Un PL sur l'enseignement scolaire au menu du Conseil de gouvernement    Près de 44.000 réclamations contre les administrations publiques reçues en 2025    Tamwilcom : Plus de 47,5 MMDH de financements en 2024    Echanges extérieurs à la loupe: Entre importations croissantes et exportations en retraite    Le Maroc revient à GMT+1 dès ce dimanche 6 avril    Trump menace Harvard de priver l'université de 9 milliards de dollars de subventions fédérales    Royaume-Uni : Le roi Charles reprend ses fonctions publiques après un traitement contre le cancer    Birmanie : le bilan du séisme dépasse les 2 700 morts    LdC de la CAF: Les Pyramids égyptiens battent les FAR (4-1)    Union Saint-Gilloise : Sofiane Boufal absent pendant plusieurs semaines    Le Festival "On Marche" revient pour une 18è édition    A Rome, l'artisanat marocain marque de son estampille la plus grande mosquée d'Europe    TV5 Monde à la découverte de "Tanger la créative",    Accidents de la circulation : 19 morts et 3.002 blessés en périmètre urbain durant la semaine dernière    Droits de douane: que signifie la réciprocité voulue par Donald Trump?    L'Algérie revendique l'abattage d'un drone malien Akinci    Europe. Les tribunaux contre la démocratie?    Le gouvernement kabyle en exil reçu au sénat français    Droits de douane: que signifie la réciprocité voulue par Donald Trump?    Les Forces Armées Royales... Un œil vigilant pour protéger les frontières du Maroc    Comment soumettre l'ennemi algérien sans combattre    Equipe nationale : Regragui, out? Simple fake news!    Ligue 1 : Hakimi et Ben Seghir en lice pour le prix Marc-Vivien Foé    1⁄2 Finale. Coupa del Rey / Ce mardi, Real Madrid-Real Sociedad: Horaire? Chaînes?    6e Conférence Franco-Marocaine des Notaires : investir au Maroc en toute sécurité    Aïd al-Fitr : Attention aux excès alimentaires après le jeûne !    Ligue 1: Hakimi y Ben Seghir en carrera por el premio Marc-Vivien Foé    Francia: François Bayrou da marcha atrás sobre la prohibición del velo en el deporte    Khénifra: El cuerpo de un niño hallado 13 días después de su ahogamiento en el Oum Er-Rbia    Sahara : Le Conseil de sécurité programme une session pour la mi-avril    Education/Droits humains : Bourqia, Bouayach et Belkouch pour incarner la vision Royale    Tebboune revient sur ses pas face à la France malgré la reconnaissance de la marocanité du Sahara    Une chanson qui relie le passé au présent... Quand la voix de Hassan II rencontre les rythmes d'aujourd'hui    Lancement de "Visions Théâtres", nouvelle revue scientifique spécialisée dans la pratique théâtrale    Zineb Hattab : première cheffe végane étoilée en Suisse, une révolution gastronomique    En Algérie, Boualem Sansal puni pour avoir pensé de travers, la solidarité des militants marocains en congé    L'or délaissé par les ménages marocains, victime de sa récente envolée fulgurante    Maroc : nouvelles exigences d'homologation et d'étiquetage pour les équipements télécoms bientôt en vigueur    Charbon thermique : repli des importations mondiales au premier trimestre, hausse notable au Maroc    Muay Thai : deux combattants marocains en lice lors du ONE Fight Night 30 à Bangkok    Le «Kruzenshtern» russe en escale à Agadir du 2 au 4 avril    Le Chinois Lingyun Industrial, spécialiste des équipements automobiles, prépare son implantation au Maroc    Accords migratoires UE-Maroc : Bruxelles examine le 7 avril sa coopération avec Rabat sur les retours et la gestion des flux    Maroc : repli temporaire des exportations de tomates cerises malgré une production abondante    La Compagnie chinoise de construction et de communication (région Centre-Sud) décroche un nouveau contrat d'infrastructures au Maroc    Des vestiges vieux de 3 000 ans, découvert à Kach Kouch au Maroc, réécrivent l'histoire du Maghreb    CAN U17 : L'Afrique du Sud renverse l'Egypte au bout d'un match à 7 buts !    Maroc – Algérie : Après la bataille Wikipédia, l'affrontement numérique via Grok sur X    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.