Les États-Unis s'apprêtent-ils à siffler la fin de la MINURSO ?    Ahmed Toufiq insiste sur le respect des constantes religieuses    10 Ramadan : des personnalités civiles et militaires se recueillent la tombe de feu Mohammed V    Mayors Challenge: Fès remporte un million de dollars pour sa gestion des déchets    ADM améliore son chiffre d'affaires consolidé de 20 % en 2025    Maroc : près de 12 milliards de DH de recettes touristiques en janvier    OpenAI boucle un financement record de 110 milliards de dollars    Marchés publics : l'IGF traque un vaste réseau de fausses garanties bancaires    Bourse de Casablanca : performance mensuelle négative    Royal Air Maroc annule des vols en raison de la fermeture de l'espace aérien au Moyen-Orient    Auto Hall : un chiffre d'affaires consolidé de plus de 5,9 MMDH en 2025    Le Maroc condamne les frappes iraniennes contre des pays du Golfe    Les Émirats condamnent "avec la plus grande fermeté" les attaques iraniennes visant la région    Doha condamne des tirs de missiles iraniens et se réserve le droit de riposter    Déraillement d'un tramway à Milan: 2 morts et une cinquantaine de blessés    Etats-Unis. Trump annonce le début de nouvelles frappes américaines en Iran    Mondial 2026 : la FIFA va envoyer une mission pour évaluer la sécurité au Mexique    Botola : L'AS FAR domine largement le COD Meknès    Amical: Les Lionnes écrasent le Burkina Faso    Le temps qu'il fera ce samedi 28 février 2026    Les températures attendues ce samedi 28 février 2026    Agadir: Le CHU Mohammed VI introduit la technique d'imagerie intravasculaire par ultrasons    Sport, sécurité narrative et recomposition géopolitique en Afrique : le Maroc face à la guerre des récits    Al Houara Classic : le MENA Golf Tour fait étape à Tanger    Manchester United : les finances repassent dans le vert malgré la restructuration    Bamako. La Biennale fait rayonner la photographie africaine    Chefchaouen : drones et hélicoptère mobilisés pour retrouver une fillette disparue    Un migrant tente de traverser vers Ceuta en utilisant un parapente    Marruecos: 4.083 infracciones registradas por el control de mercados durante el Ramadán    Figuig : 20 organisations saisissent le chef du gouvernement    Jared Ejiasian, pulvérise le record du monde U18 du 60 m haies    Han Jun : « L'expérience de la Chine contribue à la réduction de la pauvreté dans le monde »    Des scientifiques sonnent l'alarme : le changement climatique a intensifié les neuf récentes tempêtes    Saulos Chilima : Un an après le crash, le Malawi relance les investigations    Santé : le ministère accélère la régularisation des dossiers administratifs    Données personnelles : le Maroc et le Portugal signent un mémorandum d'entente    Sahara : la Mauritanie réaffirme sa neutralité constructive    CDH-ONU : La situation des Sahraouis des camps de Tindouf au centre d'une réunion à Genève    CDH-ONU: La situación de los saharauis en los campamentos de Tinduf en el centro de una reunión en Ginebra    Israel vuelve a tropezar con la soberanía marroquí sobre el Sahara    Israël bugge à nouveau sur la souveraineté marocaine sur le Sahara    Food Bladi, une immersion dans la gastronomie marocaine sur Medi1 TV    Christophe Leribault, nouveau président du musée du Louvre    L'Université Mohammed VI Polytechnique rejoint le réseau mondial APSIA    Nostalgia Lovers Festival revient pour une troisième édition au Vélodrome de Casablanca    Agadir mise sur la culture pour rythmer les Nuits du Ramadan    FInAB 2026 : Cotonou au rythme des arts et de la création africaine    Edito. Capital humain    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.