L'ambassadeur de France au Maroc, Christophe Lecourtier, pressenti pour diriger l'AFD    Crise au Moyen-Orient : quel impact sur la Bourse de Casablanca ?    La télévision accapare les deux tiers de la publicité au Maroc, la presse écrite plafonne à 1,9 %    Paris : 27 pays dont le Maroc signent une Déclaration sur le financement de l'énergie nucléaire    Colorado : hausse du résultat net de 44,4 % en 2025    Maroc : plus de 109.000 entreprises créées en 2025    Nayef Aguerd opéré pour revenir plus fort avant le Mondial ?    Thiago Pitarch, nouveau duel entre le Maroc et l'Espagne    Coupe du monde 2026 : Trump assure à Infantino que l'Iran pourra participer    Gessime Yassine, la nouvelle pépite marocaine qui séduit l'Europe    Stuttgart veut lever l'option d'achat de Bilal El Khannouss    Un nouvel espoir pour les patients... Des scientifiques chinois développent une technologie qui renforce l'immunothérapie contre la leucémie    Vente de vêtements traditionnels : dynamique accélérée en fin de ramadan    «J'étais l'otage du président algérien»... Un livre attendu de Boualem Sansal relance le débat sur la répression en Algérie    Guerre au Moyen-Orient: Les cours du pétrole chutent et le bilan humain s'alourdit    Nasser Bourita s'entretient à Paris avec le ministre français des AE    Le Maroc et le PNUD lancent le projet GMC2 pour une pêche durable et une économie bleue    Dix membres du Congrès poussent vers la désignation du Polisario comme organisation terroriste    Marrakech: À l'Ecole Royale de l'Air, des femmes officiers et étudiantes célèbrent l'excellence et le service à la Nation    Maroc et les Pays-Bas renforcent leur coordination diplomatique... Un échange entre Nasser Bourita et son homologue néerlandais ouvre de nouvelles perspectives de partenariat    Benjelloun, Akhannouch et Sefrioui en tête des fortunes marocaines selon le classement Forbes    Trump menace l'Iran de "conséquences militaires sans précédent" si Téhéran mine le détroit d'Ormuz    Voici les hauteurs de pluies enregistrées ces dernières 24H    Détroit d'Ormuz : Aucun pétrolier escorté par la marine américaine    Macky Sall se lance dans la course à la tête de l'ONU    Lutte antidrogue : Le Maroc appelle à une coopération internationale renforcée    Ayra Starr signe son retour avec « Where Do We Go »    Ethiopie. Le livre de Abiy Ahmed devient une bibliothèque pour le public    « Piaf, Invités & Héritiers » : la comédie musicale qui fait revivre l'âme d'Edith Piaf en tournée au Maroc    Le ministre des Affaires étrangères, de la Coopération africaine et des Marocains résidant à l'étranger, M. Nasser Bourita, a eu, mardi à Paris, un entretien avec le ministre français de l'Europe et des Affaires étrangères, M. Jean-Noël Barrot.    Kickboxing à Tikiouine : une initiative solidaire pour les jeunes d'Agadir pendant le Ramadan    The Minister of Foreign Affairs, African Cooperation and Moroccan Expatriates, Mr. Nasser Bourita, held, on Tuesday in Paris, a meeting with the French Minister of Europe and Foreign Affairs, Mr. Jean-Noël Barrot.    El Polisario minimiza la pérdida de apoyo internacional frente a la iniciativa marroquí para el Sahara    Le FC Barcelone envisagerait un retour d'Abdessamad Ezzalzouli    Le projet de loi désignant le Polisario comme organisation terroriste gagne du soutien au Congrès américain    La compañía alemana Discover Airlines lanza nuevas rutas hacia Agadir y Fez para el invierno de 2026.    Mazagan Beach & Golf Resort célèbre la 3e promotion de son programme Leadership au Féminin    Accès des femmes à la justice : Ben Yahia met en avant à New York les avancées du Maroc    Le président Trump affirme que la guerre en Iran est « quasiment » finie    Akhannouch représente le Roi au 2è Sommet international sur l'énergie nucléaire à Paris    Paris: Akhannouch représente SM le Roi au deuxième Sommet international sur l'énergie nucléaire    Trump : L'armée américaine prendra le contrôle du détroit d'Ormuz "le moment venu"    Le Maroc sous les projecteurs avec l'émission «Voyage Voyage» sur France Télévisions    Interdiction d'une fresque à Tanger : quand l'art s'arrête face aux autorités locales    Lions de l'Atlas : quel cap après le changement de coach ?    Après le changement de direction, l'IMA présente sa nouvelle offre éditoriale    Caftans au Maroc #3 : De Tétouan à Oujda, les influences locales et andalouses se croisent    Azoulay : Un Ftour Pluriel d'anthologie qui fera date    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.