Communiqué. Le Sénégal réitère son soutien ferme et constant à la souveraineté du Maroc sur son Sahara    Hammouchi s'entretient à Rabat avec le directeur de la police, chef de l'unité nationale spécialisée dans la lutte contre la criminalité organisée au Danemark    Renouvellement politique au Maroc : une équation encore irrésolue    Les barrages du bassin de Sebou affichent un taux de remplissage de 66,1%    Bank of Africa lance «PME INVEST by BOA», une offre intégrée de soutien à l'investissement des PME    Younes Ait Hmadouch : "Aides sociales et travail non déclaré sont le vrai nœud de la pénurie"    Finances publiques : les recettes ordinaires grimpent à 424 milliards de DH en 2025    AMDIE : plus de 55 milliards de DH de projets approuvés au premier semestre 2025    Automobile: Renault Maroc consolide son leadership industriel et commercial    L'ONMT aborde 2026 avec confiance et ambition    La Bourse de Casablanca ouvre en hausse    Maroc-Sénégal : une relation d'investissement durable et diversifiée    France: l'Assemblée nationale adopte l'interdiction des réseaux sociaux aux moins de 15 ans    Une vague de froid extrême enveloppe une grande partie des Etats-Unis    Détroit de Gibraltar : Une intervention d'urgence évite une pollution maritime    Le dispositif juridique marocain d'accompagnement des manifestations sportives mis en avant à Doha    Inondations au Mozambique : L'alerte rouge nationale déclarée    Mondial des clubs 2029 : le Brésil se positionne officiellement comme candidat    Mondial 2030 : Le président de la RFEF affirme que la finale aura lieu en Espagne, la FIFA temporise    Royaume-Uni : L'AS FAR aux phases finales de la première Coupe des Champions Féminine de la FIFA    Coupe Davis : Le Maroc affronte la Colombie les 7 et 8 février à l'USM Tennis Club pour le compte des barrages du Groupe 1 mondial    Real Betis : Abde Ezzalzouli se rapproche de la saison la plus prolifique de sa carrière    FIFA Series 2026 : la Côte d'Ivoire accueille le tournoi    Ligue des Champions : Achraf Hakimi pourrait signer son retour mercredi    La Juve voulait Youssef En-Nesyri, le Lion rejette la formule proposée    Mer fortement agitée et vagues dangereuses sur l'Atlantique et la Méditerranée à partir de mercredi    Averses, fortes pluies et rafales de vent de mardi à jeudi dans plusieurs Provinces    La NASA décerne au Dr Kamal Ouddghiri la Médaille du leadership exceptionnel    Températures prévues pour mercredi 28 janvier 2026    Protection de l'enfance : le projet de loi 29.24 institue l'Agence nationale dédiée    Fès-Meknès : inauguration de 10 centres de santé dans la région    Dakhla : La FM6SS et Nareva Services s'allient pour doter le futur CHU d'une centrale solaire    Kech El Oudaïa accueille une soirée de dégustation chinoise avec le soutien de l'OFPPT    Afric'Artech : Casablanca accueille le premier grand rendez-vous continental de la créativité numérique africaine    Mode : Le boubou à l'ère de la modernité    MOBO Awards : la scène africaine brille parmi les nominations 2026    Ramadan : le ministère des Habous renforce ses efforts pour de meilleures conditions    Espagne : démantèlement d'un vaste réseau international de trafic de drogues en collaboration avec le Maroc    Maroc–Sénégal : 17 instruments juridiques signés pour élargir la coopération bilatérale    Maroc-Sénégal : Aziz Akhannouch s'entretient avec son homologue sénégalais à Rabat    Le journaliste marocain Najib Salmi n'est plus    Film : «La Mer au loin», à la quête de la Miss Visa    Le président des îles Canaries en visite à Souss-Massa pour la signature d'accords stratégiques    ONU: Au moins 21 membres du personnel de maintien de la paix et du personnel associé ont été tués en 2025    Le Roi offre un déjeuner en l'honneur du PM sénégalais et la délégation l'accompagnant    Le Sénégal réitère son soutien ferme et constant à la souveraineté du Maroc sur le Sahara    Le journaliste Najib Salmi n'est plus    SIEL : une 31è édition sous le signe de la France et d'Ibn Batouta    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.