200 millions de passagers et une exploitation sûre du transport aérien chinois au premier trimestre 2026    Revue de presse de ce vendredi 10 avril 2026    Rabat. SM le Roi Mohammed VI préside un Conseil des ministres    Laftite a présenté la nouvelle génération des programmes de développement territorial au Roi Mohammed VI    Un étudiant marocain sauve une femme en Chine et salué comme un héros    Finale de la CAN : Les sujets embarrassants lors de la conférence de presse de Motsepe    Changement du mandat de la MINURSO : l'Algérie courtise le Canada    Bebidas energéticas en Marruecos: llamado a restringir el acceso a menores    CAN 2025 : Patrice Motsepe confirme la position de la CAF, le Maroc conforté    Futsal : les Lions de l'Atlas de sortie ce vendredi à Berkane    Sécurité : Hammouchi reçoit le ministre délégué chargé de la Coordination des Services spéciaux de Pologne    GITEX Africa Morocco 2026 : Huawei met en lumière une nouvelle dynamique de croissance intelligente pour l'Afrique    Patrice Motsepe à Rabat : appel à l'unité après les tensions de la CAN 2025    La Mimouna... une mémoire vivante du vivre-ensemble marocain qui se renouvelle chaque année    Kenya expressed on Thursday its support for autonomy under Moroccan sovereignty and affirmed its intention to cooperate with like-minded States to promote its implementation.    Licences et masters : étudiants, enseignants et facultés… ce qui change    «Terrorisme d'Etat» : La réaction discrète de l'Algérie aux accusations françaises    Liban: le bilan des frappes israéliennes de mercredi monte à 203 tués et plus de 1.000 blessés    L'ADD et Concentrix scellent un partenariat stratégique pour accélérer la transformation digitale au Maroc    Véron Mosengo-Omba rejette toute accusation de favoritisme de la CAF en faveur du Maroc    La discrétion héroïque d'un étudiant marocain enflamme la toile chinoise    Partenariat stratégique entre le MJCC et Huawei pour le développement du gaming et des industries numériques au Maroc    Folk : Réinventer la gestion des relations    « Nids vides »: la nouvelle réalité des familles marocaines (Enquête HCP)    inwi : c'est parti pour le premier réseau 5G privé industriel au Maroc ! (VIDEO)    MFC et Bank of Africa : partenariat pour l'innovation financière    Marchés publics : les seuils de publication revus à la hausse    CAN 2025. L'édition la plus réussie de l'histoire selon Motsepe    Moncef Zekri au cœur d'un dossier brûlant entre l'Italie et l'Angleterre    Fès : le stade Hassan II sera reconstruit pour 400 millions de DH    Sur Hautes Instructions de SM le Roi Mohammed VI, Nasser Bourita préside les travaux de la 5e Commission mixte Maroc-Niger    Sahara marocain : le Kenya soutient l'autonomie sous souveraineté marocaine    Le Maroc et le Kenya tiennent leur 1ère Commission mixte de coopération, 11 accords signés    Maroc-France-UE : Deux initiatives pour renforcer la migration régulière    Casablanca : Arrestation pour incitation au meurtre de personnes de religions différentes    Casablanca: Detención por incitación al asesinato de personas de diferentes religiones    Météo. Averses orageuses et chutes de neige de jeudi à dimanche dans certaines provinces    Droit à l'éducation au Maroc : l'ONDE et l'UNESCO scellent un partenariat    Au Sénégal, Motsepe nie tout favoritisme envers le Maroc et appelle à l'unité    Liban. Le chef du Hezbollah tué dans une frappe israélienne.    Maroc : comment le Mondial 2030 peut booster les industries culturelles et créatives    Orange Maroc : Le musée s'ouvre au monde, en un clic    Cannes 2026: «La Más Dulce» de Laïla Marrakchi en compétition dans la section «Un Certain Regard»    Une femme du Néolithique marocain renaît grâce à la reconstruction faciale par Ancestral Whispers    Fès sacrée capitale de la société civile marocaine pour l'année 2026    Le Maroc salue l'annonce du cessez-le-feu entre les Etats-Unis et l'Iran    Rosé Days débarque au Maroc    Etats-Unis Iran. La trêve    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.