Conseil National du PI : La moralisation des élections pour une gouvernance forte et égalitariste    Le Maroc face au défi de l'eau : Comprendre, agir, anticiper...    Congrès Mondial de l'Eau : Les ressources hydriques face à la fragilité déférlante des équilibres    Youcef Belaïli : Hakimi mérite le Ballon d'Or africain    Ligue 1 : Titularisé, Nayef Aguerd en difficulté face au TFC    « Derrière les palmiers », de Meryem Benm'Barek : À Tanger, l'amour n'est jamais innocent    « Calle Málaga » : Maryam Touzani chante Tanger, la mémoire et le droit de rester    Dakhla : Bientôt la construction de l'Ecole nationale des technologies avancées    Benjamin Netanyahu demande la grâce présidentielle    Sahara : Moncef El Marzouki critique l'attitude de l'Algérie    Khalid Alami Houir élu nouveau secrétaire général de la CDT    En présence de l'ambassadrice de Chine... Lancement de la 4e édition de la "Coupe de l'Ambassadeur" de Wushu à Témara    1/4 de finale CDM (f) Futsal : Maroc-Espagne ce lundi: Horaire ? Diffusion?    Tournoi UNAF U20 (f) : Les Lioncelles face à la Jordanie en après-midi    Coupe Arabe FIFA 2025 : Une réforme historique dans le mode de calcul du classement mondial des sélections nationales    Abderrahmane Sennaghi reçoit un doctorat honorifique pour ses efforts de coopération sino-africaine    Le Real Betis donne des nouvelles sur l'état physique de Sofyan Amrabat    Bourse de Casablanca: 5 milliards d'échanges au mois de novembre    Un réseau de sociétés fictives épinglé pour fraude douanière massive    Aradei Capital : Un chiffre d'affaires en hausse de 6% à fin septembre    Aziz Akhannouch : « Construire le Maroc fort et équitable que nous méritons »    Desde Marruecos, Moncef El Marzouki critica la política argelina sobre el Sahara    Moroccan embassy launches mobile consulate in Shanghai to assist nationals    The Polisario Front seeks $100 million in humanitarian aid    Saâd Benmbarek : « Valoriser les acquis et faire mieux dans le futur »    « La voie des réalisations » incarne une dynamique partisane inédite au Maroc    Le Prince Moulay Rachid préside un dîner offert par SM le Roi à l'occasion de l'ouverture officielle de la 22e édition du FIFM    Le temps qu'il fera ce dimanche 30 novembre 2025    Des mesures draconiennes prévues pour stopper la peste porcine en Espagne    Fès-Meknès: Plus de 5.000 entreprises créées en 2025    Rencontre à Rabat à l'occasion de la Journée internationale de solidarité avec le peuple palestinien    Le FIFM rend hommage à Jodie Foster    Le Prince Moulay Rachid préside le dîner royal d'ouverture du FIFM    Taza : Un incendie fait des ravages au marché de la médina    Le temps qu'il fera ce samedi 29 novembre 2025    L'initiative d'ouvrir un consulat mauritanien à Laâyoune place Nouakchott devant un nouveau test diplomatique    Akhannouch détaille une nouvelle dynamique industrielle et sociale pour Rabat-Salé-Kénitra    La Chine enregistre en octobre un excédent commercial de plus de 640 milliards de yuans    Dakhla : Inauguration du siège de l'Académie Africaine des Sciences de la Santé    Chutes de neige et fortes pluies locales parfois orageuses dans plusieurs provinces du Royaume    FIFM : IA, création et avenir du 7e art, le jury de la 22e édition prend la parole    FIFM : Avec "Sirât", Oliver Laxe puise dans le désert marocain pour un cinéma des extrêmes    Marrakech Film Festival launches with diverse lineup and iconic tributes    Amérique du Sud : L'Algérie et le Polisario se répartissent les missions    Le Maroc organise à Athènes le 1er Symposium international méditerranéen « Atlas »    Les Etats-Unis vont réexaminer les « Greencards » détenues par les ressortissants de 19 pays    SM le Roi félicite le Président mauritanien à l'occasion de la fête nationale de son pays    Médias : Rabat désignée capitale arabe de l'information pour 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.