Mechra Bel Ksiri: Reprise des cours en présentiel dans plusieurs établissements scolaires    Défense : l'Allemagne juge "insuffisants" les efforts de la France    BAM confie la gestion de ses archives à Archives du Maroc    Maroc-UE : Une année record et un partenariat renforcé en 2026    Préparatifs Mondial 2026 : Plus de 54.000 tickets vendus pour les matchs contre l'Equateur et le Paraguay    DATA-TIKA: La CNDP signe une convention tripartite avec le GAM et l'UACC    Scorpions, Jorja Smith, Fantastic Negrito... parmi les têtes d'affiche de Jazzablanca 2026    One Retail de Moncef Belkhayat rachète Flormar au Maroc    Nouvelle escalade entre le Syndicat national et le ministère de l'Enseignement supérieur    Réadmissions des OQTF : L'Algérie a fini par céder aux pressions de la France    Espagne : les éloges de Yolanda Díaz à Pedro Sanchez ravivent les tensions autour du Sahara    Le Maroc et l'Albanie devraient rejoindre la force internationale de stabilisation à Gaza    Le Maroc assume la présidence de la Conférence du Désarmement à Genève    La Palestine participe au tournoi «Maroc, capitale du football africain»    Ligue des champions: Le PSG remonte Monaco, le Real domine Benfica    Asile : Après le vote des eurodéputés, la délégation de l'UE au Maroc s'exprime    Chefchaouen authorities facilitate safe return of evacuated families after severe weather    España detiene a un sospechoso buscado por Marruecos en un caso de tráfico de personas    L'Espagne arrête un suspect recherché par le Maroc dans une affaire de trafic humain    Partenariat UE-Maroc : Des chiffres record en 2025, mais peut encore mieux faire    Anne-Claire Legendre succède à Jack Lang à la tête de l'IMA    Le ministère des Habous annonce la date d'observation du croissant de Ramadan 1447 H    Le Ramadan débute mercredi en Arabie saoudite et aux Émirats arabes unis    Oussama Targhalline touché : la crainte d'une longue absence    MGPAP : le chantier de modernisation s'accélère    Ksar El Kébir : levée du drapeau national et reprise complète des services de police après les inondations    Corinthians : Zakaria Labyad devra patienter avant ses débuts    Bourse de Casablanca : clôture dans le rouge    Anne-Claire Legendre nommée Présidente de l'IMA    Quarts LdC et Coupe de la CAF : date et heure du tirage    FC Barcelone : Hansi Flick pointe l'arbitrage après la défaite à Girona FC    Revirement à l'OM : Medhi Benatia prolonge malgré sa démission annoncée    Bab Sebta : files interminables et saisies alimentaires à l'approche du Ramadan    Cyclones à Madagascar : 400.000 personnes touchées    Inondations dans le Nord. L'assurance s'active pour les sinistrés    AFRIC'ARTECH 2026 : Casablanca, hub africain de la création numérique    Essaouira, capitale vivante du dialogue spirituel    Garou invite Kendji Girac à Rabat et Casablanca pour un Unforgettable Show 2026    Commerce extérieur : le Maroc exempté des droits de douane en Chine    Marsa Maroc enregistre un trafic global record en 2025    Ambassade du Maroc à Paris : Atteint d'une maladie rare, le petit Nizar reçu en héros de la résilience au quotidien    Edito. Tourisme : des chambres pleines, des prix qui tiennent    Justice : les audiences reprennent dans les tribunaux après la suspension du projet de loi n° 66.23    Marrakech : le FLAM revient pour une quatrième édition    Les travaux de la 6e session de la Haute Commission mixte Maroc-Bahreïn, tenue lundi à Laâyoune, ont été couronnés par la signature de plusieurs accords et mémorandums d'entente.    Sur Hautes Instructions du SM le Roi : Inauguration de la Mosquée Mohammed VI au Tchad et ouverture de 157 mosquées au Royaume    « The Bare Bones Show » : Bryan Adams attendu à Rabat et Tanger pour deux concerts acoustiques    Bryan Adams se produit au Maroc avec «The Bare Bones Show»    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.