SlideShare a Scribd company logo
1 of 2
Download to read offline
Le cyberespace constitue aujourd’hui une dimension appart entière , une sous culture , le monde de l’électron
et de l’interrupteur, la beauté du bit. Originellement un espace utopique de partage d’informations , il est
devenue le cyber marché que nous connaissant maintenant , un endroit de vente et d’achat en ligne dans le
seul but est de se faire de l’argent . Mais pas que cela , il constitue aussi un repère , un monde , un paradis
pour les bidouilleurs quand appel HACKERS , cette génération digital qui a su faire du web son territoire et ainsi
pu déjouer tous le système pour une liberté total , leurs crime est celui de la curiosité , celui de rendre internet
ce qu’elle étais , un monde utopique partage , personne n’a jamais eu autant de pouvoir entre les mains ! Qui
aurait pensait qu’un adolescent pouvait , de sa chambre , enrhumer tous un système informatique complexe
établit par des professionnels ? qui aurait pu deviner que tous un états pouvait tomber a cause d’une attaque
informatique ? qui aurait penser que le cyberespace pouvait devenir un champ de batail ? On est dans l’ère ou
les armes deviennent démodé ! on est dans l’ères ou les hackers deviendront les soldats de demain ! On est
dans l’ère de la CYBERGUERRE !




A l’aube de l’informatisation général , ou tous deviens gérer par informatique (électricités, téléphone, eau,
transports... ) , les gouvernement commence a paniquer et a comprendre que même les grandes puissances
ne sont pas a l’abris d’une cyber attaque qui les paralyserait et qui les rendrais a l’âge de pierre a l’aube du
numérique . Cela ressemble a un scenario de film vous me dirait ; je vous répondrait que ça a déjà commencer
, la cyber guerre ou guerre par internet est un fait , une réalité qu’il ne faut pas négliger , nombreux pays
dispose d’une cyber armée tel que le Bengladesh , Syrie , Iran ,Inde, USA , Russie et autres pays .Ils ont
compris que nul n’étais a l’abris , que la sécurité informatique étais un leur et un mirage que personne ne
pouvait atteindre .Cette guerre froide donne un cher de poule même au plus grand ! Comment pourrait-ont la
négliger ?



                              Qu’elles sont les cibles visées principalement ?



           Les infrastructures de transport : qui intègre le contrôle de trafic aérien , centre de contrôle ; lignes de
            métro et nodes de circulation de l’information qui organise le trafic ferroviaire , mécanismes de gestion
            de la circulation routière et urbaine , tunnels …
           La gestion et la distribution de l’eau , du gaz et de l’électricité, les centrales nucléaires , thermique et
            hydroélectrique , les lignes a haute tension …
           Les réseaux de télécoms , centraux téléphoniques ,réseaux cellulaires , moyens et liaisons satellitaires
            ….
           Les circuits bancaires et financiers , du clearing aux distributeurs de billet ,les transferts de fond , les
            bourses et les marchés monétaires et financiers…
           Les capacités nationales d’émissions hertzienne , radio et télévision réseaux et circuits informatique …

Une fois regarder cette longue liste de cibles potentiels , on commence a bien concevoir le HAUT risque et les
champ d’ouverture sans limites de ce type d’attaque !




                                                 Des exemples ?


Il existe déjà beaucoup d’attaque informatique mener contre des états ou des organisation a haute importance
dans ce domaine , donc voici une petite liste d’exemples :




            L’attaque du Malware StuxNet qui a étais mener contre le régime Iranien , une attaque d’envergure
             qui as viser les systèmes nucléaires Iranien et ainsi créer des défaillances en faisait tourner les
             centrifugeuses a grande vitesse jusqu'à explosion , on note la défaillance de 2000 centrifugeuses
             dans le pays a cause de cette attaque informatique , ainsi que plusieurs disfonctionnement dans le
             système utiliser pour gérer les central , le système SCADA !
            Le 8 août, la Fédération de Russie lançait un assaut militaire contre la Géorgie. Le lendemain, un
             forum du nom de StopGeorgia.ru voyait le jour, et comptait 30 membres –un chiffre qui dépassa au
             final les 200 individus. Ce forum réagissait à une escarmouche cybernétique antérieure: en juillet, le
gouvernement géorgien s'était mis à bloquer les adresses IP russes, après une attaque DDoS qui
    avait touché et détruit le site du Président géorgien. Le but de StopGeorgia.ru était de s'en prendre à
    37 sites géorgiens de premier plan, comme ceux du Parlement ou du Ministère de la Défense. En plus
    de cette liste de victimes, les administrateurs du forum permettaient à leurs membres de télécharger
    des kits DDoS, et leur expliquaient comment mettre au point des attaques plus sophistiquées,
    comme une injection SQL.
   L’attaque la plus signifiquatife serait celle contre l’ESTONIE , En quelques heures, ce pays, qui
    compte parmi les plus connectés d'Europe, fut l'objet d'une série d'attaques par déni de service
    (DDOS, déni de service distribué) sans précédent à l'échelle d'un pays. Les sites gouvernementaux
    furent les premiers visés. Puis vint le tour des banques, des médias et des partis politiques. Le
    numéro des urgences (ambulances, incendies) est même resté indisponible pendant plus d'une
    heure.



                                                Conclusion

    Avec la multiplication de telles attaques, l'urgence d'une définition claire et convaincante se fait de
    plus en plus ressentir .La cyber guerre n’est plus un mythe , mais une réalité a ne pas négliger , une
    réalité qui ne tardera guère a se manifester .
    Et pour finir je voudrait insister a créer une armés cybernétique au Maroc . La guerre de
    l’informations est la guerre de demain ; et les « hackers » , les soldats de cette dernières .
    Par Kondah Hamza

More Related Content

Viewers also liked

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveCollectiveKnowledge
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleAgence Double Numérique
 
La construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuelsLa construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuelsJérémie34
 
Les enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 IntroductionLes enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 IntroductionHenri ISAAC
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 

Viewers also liked (20)

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collective
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
La cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationaleLa cyberdefense, un enjeu mondial, une priorite nationale
La cyberdefense, un enjeu mondial, une priorite nationale
 
La construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuelsLa construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuels
 
Les enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 IntroductionLes enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 Introduction
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 

Similar to Cyberguerre

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Frédéric DIDIER
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achardSarah A.
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Attention Internautes
Attention InternautesAttention Internautes
Attention InternautesUriel Yañez
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueRiadh Briki
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 

Similar to Cyberguerre (20)

Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?Internet et liberté - Big brother is watching you ?
Internet et liberté - Big brother is watching you ?
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Attention Internautes
Attention InternautesAttention Internautes
Attention Internautes
 
Durban p2 a. top
Durban p2 a. topDurban p2 a. top
Durban p2 a. top
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Chapitre 6 annexes
Chapitre 6 annexesChapitre 6 annexes
Chapitre 6 annexes
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 

More from Kondah Hamza

Détecter les signes de mensonges !
Détecter les signes de mensonges ! Détecter les signes de mensonges !
Détecter les signes de mensonges ! Kondah Hamza
 
Psychologie du mensonge !
Psychologie du mensonge !Psychologie du mensonge !
Psychologie du mensonge !Kondah Hamza
 
Les jeux vidéo et la psychologie
Les jeux vidéo et la psychologieLes jeux vidéo et la psychologie
Les jeux vidéo et la psychologieKondah Hamza
 
La liberté de presse
La liberté de presseLa liberté de presse
La liberté de presseKondah Hamza
 

More from Kondah Hamza (6)

Détecter les signes de mensonges !
Détecter les signes de mensonges ! Détecter les signes de mensonges !
Détecter les signes de mensonges !
 
Psychologie du mensonge !
Psychologie du mensonge !Psychologie du mensonge !
Psychologie du mensonge !
 
Les jeux vidéo et la psychologie
Les jeux vidéo et la psychologieLes jeux vidéo et la psychologie
Les jeux vidéo et la psychologie
 
La liberté de presse
La liberté de presseLa liberté de presse
La liberté de presse
 
Acta
ActaActa
Acta
 
La laïcité
La laïcitéLa laïcité
La laïcité
 

Cyberguerre

  • 1. Le cyberespace constitue aujourd’hui une dimension appart entière , une sous culture , le monde de l’électron et de l’interrupteur, la beauté du bit. Originellement un espace utopique de partage d’informations , il est devenue le cyber marché que nous connaissant maintenant , un endroit de vente et d’achat en ligne dans le seul but est de se faire de l’argent . Mais pas que cela , il constitue aussi un repère , un monde , un paradis pour les bidouilleurs quand appel HACKERS , cette génération digital qui a su faire du web son territoire et ainsi pu déjouer tous le système pour une liberté total , leurs crime est celui de la curiosité , celui de rendre internet ce qu’elle étais , un monde utopique partage , personne n’a jamais eu autant de pouvoir entre les mains ! Qui aurait pensait qu’un adolescent pouvait , de sa chambre , enrhumer tous un système informatique complexe établit par des professionnels ? qui aurait pu deviner que tous un états pouvait tomber a cause d’une attaque informatique ? qui aurait penser que le cyberespace pouvait devenir un champ de batail ? On est dans l’ère ou les armes deviennent démodé ! on est dans l’ères ou les hackers deviendront les soldats de demain ! On est dans l’ère de la CYBERGUERRE ! A l’aube de l’informatisation général , ou tous deviens gérer par informatique (électricités, téléphone, eau, transports... ) , les gouvernement commence a paniquer et a comprendre que même les grandes puissances ne sont pas a l’abris d’une cyber attaque qui les paralyserait et qui les rendrais a l’âge de pierre a l’aube du numérique . Cela ressemble a un scenario de film vous me dirait ; je vous répondrait que ça a déjà commencer , la cyber guerre ou guerre par internet est un fait , une réalité qu’il ne faut pas négliger , nombreux pays dispose d’une cyber armée tel que le Bengladesh , Syrie , Iran ,Inde, USA , Russie et autres pays .Ils ont compris que nul n’étais a l’abris , que la sécurité informatique étais un leur et un mirage que personne ne pouvait atteindre .Cette guerre froide donne un cher de poule même au plus grand ! Comment pourrait-ont la négliger ? Qu’elles sont les cibles visées principalement ?  Les infrastructures de transport : qui intègre le contrôle de trafic aérien , centre de contrôle ; lignes de métro et nodes de circulation de l’information qui organise le trafic ferroviaire , mécanismes de gestion de la circulation routière et urbaine , tunnels …  La gestion et la distribution de l’eau , du gaz et de l’électricité, les centrales nucléaires , thermique et hydroélectrique , les lignes a haute tension …  Les réseaux de télécoms , centraux téléphoniques ,réseaux cellulaires , moyens et liaisons satellitaires ….  Les circuits bancaires et financiers , du clearing aux distributeurs de billet ,les transferts de fond , les bourses et les marchés monétaires et financiers…  Les capacités nationales d’émissions hertzienne , radio et télévision réseaux et circuits informatique … Une fois regarder cette longue liste de cibles potentiels , on commence a bien concevoir le HAUT risque et les champ d’ouverture sans limites de ce type d’attaque ! Des exemples ? Il existe déjà beaucoup d’attaque informatique mener contre des états ou des organisation a haute importance dans ce domaine , donc voici une petite liste d’exemples :  L’attaque du Malware StuxNet qui a étais mener contre le régime Iranien , une attaque d’envergure qui as viser les systèmes nucléaires Iranien et ainsi créer des défaillances en faisait tourner les centrifugeuses a grande vitesse jusqu'à explosion , on note la défaillance de 2000 centrifugeuses dans le pays a cause de cette attaque informatique , ainsi que plusieurs disfonctionnement dans le système utiliser pour gérer les central , le système SCADA !  Le 8 août, la Fédération de Russie lançait un assaut militaire contre la Géorgie. Le lendemain, un forum du nom de StopGeorgia.ru voyait le jour, et comptait 30 membres –un chiffre qui dépassa au final les 200 individus. Ce forum réagissait à une escarmouche cybernétique antérieure: en juillet, le
  • 2. gouvernement géorgien s'était mis à bloquer les adresses IP russes, après une attaque DDoS qui avait touché et détruit le site du Président géorgien. Le but de StopGeorgia.ru était de s'en prendre à 37 sites géorgiens de premier plan, comme ceux du Parlement ou du Ministère de la Défense. En plus de cette liste de victimes, les administrateurs du forum permettaient à leurs membres de télécharger des kits DDoS, et leur expliquaient comment mettre au point des attaques plus sophistiquées, comme une injection SQL.  L’attaque la plus signifiquatife serait celle contre l’ESTONIE , En quelques heures, ce pays, qui compte parmi les plus connectés d'Europe, fut l'objet d'une série d'attaques par déni de service (DDOS, déni de service distribué) sans précédent à l'échelle d'un pays. Les sites gouvernementaux furent les premiers visés. Puis vint le tour des banques, des médias et des partis politiques. Le numéro des urgences (ambulances, incendies) est même resté indisponible pendant plus d'une heure. Conclusion Avec la multiplication de telles attaques, l'urgence d'une définition claire et convaincante se fait de plus en plus ressentir .La cyber guerre n’est plus un mythe , mais une réalité a ne pas négliger , une réalité qui ne tardera guère a se manifester . Et pour finir je voudrait insister a créer une armés cybernétique au Maroc . La guerre de l’informations est la guerre de demain ; et les « hackers » , les soldats de cette dernières . Par Kondah Hamza