Coopération territoriale : Karima Benyaich s'entretient avec le maire de Malaga    Le ministre El Bouari s'engage à soutenir directement les agriculteurs sinistrés par les inondations du Loukkos    Botola : Résultats et suite du programme de la 15e journée    Voici les hauteurs de pluies enregistrées ces dernières 24H    Le Maroc réaffirme son soutien à la sécurité du Golfe et condamne les attaques iraniennes... Un entretien entre Bourita et le secrétaire général du CCG illustre la solidité du partenariat stratégique    L'Ethiopie inaugure le premier commissariat de police « intelligent » d'Afrique    L'ambassadrice de Chine participe à une campagne solidaire au profit des habitants de Merchouch, dans la province de Khémisset    Carburants. Appelle à la vigilance face à la flambée mondiale    Cinco jóvenes internacionales nacidos en los Países Bajos eligen vestir la camiseta de Marruecos.    Un imam tué lors de la prière de l'aube à Driouch par une personne souffrant de troubles mentaux    Saïss on Brahim Diaz's Panenka: «Hero was enough, he tried to be the superhero»    Maroc-Espagne : Suspension des liaisons maritimes entre Tarifa et Tanger en raison des intempéries    La guerre au MO déclarée "crise humanitaire majeure" par le HCR    Trump exclut tout accord avec l'Iran sans « capitulation inconditionnelle »    Emirats arabes unis: 9 missiles balistiques et 109 drones interceptés et détruits    Bourse de Casablanca : la croissance s'installe, l'investissement repart    João Sacramento, un disciple de Mourinho au service des Lions de l'Atlas    Bourse de Casablanca : clôture en territoire négatif    Marché des capitaux: Près de 7,2 MMDH de levées en janvier    Aswak Assalam lance « Khayrat Bladna » pour promouvoir les coopératives marocaines    Entretien téléphonique entre Nasser Bourita et Serguei Lavrov    Alerte "Coachs dormants" !    Maryame El Moutamid : L'astrophysicienne marocaine qui veut mener une mission spatiale autour de Saturne    CAN féminine 2026 : nouvelles dates annoncées par la CAF    Le Grand Prix Hassan II célèbre ses 40 ans à Marrakech et mise sur la nouvelle génération marocaine    Burundi : Un plan pour rapatrier 100.000 réfugiés    Football : Mohamed Ouahbi prend les rênes des Lions de l'Atlas    Le réseau de coffee shops Dahab passe sous le contrôle de One Retail    Mazagan Beach & Golf Resort enchaîne les distinctions internationales    Inondations : 15.000 familles bénéficient d'une aide directe de 6.000 dirhams    Produits du Sahara : le gouvernement britannique apporte de l'eau au moulin du Polisario    Mohamed Ouahbi à la tête des Lions de l'Atlas avec João Sacramento comme adjoint    Andrés Iniesta proche de rejoindre la direction technique des Lions de l'Atlas    Mohamed Ouahbi, de l'épopée mondiale U20 au banc des Lions de l'Atlas    Alerte météo : vague de froid, pluies et chutes de neige, de jeudi à dimanche    Pékin accueille l'ouverture de la quatrième session de l'organe législatif suprême de la Chine    La date des élections des membres de la Chambre des représentants fixée au 23 septembre prochain    Enlèvement d'enfants : L'Intérieur dément les fausses informations relayées sur Internet    « Rass Jbel » : quand la légende de « Al Hayba » prend racine au Maroc    Comediablanca revient à Casablanca après une tournée internationale remarquée    Sahara : L'heure de vérité pour une MINURSO en sursis    L'armée US prévoit une domination « totale et absolue » du ciel iranien    Azoulay : Un Ftour Pluriel d'anthologie qui fera date    UNESCO : Tanger relance sa candidature au patrimoine mondial    « On Marche » 2026 : à Marrakech, la danse contemporaine au souffle du Ramadan    Loubna Jaouhari signe son premier stand-up le 8 mars 2026 au théâtre Diwan de Casablanca    Caftans au Maroc #2 : Le caftan de Fès, emblème d'un savoir-faire ancestral    Safi : Après les crues, la reconstruction et la revalorisation du patrimoine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.