfinies supplémentaires, utilisables dans la zone Personnalisation:
Note: À l'exception de la commande HijackThisBackups, toutes les lignes trouvées dans ces analyses peuvent être copiées/collées directement dans la section :OTL d'un correctif pour être supprimées.
hijackthisbackups - liste toutes les sauvegardes HJT
netsvcs - liste les éléments sous HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost - netsvcs
msconfig - liste les éléments sous HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig
safebootminimal - liste les éléments sous HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\Minimal
safebootnetwork - liste les éléments sous HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot\Network
activex - liste les éléments sous HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components
drivers32 - liste les éléments sous HKEY_LOCAL_MACHINE\software\Microsoft\Windows NT\CurrentVersion\Drivers32
Note: par défaut, chacune des analyses prédéfinies ci-dessus va utiliser la Liste blanche afin d'éliminer par filtrage tous les fichiers connus comme bons. Pour passer outre à cette action et inclure tous les fichiers dans n'importe laquelle de ces analyses, placez un commutateur /ALL à la fin de la commande (exemple : netsvcs /all).

Version anglaise: Copyright © 2010-2012 emeraldnzl, All rights reserved
Traduction française: Copyright © 2010-2016 nickW, Tous droits réservés