Gaza. Washington salue l'engagement concret du Maroc pour la stabilité    Un millésime 2026 exceptionnel pour GITEX Africa Morocco (Seghrouchni)    Les températures attendues ce mercredi 29 avril 2026    Agadir : la police rétablit la vérité sur la vidéo de Tadart    Maroc–Allemagne : une visite stratégique pour accélérer le partenariat économique    Commerce de proximité : Al Barid Bank, Barid Cash, Chari et le ministère de l'Industrie s'allient    Ciment : les ventes augmentent de 2,5% en mars 2026    Concours marocain des produits du terroir : sept prix d'excellence décernés    Indice de capacités productives : un bilan contrasté pour le Maroc    Mondial 2026 : La FIFA sanctionnera automatiquement toute sortie du terrain par des cartons rouges    Le Maroc accueillera le 77ème Congrès de la FIFA    Reçu par le président algérien, Landau souhaite la résolution du conflit du Sahara    Sahara : le Canada juge le plan d'autonomie marocain «sérieux et crédible»    Le temps qu'il fera ce mercredi 29 avril 2026    Marrakech: Condena a Abdelilah Moul Hout por incitación al odio y difamación    Argelia: Christopher Landau aborda con Ahmed Attaf la cuestión del Sáhara    L'Académie du Royaume du Maroc rend hommage au grand penseur africain Valentin Yves Mudimbe    Ministère public : Balaoui s'entretient avec le Procureur général d'Azerbaïdjan    Energie : Akhannouch confirme la solidité des stocks au Maroc    Pétrole : Les Emirats arabes unis se retirent de l'Opep le 1er mai    Incendies de forêts : Un budget de 150 MDH pour limiter les risques cet été    CPS de l'UA : Le Maroc réaffirme sa solidarité agissante et constante avec le Mali    Théâtre Royal de Rabat : Le Maroc entre dans « la cour des grands »    Visite du commandant de l'AFRICOM en Algérie : un message américain ferme au régime de Tebboune et Chengriha pour cesser de déstabiliser le Sahel    Bourse de Casablanca : clôture en baisse    Burundi : Ndayishimiye en route vers un second mandat    Balaoui s'entretient avec le Procureur général de la République d'Azerbaïdjan    Le projet de loi relatif au CNP adopté en commission sur fond de tensions politiques    CPS de l'UA : le Maroc réaffirme sa solidarité avec le Mali    Moroccan boxing team shines with silver and bronze at World Cup in Brazil    Strong thunderstorms expected Tuesday in Morocco    Mondial 2026 : Ismaël Baouf veut rejoindre les Lions de l'Atlas après sa saison XXL    Maroc : Nador accueillera la première Coupe du monde de E-Foil en Afrique    Casablanca 1996 : le concert fantôme de Michael Jackson    Mawazine 2026 : le rappeur français Ninho ouvrira le bal de la 21ème édition    Madagascar. M'barek Bouhchichi expose "Les mains des poètes" à la Fondation H    Mawazine sous le feu des critiques après l'annonce de Hassan Shakosh    LGV Kénitra-Marrakech : L'ONCF engage 300 MDH pour 53 passerelles métalliques    Luka Modrić opéré : saison terminée avec AC Milan, mais le Mondial en ligne de mire    Réunion chez les arbitres marocains : vives discussions autour des décisions de la 16e journée    Protection de l'enfance : le CESE appelle à un renforcement des dispositifs de prise en charge    LdC : Paris Saint-Germain – Bayern Munich, choc XXL pour une place en finale    Hilale au Conseil de sécurité: Le Maroc dénonce l'instrumentation des voies maritimes comme cartes de pression et de chantage    Agadir : Coup d'envoi officiel de la 22e édition d"African Lion"    Attaque armée à Washington : le Maroc exprime sa solidarité avec Trump    Casablanca célèbre l'âme andalouse : le FMMA revient pour une 4e édition ambitieuse    AES : une compagnie aérienne commune pour relier le Sahel    Marrakech clôture en beauté le FLAM 2026 entre littérature, mémoire et poésie vivante    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.