Revue de presse de ce lundi 18 août 2025    La Bourse de Casablanca débute en territoire négatif    Girona intensifie les négociations pour Ounahi    Averses orageuses et vague de chaleur avec chergui, de lundi à mercredi dans plusieurs provinces    Interview avec Dr Ali Moussa Iye et Prof. Augustin F.C. Holl : « La question de la gouvernance endogène nous ramène à celle de la souveraineté »    Développement territorial intégré: une nouvelle génération de programmes en vue    Mercedes Classe A: elle joue les prolongations    Air Canada: la grève maintenue, la compagnie espère une reprise dès lundi soir    La société indienne Paradeep Phosphates investit 172 millions de dollars pour sécuriser ses approvisionnements avec le Maroc    Les produits de la pêche marocaine reculent de 3% à 6,14 milliards de dirhams à fin juillet    Falcon pose ses jalons à Jorf Lasfar    Quand les robots entrent par la porte d'entrée    Campagne Correct The Map : Soutien de l'UA pour rétablir la taille réelle de l'Afrique    Abdelouafi Laftit prépare les législatives de 2026 en défendant le quota féminin et l'intégrité du processus    Foot arabe : Ammouta limogé    Transfert : Amine Adli vers Bournemouth, Ben Seghir vers Leverkusen ?    UNAF / Eliminatoires LDC Féminine : Trois arbitres marocaines convoquées    Coup de cœur tourisme Ep4: La légation américaine, joyau de la médina de Tanger    Les prévisions du lundi 18 août 2025    Feux de forêts : Les incendies font rage, le Maroc riposte ! [INTEGRAL]    Cours des devises du lundi 18 août 2025    La rencontre Trump-Zelensky ouvrira la voie à un sommet trilatéral avec Poutine    Jeter l'injustice à la mer !    Air Canada suspend la reprise des vols, le personnel navigant poursuit sa grève    Quatre morts dans deux crashs de planeurs en France    Turquie : Sept villages évacués à cause d'un incendie au nord-ouest    Arrestation de trois étudiants à Tétouan pour une campagne de boycott pro-palestinienne    Spain : Moroccan national arrested for arson attack on Santiago Apóstol Church in Albuñol    US diplomats to visit Laayoune amid UN resolution talks on Sahara    La police arrête l'auteur de l'accident ayant causé la mort d'un brigadier à Béni Mellal    Feux de forêts : Les incendies font rage, le Maroc riposte !    Le modèle marocain antiterroriste : une architecture multidimensionnelle érigée en référence stratégique avec la DGSN comme pivot, souligne la Coalition militaire islamique de lutte contre le terrorisme (Imctc)    Etats-Unis: Une délégation diplomatique et militaire attendue à Laayoune    Tarik Sektioui: la confiance des joueurs a été décisive pour remporter le match contre la RDC    CHAN 2024 : Le Maroc bat la RDC et se qualifie pour les quarts de finale    Hatim Ammor enflamme M'diq et réunit 180 000 spectateurs au Festival des plages    Foire internationale du livre de Panama : Abderrahman El Fathi réclame une académie de la langue espagnole au Maroc    L'Algérie arme la migration clandestine... Un nouveau chantage politique envers l'Europe    El Jadida : Clap de fin des festivités du Moussem Moulay Abdallah Amghar    Sous les feux d'artifice: Clôture triomphale du Moussem Moulay Abdallah Amghar    «Le grand Israël» : Le Maroc signe une condamnation des propos de Netanyahu    SM le Roi félicite le Président de la République gabonaise à l'occasion de la fête nationale de son pays    MAGAZINE : « Carte de Séjour », le livre qui métisse des liens    Le temps qu'il fera ce dimanche 17 août 2025    CHAN-2024 : Le Maroc déterminé à gagner le match contre la RD Congo    L'ambassade de Chine à Rabat commémore le 80e anniversaire de la victoire des Alliés avec la projection d'un documentaire chinois    Le duo fraternel Belmir captive Martil lors du Festival des plages Maroc Telecom    Reportage - Moussem Moulay Abdallah Amghar : un formidable catalyseur économique et social pour toute une région    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus informatique — ça veux dire quoi ??—
Publié dans Jeunes du Maroc le 23 - 05 - 2005


Son origine
Les virus trouvent leur origine dans un jeu. Ce jeu naquit en 1970, dans les laboratoires de la société Bell aux Etats-Unis. Il s'appelle Core War et a été développé par trois jeunes informaticiens de cette société. Le principe est simple : chaque joueur écrit un programme le plus concis possible. Ces programmes sont chargés en mémoire vive. Le système d'exploitation, multitâche, exécute tour à tour une instruction de chacun des programmes. Chaque joueur ignore évidemment la position des autres programmes. Le but est de détruire le programme de l'adversaire et d'assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celui qui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Son programme
On garde à l'esprit qu'un virus informatique n'est rien d'autre qu'un programme. Il est constitué d'un sous-programme indispensable, et parfois d'autres sous-programmes tel qu'une partie destructrice, ou une routine pour le protéger contre les anti-virus. Le programme indispensable est le programme de reproduction. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Cette partie est suffisante pour avoir un virus. Prenons l'exemple de l'infection d'un programme .EXE :
Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de ré-adressage, aussi bien qu'ajouter son propre code au module chargeable. Le virus s'attachera à la fin du programme et obtiendra la main quand le programme commencera. Ainsi le virus ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme (en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Il possède en général une signature, en d'autres termes, il est écrit avec une suite d'octets qui ne varient pas, ce qui permet de l'identifier grâce à une séquence d'octets consécutifs. C'est la méthode la plus utilisée par les anti-virus. Seulement le virus doit être connu. Les types de cible Nous pouvons classer les virus selon leur cible, nous avons 3 types de cible.
Le système : le virus système ou amorce s'attaque à au système ou à la zone d'amorçage du disque dur ou d'une disquette. Certains virus attaquent par exemple le boot secteur. C'est la première chose qu'un ordinateur charge en mémoire à partir du disque et exécute quand il est allumé. En attaquant cette zone de disque, le virus peut obtenir le contrôle immédiat de l'ordinateur. Les fichiers : Un virus peut attaquer des nombreux fichiers. En général, il ne connaît que la structure d'un type de fichier et parfois même d'un seul fichier, ce qui lui permet de vraiment s'adapter à ces fichiers et d'être plus facilement invisible. Aujourd'hui ce sont les fichiers transitant par l'Internet qui sont le plus visé. Les macro : le développement des outils de bureautique a permis l'explosion de ces fichiers qui se propagent en général avec des fichiers de données.
Les virus offensifs Les virus offensifs possèdent un détonateur et une charge. Le détonateur est l'action ou la date (par exemple Vendredi 13 pour) qui détermine le déclenchement de la phase offensive. La charge est justement cette dernière (formater le disque dur, détruire des fichiers, et dans le pire des cas détruire du hard). Certains virus offensifs, n'ont pas de détonateur, mais crée des dégâts partiels à chaque exécution (par exemple détruire un fichier au hasard). Plus le détonateur est long à ce déclencher, plus le virus aura de temps pour se répandre.
Quelques formes particulières de virus informatiques : Cheval de Troie : Il est caché dans un programme qui aide à sa diffusion (par exemple un shareware).
Polymorphe. Il peut prendre plusieurs formes, en fait, il utilise des méthodes de cryptage aléatoire de leurs codes. Cela empêche les anti-virus de l'identifier grâce à sa signature (en fait, il ne possède pas de signature).
Furtif. Ils renvoient des informations fausses aux systèmes d'exploitations (telle que la taille d'un fichier), ce qui les rend invisibles.
Quelques virus connus
Brain le premier virus connu (parfaitement inoffensif). Michelangelo qui a crée une psychose au début de l'année 1992, il se déclenche le 6 mars, jour anniversaire de la naissance de Michel-Ange en 1475. 1260,V2P1,V2P2,V2P6 les premiers virus polymorphiques. Iloveyou qui s'est propagé par les mails....


Cliquez ici pour lire l'article depuis sa source.