Sport universitaire : Settat se prépare à accueillir le Grand Prix Moulay El Hassan 2026    Ryanair pourrait choisir le Maroc pour ses futurs centres de maintenance à 800 millions de dollars    Aziz Akhannouch anticipe la fin de la guerre en Iran et une baisse des prix des carburants    Coopération sécuritaire : Le Maroc et la Suède scellent un partenariat stratégique lors d'une visite de Hammouchi à Stockholm    Ministre française de l'Agriculture : des discussions en cours pour la reprise des exportations bovines et un SIAM érigé en moment fort de coopération    Maroc : la production animale contribue de 35% au PIB agricole    Industrie marocaine : un taux de parité global à 41%    La Bourse de Casablanca termine en territoire positif    Revue de presse de ce mardi 21 avril 2026    Iran: aucune délégation n'est encore partie pour des pourparlers au Pakistan avec les Etats-Unis    Les États-Unis en "position très forte" pour négocier avec l'Iran, selon Trump    La majorité parlementaire salue l'action de l'Exécutif qui a permis d'atténuer l'impact des fluctuations    Les Lionnes de l'Atlas remontent dans le classement FIFA    HAC : Sofiane Boufal ne veut pas forcer sa participation au Mondial 2026    CAN U17 : tests IRM, indispensables pour une compétition équitable    « Chikaya Santé »: 764 réclamations enregistrées sur la plateforme en quatre jours    Syndicats : les raisons d'une perte de vitesse structurelle    IPTV, streaming… Le Maroc sort l'artillerie lourde contre le piratage    M. Bourita participe à la session extraordinaire du Conseil de la Ligue arabe au niveau ministériel consacrée aux attaques iraniennes illégales contre des Etats arabes    ONU: Omar Hilale scelle un partenariat stratégique entre la Commission de consolidation de la paix et la Banque mondiale    Corruption : Museveni sonne l'alarme nationale    Narcotrafic : Le Nigéria durcit le ton    Démantèlement des camps de Tindouf : Un responsable américain chez le Polisario    L'Office des changes engage une transformation structurante de son organisation    Tourisme : 1,37 million de visiteurs en février    SIAM : Rabat et Lisbonne concluent à Meknès un partenariat d'avenir    Tbourida : Au cœur de l'héritage équestre guerrier du Maroc    Haltérophilie : L'appel de l'ex-champion Abderrazak Saktiwy pour surmonter sa paralysie    Fès : le MAS va lancer son académie de football pour 100 MDH    Inquiétudes en Espagne face à l'influence croissante du Maroc à Ceuta et Melilla    Campaña agrícola 2025-2026: Se prevé una cosecha de cereales de cerca de 90 millones de quintales    Moroccan Portuguese cooperation strengthened at SIAM    Moroccan Football Federation unveils stylish 2026 World Cup collection    Santé : Le chantier des GST, une transformation structurelle du mode de gestion    Le Réseau mlfmonde célèbre ses 30 ans au Maroc (VIDEOS)    Hajj in Morocco: Between Official Figures and the Chaos of "Courtesy Visas" — Where Is the Ministry of Endowments?    Le Maroc, leader incontesté du patrimoine culturel dans le monde arabe    Es-Semara : des peintures rupestres et un atelier de pigments mis au jour à Jdiriya    Droits d'auteur : la loi 2.00, un cadre juridique solide... dépassé par le numérique    Fally Ipupa fête 20 ans de musique avec « XX »    55e Festival National des Arts Populaires : Marrakech célèbre l'âme vivante du Maroc    Le cinéma africain en lumière à la Nollywood Week 2026    Bétis : Abdessamad Ezzalzouli change de cap, un transfert imminent ?    Violence à l'encontre des enfants : une enquête nationale pour quantifier le fléau    Le Festival de Fès des Musiques Sacrées du Monde dévoile sa 29è édition    Casablanca : "Manga F'lmdina", une immersion japonaise au cœur de la Villa des Arts    Espagne : Le Polisario tente de torpiller une conférence animée par un de ses anciens membres    Flux Migratoire : la Méditerranée occidentale en hausse malgré la baisse globale des migrations vers l'UE en 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.