UA : Le Maroc rejoint l'Algérie au Conseil de paix et de sécurité    Les Marocains, deuxièmes bénéficiaires des visas Schengen accordés par la France dans le monde en 2025 (Consul général)    Royal Air Maroc lance un vol direct entre Vérone et Casablanca dès juin 2026    Dina Slaoui première femme marocaine à intégrer la Bourse du diamant d'Anvers    Human Rights Watch dénonce le non-paiement de 50 entreprises marocaines par des sociétés saoudiennes à Tanger    Le Parlement européen durcit les règles d'asile et inclut le Maroc dans la liste des pays sûrs    L'Algérie réactive la carte de l'équipe de football du Polisario    Boletín de alerta: Fuertes lluvias y ráfagas de viento, viernes y sábado, en varias provincias    Remote learning launched for schools affected by weather in Morocco    Excluida de las discusiones sobre el Sahara, Rusia reafirma su posición    L'heure d'été permanente : le coût humain d'un choix économique    Crédit bancaire : une croissance plus sélective    10 ans du Campus Afrique de l'ESSEC : plein succès pour la Journée Portes Ouvertes    Nadia Fettah : « Le co-financement n'est plus un choix technique, mais un choix politique »    La Caravane « Comprendre les ICC » à Marrakech : Débats et perspectives autour de la libéralisation du marché de l'art    Visa pour la France : ce qui va bientôt changer    39e sommet de l'UA : la problématique de l'eau au cœur des débats    Froid polaire aux Etats-Unis: Au moins 18 morts à New York    Environnement : une étude révèle l'impact de la crise covid et des phénomènes climatiques sur l'équilibre de l'atmosphère    Démission de Jack Lang : l'IMA rend hommage à treize ans de présidence    Maroc : Le CESE plaide pour une refonte des politiques de justice sociale    Préparation Mondial-2026: Le Maroc affronte amicalement l'Equateur et le Paraguay les 27 et 31 mars    Mondial 2030: les patronats des trois pays organisateurs passent à l'offensive    CasablancaRun revient pour une nouvelle édition les 14 et 15 février    Mohamed Benchaâboun dans le radar de Forbes Middle East    Lutte contre la corruption : le Maroc piétine dans le classement mondial    Intempéries : le groupe Al Barid Bank mobilise un dispositif exceptionnel au service des populations sinistrées    Travail des enfants : à Rabat et Marrakech, une séquence diplomatique sous le signe de l'engagement international    Permis de conduire : de nouveaux changements en vue    Chirurgie robotique : Oncorad Group distingué au WHX Dubaï    Températures prévues pour le jeudi 12 février 2026    Jeux en ligne et mineurs : la régulation n'est plus une option mais une urgence    Stoïcisme à l'ère numérique : une philosophie vendue en 15 secondes ?    Sahara : ce que le Polisario a réclamé lors des négociations de Madrid    Inondations : les Emirats arabes unis expriment leur solidarité avec le Maroc    L'international marocain Zakaria Labyad prêt à rejoindre les Corinthians du Brésil    Ramadan sur Athakafia : Une programmation alliant spiritualité et découverte    Le musicien ghanéen Ebo Taylor s'est éteint à l'âge de 90 ans    Ramadan 2026 : 2M met à l'honneur la production nationale    « Twehechtek » : quand Sara Moullablad donne une voix au manque    Xi Jinping : l'autonomie en sciences et technologies..clé de la construction de la Chine moderne    OM : l'avenir de Medhi Benatia de plus en plus incertain à l'OM    Les matchs en retard bousculent la Botola avant le Ramadan    Zone OCDE : l'inflation globalement stable à 3,7% en décembre 2025    Le Marché dar Essalam enrichit le quotidien avec l'ouverture de son aile ouest et du cinéma pathé    Mondial 2030 : Le co-investissement au cœur du partenariat Maroc-Espagne-Portugal    L'Année au Galop    CMG achève la quatrième répétition du Gala du Nouvel An chinois 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.