Le palais d'Ich met en lumière l'écart : une aventure militaire algérienne avortée face à la fermeté marocaine et à une maîtrise calculée de soi    Le Chef du gouvernement reçoit les représentants des nouveaux investisseurs dont les projets ont été sélectionnés dans le cadre de « l'Offre Maroc » en matière d'hydrogène vert    Servir le citoyen marocain et préserver ses intérêts, une priorité absolue (Ambassade du Maroc en Espagne)    Tanger-Tétouan-Al Hoceima : l'AREF appelle à l'accueil des élèves de Ksar El Kébir    Réformes, débats et diplomatie : le Parlement dresse le bilan de la session    Aux Etats-Unis, le dossier du « polisario » bascule vers le champ antiterroriste    Amical : Le Maroc devrait affronter l'Équateur à Madrid avant un duel face aux Pays-Bas    Maroc : Répression accrue selon le rapport 2026 de Human Rights Watch    Le Polisario tente de briser son isolement arabe via une conférence de solidarité    Intempéries: 143.164 personnes évacuées des zones à risque    Taounate : Un séisme de magnitude 3,8 enregistré    Pays-Bas : 12 ans requis contre l'ex-agent marocain du NCTV pour espionnage    Intempéries en Espagne: les liaisons maritimes avec Tanger toujours suspendues    Maroc : Fortes pluies, averses et rafales de vent jusqu'à vendredi    Al Hoceima: Réouverture de plusieurs axes routiers après les intempéries    School closures extended Thursday in Tanger–Tétouan–Al Hoceima    Marrakech : Arrestation de trois suspects après une vidéo virale sur les réseaux sociaux    Santé publique : la vaccination, parent pauvre des politiques de prévention    Décès de Chef Kimo, figure de la gastronomie marocaine en ligne    Brazzaville et Dakar scellent un nouveau partenariat stratégique    « Le Maroc en Musique » : l'AMMA lance sa saison culturelle 2026    Crowdfunding: la campagne de Mazaya pour soutenir les jeunes talents    Le FICAM® revient pour une 24e édition axée sur la jeunesse    Télévision : 2M dévoile son menu ramadanesque    Boxe : Imane Khelif reconnaît avoir suivi un traitement hormonal avant les JO de Paris 2024    Décès du Chef Kimo, figure appréciée de la cuisine populaire    Production avicole : La FISA met en garde contre un déséquilibre structurel du secteur    Modernisation de l'agriculture et revitalisation rurale : pour la construction d'une puissance agricole    Réforme des avocats : Ouahbi écarte toute idée de crise    « Fête du Printemps chinois » : Rabat célèbre le Nouvel An chinois 2026    Nasser Bourita : «Sous le leadership de SM le Roi Mohammed VI, le Maroc s'impose comme partenaire géostratégique fiable dans les minéraux critiques»    Intempéries: la dépression Leonardo paralyse l'Andalousie et fait un mort au Portugal    New Start : la Chine ne participera pas à des discussions sur l'armement nucléaire "à ce stade"    LabelVie réalise un résultat net de 594 millions de DH en 2025    Inondations : les autorités renforcent l'alerte    Ligue 1: Hakimi suspendu pour un match ferme et un avec sursis après son carton rouge à Strasbourg    Marcel Dessailly : "La FIFA avait à cœur d'amener la Coupe du Monde au Maroc"    Brahim Diaz, victime collatérale de la refonte annoncée du Real Madrid ?    Tourisme : afflux record des Indiens en 2025    Le Maroc et l'Espagne sont liés par des relations culturelles enracinées (Ambassadeur d'Espagne au Maroc)    Borj Belkari : Renaissance d'un bastion historique à l'heure contemporaine    Le Maroc a gagné 14 places dans l'indice mondial « Government AI Readiness 2025 »    Alger sous pression au Sénat américain après l'achat d'avions de combat russes    Minéraux critiques: Marco Rubio souligne le «rôle clé» du Maroc    Sous le leadership de S.M. le Roi, le Maroc est clairement devenu une grande puissance du football mondial    Evacuation des habitants et mise à disposition de l'hébergement... des mesures d'urgence pour faire face aux inondations à Douar Soualem – Sidi Slimane    Affaire Epstein : Jack Lang refuse de quitter l'IMA et invoque une "naïveté" assumée    « Bolt » chinois... Un robot humanoïde qui s'approche des limites de la vitesse humaine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.