Inquiétude à Watford : Othmane Maamma sort blessé face à Derby    L'international marocain Zakaria Labyad s'engage avec les Corinthians    Le dirham s'apprécie face à l'euro et recule face au dollar    L'Agence Bayt Mal Al-Qods Acharif organise un iftar à l'occasion du mois de Ramadan    Grèce : trois migrants périssent en mer    Un million de personnes d'origine marocaine en Israël... pourquoi le partenariat commercial ne dépasse-t-il pas un demi-milliard de dollars ?    IA : le Maroc ambitionne de se positionner en acteur de référence régional    Les tables du Ramadan et la quête du sardine... après un recul relatif de l'inflation annuelle au Maroc par rapport à l'année dernière !    Après les inondations, le Tennis Association Safi face au défi de la reconstruction    Abdessamad Ezzalzouli suscite l'intérêt de grands clubs européens    Brahim Díaz attire les géants de Premier League    Le Roi Mohammed VI lance depuis Salé l'opération Ramadan 1447    Après les précipitations 1.540 opérations de secours et de réparation à Taounate    Ramadan 2026 : Le CFCM critique la Grande Mosquée de Paris sur la date du début du jeûne    Parlement européen : mobilisation limitée des alliés du Polisario    Sahara : Trump convoque un nouveau round de négociations les 23 et 24 février    Inspections inopinées dans la distribution médicale au Maroc par le Conseil de la concurrence    Sáhara: Trump convoca una nueva ronda de negociaciones el 23 y 24 de febrero    EU backs Morocco's autonomy plan for Western Sahara aligning with UN resolution    Rumor sobre el regreso del embajador de Malí a Argel: Bamako desmiente    Sidi Ifni : accident mortel fait plusieurs victimes parmi les policiers.    Droits de douane : Trump impose une nouvelle taxe mondiale de 10%    Tanger Med Port Authority réalise un chiffre d'affaires de plus de 4,43 milliards de DH en 2025    Région de Tanger : plus de 3,69 millions de nuitées touristiques à fin novembre    Expropriation : Vers une réforme en profondeur les indemnisations    Décès d'un détenu au CHU Ibn Rochd : La mise au point de l'administration pénitentiaire    Belle semaine pour la Bourse de Casablanca    Le temps qu'il fera ce samedi 21 février 2026    Rumeur sur le retour de l'ambassadeur du Mali à Alger : Bamako dément    Parlement européen : l'UE déçoit les partisans du Polisario    Taoufik Kamil : le comparatif immobilier renforcera la transparence et sécurisera les transactions immobilières    Meknès : Le FICAM revient pour une 24e édition du 15 au 20 mai    Le Roi Mohammed VI soutient l'action de Trump pour la reconstruction de Gaza    Climat, le Maroc sonne l'alerte pour l'Afrique    Service militaire 2026 : le recensement démarre le 2 mars    Presse : Réforme du CNP et nouveau modèle de soutien... le gouvernement rebat les cartes    Réorganisation du CNP : l'Exécutif approuve le projet de loi    Military Aerospace: Baykar's factory in Morocco begins initial hiring    Mondial 2026 : tous les matches joués à guichets fermés    L'UEFA soutient la Coupe du Monde des Clubs à 48 équipes, le Maroc et l'Espagne favoris pour 2029    Jeux africains 2031 : l'Ouganda entre dans la course    Prix Cheikh Zayed du Livre : deux écrivains marocains dans la course    Touria Chaoui mise en avant dans «Les Marocains du ciel» sur 2M    Ramadan : La TV marocaine enregistre 70,4% de PdA au premier jour, 2M en tête    « Maroc, Terre de Cultures » : Le Collectif 4.0 lance « Rythmes du Maroc »    Dialogue des cultures : les Nuits du Ramadan célèbrent l'héritage andalou    Livre : Marrakech accueille la quatrième édition du FLAM    LIFA 2026. Abidjan, capitale de la création féminine    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.