Clôture des Assises nationales de l'IA : le Maroc trace les fondements d'une souveraineté numérique durable    L'Office des changes dévoile à Casablanca les grandes lignes de sa stratégie 2025-2029    Bourse de Casablanca : clôture en hausse    Espagne : Comme en 2023, Sumar oublie le Polisario dans ses négociations avec le PSOE    Vigilance, réactivité et sens aigu du temps réel : les services sécuritaires marocains déjouent toute velléité terroriste    La finale de la Coupe du monde des clubs pourrait se jouer à 9h du matin    Officiel : Hamdallah rejoint Al-Hilal en prêt    Mondial des clubs : Hakimi et Bounou dans l'équipe type des 8es de finale    Mauritanian and Algerian armies meet in Tindouf after Polisario attacks on Es-Smara    Vague de chaleur avec chergui et fortes averses orageuses, de mercredi à samedi dans plusieurs provinces    Sur Hautes Instructions Royales, la Fondation Mohammed V pour la solidarité met en service 13 nouveaux centres dans différentes villes du Royaume    Guercif. Démantèlement d'un réseau d'escrocs    UNESCO: Marruecos reelegido en el consejo ejecutivo de la Comisión Oceanográfica Intergubernamental (COI)    Morocco re-elected to UNESCO's Intergovernmental Oceanographic Commission for 2025-2027 term    Presse : le délai de dépôt des demandes de l'aide publique prolongé jusqu'au 30 septembre    Archéologie. La Côte d'Ivoire se dote d'un musée    Le Maroc veut devenir un leader africain du gaming, soutenu par Yoshiki Okamoto    "Meqbouline, les hôtes de Toumliline" : une expérience unique de coexistence interreligieuse    Immersive Fintech Day by Attijariwafa bank & KPMG: les fintechs marocaines à l'honneur    Transmission monétaire : le crédit en retrait malgré l'abondance de liquidités    Nucléaire iranien : Téhéran suspend sa coopération avec l'AIEA    Eliesse Ben Seghir, nouvelle cible de l'Atlético Madrid    U20 (F) – Amical : Les Lioncelles confirment face au Bénin    Feu Mohamed Benaïssa désigné personnalité de la 20e Foire internationale du livre d'Alexandrie    Musique : « Den Den », le cœur de Tawsen bat la chamade !    Nostalgia Lovers : Casablanca replonge dans la fièvre rétro du 3 au 6 juillet    Renforcement du partenariat stratégique entre le Maroc et la Chine au cœur d'une rencontre diplomatique de haut niveau à Paris    Tanger: Le groupe allemand "ZF LIFETEC" inaugure une nouvelle usine de production de systèmes de volants    Renforcement de l'alliance défensive entre le Maroc et les Etats-Unis ouvre la voie à un partenariat stratégique plus profond    Le Maroc obtient une technologie tchèque de génération d'eau atmosphérique    La Fédération saoudienne du commerce rencontre le quatuor Benali-Zidane-Mezzour-El-Bouari, les échanges entre Rabat et Ryad évalués à 1,33 milliard de dollars en 2024    L'ambassade de Chine au Maroc lance le concours « La Chine à mes yeux » et invite les jeunes à participer    Larache : décès d'un détenu impliqué dans l'affaire de la "cellule de Chamharouch"    Relever les défis du développement social requiert une vision régionale et internationale unifiée    Le voilier russe Kruzenshtern fait escale au port de Casablanca pour les 80 ans de la victoire soviétique sur l'Allemagne nazie    Nadia Hai : Une Franco-Marocaine au cœur des enjeux méditerranéens    UE : Les énergies renouvelables, principale source d'électricité en 2024    Maroc : Mohamed Boudrika condamné à 5 ans de prison    Le Polisario apparaît comme nouveau vecteur de déstabilisation téléguidé par l'Iran, selon The Telegraph    Le Maroc et l'Azerbaïdjan approfondissent leur concertation dans les domaines sociaux    Les prévisions du mercredi 2 juillet    CAN féminine (Maroc-2024): « les joueuses ont hâte d'entamer la compétition » (Jorge Vilda)    CDM 2025 : Dortmund défiera le Real en quarts    El Jadida : Le nouveau procureur du Roi sonne la charge contre les entorses à la sacralité de la Justice ...!    El Jadida : Le Parc Mohammed V, un joyau en péril, attend sa renaissance !    France : Plusieurs vols annulés jeudi en raison d'une grève des contrôleurs aériens    Sahara : Pour freiner la dynamique marocaine, l'Algérie promet 1 MM $ aux pays africains    Syrie : Un parti appelle le président Al-Charaa à désigner le Polisario une organisation terroriste.    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.