MRE : les transferts grimpent à plus de 117,7 MMDH en 2024    Rabat: La jeunesse, acteur clé du développement dans la zone euro-méditerranéenne (réunion de la jeunesse du PPE)    Après sa visite en Algérie, la Rapporteuse spéciale de l'ONU exprime son mécontentement face à la persistance du régime algérien à arrêter et criminaliser les défenseurs des droits de l'Homme    El Ktiri : "Le soulèvement du 31 janvier 1944, symbole de la mobilisation nationale pour la dignité"    Droit de grève : les Conseillers adoptent à la majorité le projet de loi en commission    Marché des changes : le dirham quasi stable face à l'euro et au dollar    MRE : les transferts grimpent à plus de 117,7 MMDH en 2024    Marché des capitaux : près de 106,7 MMDH de levées en 2024    Mezzour : "Le recours au financement boursier stimule l'émergence de nouvelles industries"    Ziyech : Ma première participation avec Al-Duhail est une étape importante et une expérience idéale au Qatar    Le Maroc relève le défi et impressionne le monde... Des stades de classe mondiale réalisés en un temps record par des mains marocaines    Médecine de sport et antidopage: Dr Abouali Fatima citée en exemple sur le Continent    PL. J24: Les Reds en déplacement pour assurer et rassurer !    Tanger: trois individus arrêtés pour piratage d'appels téléphoniques    Chutes de neige et fortes pluies localement orageuses dans plusieurs provinces    Un fonctionnaire de la prison locale El Arjat 2 se suicide avec son arme de service (DGAPR)    Akhannouch : "Le gouvernement poursuit la réforme de l'enseignement dans le cadre des Hautes Directives Royales"    Un homme poignarde son père en pleine rue à Agadir : Sévérité de la peine et cadre juridique du parricide    Dans l'intimité d'un collectionneur : Yves Saint Laurent vu par Hamish Bowles    Essaouira : Inscriptions ouvertes pour la 2e édition de « Berklee at Gnaoua and World Music Festival »    CAN 2025 au Maroc : Le calendrier complet des matchs    Washington confirme l'entrée en vigueur samedi de droits de douanes contre la Chine, le Canada et le Mexique    Missing Moroccan students in London found, police confirm    USA: Plusieurs blessés dans le crash d'un petit avion près d'un centre commercial à Philadelphie    Nasser Bourita réitère la position constante du Maroc soutenant le Conseil de direction présidentiel en tant qu'autorité légitime au Yémen    Diaspo #374 : Mohamed Bouzia, une migration au Pays-Bas à travers le journalisme    Au Pakistan, vaste purge au sein de l'Agence fédérale d'investigation après le naufrage meurtrier de migrants au Maroc    81 % des Français favorables à des sanctions économiques contre l'Algérie si elle ne reprend pas ses ressortissants    Maroc-Bavière : Mezzour et Gotthardt explorent les possibilités d'une coopération stratégique    Marrakech-Safi : des initiatives pour renforcer l'entrepreneuriat féminin    L'Oriental fait le point du projet de développement régional doté de 250 M$    Un homme interpellé à Mechra Bel Ksiri en possession de 922 comprimés psychotropes    Le PI déterminé à conquérir la présidence du prochain gouvernement    Liga : L'Athletic Bilbao recrute l'attaquant marocain Maroan Sannadi    Mort de Horst Köhler, ancien envoyé personnel des Nations unies pour le Sahara marocain (2017-2019)    Le Cinéma marocain à l'honneur au Festival International du Film de Dublin    Le Musée du Football Marocain ouvre ses portes : un voyage au cœur de la passion nationale    Lekjaa : La CAN 2025, une étape clé vers le Mondial 2030, avec un Maroc-Argentine en ligne de mire    Le journaliste Ayoub Errimi n'est plus, le monde médiatique en deuil    Les défis des PME au centre de la 166e session ordinaire de l'assemblée générale du CESE    Omar Hilale élu à l'unanimité vice-président de la Commission de consolidation de la paix des Nations Unies pour l'année 2025 : Le Maroc continue de renforcer son rôle dans l'instauration de la paix mondiale    SM le Roi adresse un message de condoléances à Donad Trump suite à l'accident aérien à Washington    Le Turc Baykar implantera «uniquement» une infrastructure de maintenance pour ses aéronefs vendus au Maroc    Ouverture des inscriptions pour la 2e édition du programme « Berklee at Gnaoua and World Music Festival »    Cinéma : Brady Corbet impose son talent avec "The Brutalist"    Exposition : "Reconversion" à la galerie Dar D'art de Tanger    La cellule de Had Soualem liée à Daech illustre le danger de l'enrôlement en ligne    Le Président de la Transition en Syrie : Nous travaillons pour l'unité du pays et la paix civile    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.