Les pays du Sahel annoncent leur plein soutien au Maroc et saluent l'initiative stratégique « Rabat – Atlantique »    Service militaire 2025 : Début de l'opération de recensement    Crans Montana. L'initiative atlantique Royale est historique et porteuse de paix    Le ministre des Affaires étrangères du Mali : le Maroc, voix de sagesse dans un temps de divisions... et un allié fiable sous la conduite du Roi Mohammed VI    Le Président français se félicite du lancement par S.M. le Roi des travaux de réalisation de la Ligne à Grande Vitesse Kénitra-Marrakech    Maroc Telecom. Près de 80 millions de clients et de nouvelles ambitions    Congrès du PJD. Le casse du siècle    Ligue des Champions CAF : Pyramids FC rejoint Mamelodi Sundowns en finale    Averses orageuses avec grêle locale et rafales de vent, vendredi dans plusieurs provinces du Royaume    2èmes Assises du Féminisme, pour l'égalité économique    Résultats de la 9ème édition du Grand Prix National de la Presse Agricole et Rurale    Mawazine 2025 : Michael Kiwanuka, la soul britannique sous les étoiles de Rabat    Taghazout Bay célèbre l'humour marocain et l'âme d'Edith Piaf    Le Casa Fashion Show souffle sa 20ème bougie    Procédure pénale : L'accès des associations à la Justice oppose Ouahbi à deux instances consultatives ( Décryptage)    LDC.CAF : Aujourd'hui, les demi-finales égypto-sud-africains ''retour''    CAN(f) Futsal Maroc 25 / Ce vendredi, journée off : Le Maroc grand favori !    Championnat africain de football scolaire de la CAF : L'Equipe nationale (f) U15 en demi-finale cet après-midi    PSG : Achraf Hakimi, troisième latéral le plus cher d'Europe    SIAM 2025 : les régions en vitrine, entre ambition agricole et fierté territoriale    L'Inspecteur Général des FAR effectue une visite de travail en Ethiopie    L'Humeur : Démission après chômage    Interview avec Loubna Ghaouti : « Les réalisations des Marocains du Canada manquent de visibilité au Maroc »    Gabon/Présidentielle: la Cour constitutionnelle confirme l'élection de Brice Clotaire Oligui Nguema    Rome : Akhannouch représente SM le Roi aux funérailles du Pape François    Le baril continue de dévisser alimenté par les tensions commerciales et les incertitudes    France-Algérie : la tension continue de monter autour des expulsions et des visas    Les patronats marocain et égyptien explorent les moyens de booster les échanges commerciaux    Visa y Maroc Telecom firman una alianza estratégica para los pagos móviles en África    Ex-Raja Casablanca president Mohamed Boudrika extradited to Morocco for bad checks    Settat : Détention du suspect principal dans l'horrible affaire de meurtre à Ben Ahmed    Indignations après les actes de vandalisme au Stade Mohammed V    Banque mondiale : 83 % des entreprises au Maroc opèrent dans le secteur informel    DeepTech Summit : Comment l'IA transforme l'innovation    Algérie... La liberté d'expression à la merci des militaires    SIEL 2025 : Des illustrateurs marocains valorisent le patrimoine de Rabat    Comediablanca : Pour le meilleur et pour le rire    La FRMF choisit un partenaire stratégique pour la gestion de la billetterie    L'ONMT crée trois pôles stratégiques    ONU: Omar Hilale élu président du Comité de haut niveau sur la coopération Sud-Sud    Walid Regragui : Le Maroc offre aux joueurs binationaux un projet de cœur et de conviction    Le Crédit Agricole du Maroc et la société TOURBA s'allient pour promouvoir l'agriculture régénératrice    Effondrement... Trois éléments du "Polisario" fuient et se rendent aux Forces Armées Royales    La Chine dément toute négociation commerciale avec Washington : pas de consultations ni d'accord en vue    Quand le régime algérien fabrique ses propres crises : d'un simple hashtag à un règlement de comptes interne au nom de la souveraineté    Les prévisions du vendredi 25 avril    Mustapha Fahmi amène Cléopâtre et Shakespeare au SIEL 2025    Un chef patissier marocain bat le record Guinness, en réalisant le plus long fraisier du monde    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.