Divers

Disponible uniquement sur Etudier
  • Pages : 24 (5903 mots )
  • Téléchargement(s) : 0
  • Publié le : 4 octobre 2010
Lire le document complet
Aperçu du document
[pic]

[pic]
En 1947, un papillon de nuit tombé sur un relais électromagnétique crée le premier bug informatique au Massachusetts Institut Technologie (MIT). Deux ans plus tard, John Von Neumann présente les fondements théoriques des logiciels autocopiés, mais c'est à la suite d'un article de A.K. Dewdney ("Deux programmes ennemis s'affrontent à coups de chiffres binaires" paru dans "Pour lascience") que le premier virus (Core War) trouve son origine, dans les laboratoires de la société Bell aux Etats-Unis, au début des années 60. En effet, trois jeunes informaticiens de cette société inventent un jeu appelé Core War qui consiste pour chaque joueur à écrire un programme le plus concis possible puis de le charger en mémoire vive. Le jeu, très simple, bombardait la valeur binaire 01 dela mémoire, modifiant ainsi le programme adverse pour le détruire. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, de bombarder l'adversaire de 0, etc. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs ou encore au bout d'un temps défini. Le gagnant est celuiqui possède le plus grand nombre de copies de programmes actifs. Ce jeu contient en lui-même tout le principe de la programmation des virus.
Quelques années plus tard, deux chercheurs italiens vont avoir l'idée de modifier ce jeu en permettant à Core War de se reproduire sur les disquettes et disques durs de l'époque. Ils vont très vite laisser tomber l'idée au vu du potentiel destructeur de leurversion de Core War. Un autre chercheur, Fred Cohen, va créer une sorte de vie artificielle, capable de se reproduire et de modifier, comme un virus biologique, un programme informatique. Son idée, créer une vie numérique. Certaines sociétés de jeu vidéo, Sega par exemple, utiliseront aussi des formes de virus pour contrer le piratage de leurs jeux.
[pic]

Qu'est-ce qu'un virus informatiqueTechniquement, peut porter l'appellation de virus tout programme capable de se reproduire de lui-même (de se copier). En réalité, les virus informatiques possèdent une caractéristique commune : ils possèdent une routine destinée à endommager les données. Cette routine est la partie d'un virus informatique qui, une fois activée, va tenter de détruire certaines des données importantes dansl'ordinateur. Certaines d'entre-elles ont pour effet de reformater les disques durs, alors que d'autres s'appliquent à désordonner les données composant les documents. En colonisant votre espace disque et votre mémoire vive, ils engendrent des baisses de performances significatives. Leur capacité à se reproduire est leur point fort, et plus la parade sera longue à venir, plus l'ordinateur régressera entermes de performances.
Selon la définition donnée par Fred Cohen, le premier chercheur qui a décrit le phénomène dans une thèse publiée en 1985, le virus est un programme informatique capable d'infecter d'autres programmes en les modifiant afin d'y intégrer une copie de lui-même qui pourra avoir légèrement évolué. A la manière de son frère biologique, il se reproduit rapidement à l'intérieur del'environnement infecté à l'insu de l'utilisateur.
Il existe d'autres programmes potentiellement dangereux que l'on confond assez souvent avec les virus et qui sont généralement associés à ce terme : il s'agit des chevaux de Troie, des vers et des bombes logiques. La différence réside dans le fait que ces programmes ne possèdent pas la capacité de se multiplier sur le système infecté.
Cependant unvirus, aussi bien conçu soit-il, ne peut se propager sans votre aide. En effet un programme infecté doit être exécuté pour que le virus soit actif. Tant que l'on n'y touche pas, le programme infecté est inoffensif. Cependant, certains programmes, sont parfois paramétrés pour effectuer automatiquement des actions potentiellement dangereuses sans véritable intervention de l'utilisateur. Ainsi,...
tracking img