Sahara : Washington intensifie ses efforts avec une visite au Maroc et en Algérie    Bensaid : Le PAM soutient les jeunes énergies pour rafler des sièges aux élections de septembre    Le dossier Karimine-El Badraoui relancé en appel, retour sur un scandale de gestion locale    Guerre au Moyen-Orient: le marché du gaz liquéfié restera "tendu" jusqu'en 2027    OpenAI dévoile GPT-5.5 et accélère son ambition de "super application"    Maroc Telecom : Chiffre d'affaires en hausse et cap des 76 millions de clients franchi    Liban : l'ONU prépare l'après-FINUL et redoute un vide sécuritaire    Bayern Munich : Vincent Kompany encense Bilal El Khannouss    Mondial 2026: les Etats-Unis démentent vouloir remplacer l'Iran par l'Italie    Botola : AS FAR/Maghreb Fès, un duel à distance entre co-leaders pour lancer la phase retour    Le Festival Mawazine annonce son retour : une 21e édition très attendue entre relance et défis    Judo : 12 Marocains engagés dans les championnats d'Afrique 2026    Basketball Africa League 2026 : le FUS de Rabat accueille la Sahara Conference, Rivers Hoopers et APR en vedettes    SIAM 2026. Al Moutmir : du sol à l'élevage, l'innovation au service d'une agriculture durable    Elevage : face au "paradoxe de la performance", le défi de la résilience structurelle    L'Union africaine sollicite l'expertise des FAR    Armement : Le groupe italien Leonardo souhaite vendre des avions au FAR    Sahara : La Suisse soutient l'initiative d'autonomie sous souveraineté marocaine    Le Maroc et la Suisse ont fait part, vendredi à Berne, de leur détermination à renforcer davantage leur dialogue politique et leur partenariat bilatéral.    Afrique du Sud : Dérive xénophobe inquiétante contre les migrants subsahariens (vidéo)    Maroc - Chypre du Nord : Incertitudes après la suspension de la reconnaissance des diplômes    Maroc : Le CAM renforcent son partenariat gouvernemental pour l'inclusion financière rurale    Le Real mise sur Brahim Díaz pour renverser le Bayern Munich    Le Trail d'Itzer revient pour sa 10e édition    CAN 2025 : tensions médiatiques et rapprochement diplomatique entre Alger et Dakar    Switzerland backs Morocco's autonomy plan as most credible solution to the Sahara    Revisión del mandato de la MINURSO: Guterres e Ivanko se reúnen en Nueva York    Marruecos: Lluvias tormentosas localmente intensas el viernes y sábado    Orientation post-bac : le grand déséquilibre du système universitaire    AGENTIS signe une première avec le PET-IRM au Maroc    Marruecos y Suiza manifestaron este viernes en Berna su determinación de reforzar aún más su diálogo político y su asociación bilateral.    VIH : une enquête nationale de satisfaction auprès des personnes atteintes    Réforme sanitaire : la lutte contre le sida et la tuberculose s'intègre dans les Groupements sanitaires territoriaux    Fatim-Zahra Ammor : Faire du tourisme expérientiel une économie d'innovation    COMEDIABLANCA revient pour une 3e édition    « She Did It Again » : Tyla revisite la pop des années 2000    Le Festival Printemps Musical des Alizés revient pour une nouvelle édition à Essaouira    Le FLAM 2026 à Marrakech. L'avenir du livre africain    Festival Mawazine : La 21ème édition du 19 au 27 juin 2026    Filière de la rose : une récolte record attendue    Un rapport met en avant le déficit grandissant de carburant en Afrique    Le vice-Premier ministre britannique se félicite des progrès réalisés dans le renforcement du partenariat maroco-britannique, inscrit dans une « nouvelle ère » depuis le 1er juin 2025    L'Institut Cervantès de Rabat célèbre "Don Quichotte"    Chaleur extrême au Maroc entre 2022 et 2024 : un impact dévastateur sur l'agriculture selon la FAO et l'OMM    Mali : plusieurs terroristes neutralisés dans l'ouest et le nord du pays    La Chine célèbre le 77e anniversaire de la création de sa marine    Cybersécurité : les pays arabes amorcent un renforcement de leur coopération    Le Burkina Faso renforce sa stratégie frontalière    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.