Partenariat agricole Maroc-UE : un nouvel accord confirme l'application des tarifs préférentiels aux provinces du Sud    Placements à l'étranger : renversement spectaculaire des investissements de portefeuille    Souss-Massa : début de la labellisation des TPME touristiques    Mondial U20 : le conte de fées se poursuit pour les Lionceaux    Réforme de la santé : la pilule ne passe pas au parlement    Salon : cinquièmes "Lettres du Maghreb", pour habiter et écrire le monde (VIDEO)    Rendez-vous : demandez l'agenda    Bourse de Casablanca : clôture sur une note positive    Le Roi préside à Rabat une veillée religieuse en commémoration de la disparition de Feu le Roi Hassan II    Flottille pour Gaza : six marocains arrêtés par l'armée israélienne, dont Aziz Ghali    Actes de violence et de vandalisme : les peines varient entre 10 et 30 ans de prison    L'Équipe salue l'éclat de Gessime Yassine, pépite marocaine du Mondial U20    Hamdallah retrouve la sélection via les locaux de Sektioui    Genk retient son souffle : Zakaria El Ouahdi blessé à l'épaule en Europa League    Aziz Akhannouch méprise les institutions, déserte ses charges, attise la colère populaire et son silence accentue le malaise général    Le prix du Velcade, un anticancéreux, bondit de plus de 50 % entre 2023 et 2025, aggravant l'injustice thérapeutique au Maroc    Le temps qu'il fera ce vendredi 3 octobre 2025    Les températures attendues ce vendredi 3 octobre 2025    Iresen et GGGI concluent un accord sur l'hydrogène vert à Marrakech    Signature à Bruxelles de l'échange de lettres amendant l'accord agricole Maroc-UE    Maroc... Quand la stabilité devient la véritable richesse    Témoignant de l'ouverture du Maroc aux questions mondiales... Mohamed Oujar participe au Congrès pour la Paix en Chine    Le Kenya récolte les fruits de sa reprise économique    Gestion de l'eau. La Sierra Leone rejoint la Convention des Nations Unies    Le Nigeria booste l'accès au haut débit    Le Festival du cinéma méditerranéen à Tétouan rend hommage à : Nabil Ayouch, Aida Folch et Eyad Nassar    La police arrête trois personnes pour piratage informatique et sabotage de panneaux électroniques à Fkih Ben Salah    Maroc : les protestations de la jeunesse recomposent le débat politique avant les législatives de 2026, écrit l'Atlantic Council    De la désinformation à l'infiltration : les multiples dimensions de la guerre électronique contre le Maroc    Maroc : GenZ 212 s'adresse au roi et appelle à la démission du gouvernement    L'ONU salue le rôle du Maroc dans le soutien au processus humanitaire visant à réduire les impacts des conflits armés    Mondial U20 : Nigeria et Afrique du Sud relancés ; Arabie Saoudite éliminée    Espagne : Un jeune marocain arrêté pour le meurtre d'un historien à Almería    CNDH aborda protestas de la Generación Z en Marruecos    Morocco's GenZ 212 appeals to the King, urges government to step down    Botola D1 / J4 : Clasicos Saïss vs Casa en ouverture dès la fin de cet après-midi    Coupe du Monde 2026 : La FIFA dévoile le ballon officiel de la compétition « Trionda »    Manifestations au Maroc : L'ONU appelle à une enquête sur les violences meurtrières    Manifestations Gen Z : Le CNDH insiste sur le droit de rassemblement pacifique    Emeutes du mercredi : 354 blessés, 3 morts et forte implication des mineurs (Bilan du ministère de l'Intérieur)    Walid Regragui convoque 26 joueurs pour les matchs contre Bahreïn et le Congo    RDC. L'ex-président Kabila écope de la peine capitale    Espagne : Les députés pro-Polisario appellent Pedro Sanchez à voter contre le nouvel Maroc-UE    Street art : Fatima Ezzahra Khilad (Tima) fait voyager le vase de Safi à travers le monde [Portrait]    Salon du livre d'Oujda : ce qu'il faut savoir sur la prochaine édition (VIDEO)    La 27e édition de Jazz à Rabat clôturée avec succès    Jazz in Rabat 2025 wraps up with sold-out concerts and cross-cultural collaborations    Trois films marocains en lice aux rencontres cinématographiques de Cotonou    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.