La Tribune apporte des réponses succinctes à des questions portant sur les finances personnelles. Ces réponses ne sont qu’informatives et pourraient ne pas être adaptées à toutes les situations. Le cas échéant, il est souhaitable d’obtenir un conseil professionnel.

_______________________________________________________

La cybersécurité : un secteur impossible à ignorer

Cybersécurité 3

La cybersécurité est une question de survie. Les risques sont immédiats et démesurés. Face à des menaces évolutives et multiformes, les solutions doivent l’être tout autant. Pour les entreprises et les investisseurs, le secteur est incontournable.

Les entreprises et les individus sont irrémédiablement connectés. On numérise les tâches les plus mondaines. Plus la peine de se déplacer ; on travaille, on achète, on négocie via un appareil sans fil.  L’institutionnalisation  du travail à distance n’a fait qu’accélérer cette évolution.

Comment se surprendre que les cyber-menaces deviennent l’un des enjeux de survie les plus critiques ?

Le seul marché nord-américain de la cybersécurité était évalué à US$154 milliards en 2022. Il devrait atteindre $173 milliards en 2023 et $425 milliards en 2030. Une croissance annuelle de 14 % pour les 7 prochaines années (1).

À la lumière de l’évolution technologique, il est loisible de penser que ces estimations pourraient être largement sous-évaluées. Non seulement les cyber-menaces sont plus fréquentes et plus sévères. Mais elles sont de plus en plus multiformes. Sans verser dans un langage technique, on en répertorie plusieurs types différents. En voici quelques-uns :

1 – Les rançongiciels

Ce sont des logiciels conçus pour crypter des données afin de forcer la cible de l’attaque à payer une rançon.

2 – Les logiciels malveillants

Différents des premiers ci-haut, les logiciels malveillants se présentent sous différentes formes. Ils visent différents objectifs, qu’il s’agisse de collecter et de voler  des informations sensibles, de présenter des publicités indésirables ou de causer des dommages permanents à un équipement-clé.

3 – Les attaques sans fichiers (fileless attacks)

Plusieurs programmes antivirus tentent de détecter les logiciels malveillants en inspectant chaque fichier pour identifier du contenu malveillant. Les attaques sans fichier tentent de contourner ces programmes précisément en n’utilisant pas de fichier.

4 – L’hameçonnage

Ce procédé existe depuis plusieurs années et s’est raffiné avec le temps. En utilisant un artifice quelconque, il incite un utilisateur à cliquer sur un lien malveillant ou à ouvrir une pièce jointe déjà contaminée.

5 – L’homme du milieu (MitM)

Une attaque de l’homme du milieu tente de lire et de modifier des données dirigées vers un serveur, en déjouant une connexion encryptée entre les données et le serveur de destination.

6 – Déni de service

Ces attaques visent à bloquer l’accès à des informations/services critiques. Cela est possible en provoquant le plantage de certaines applications ou en inondant un système avec plus de données ou requêtes qu’il n’est capable de gérer.

7 – Attaques du Jour-Zéro

Ces attaques consistent à exploiter des failles non encore identifiées par ceux qui ont développé les logiciels en question. Elles affectent surtout les nouveaux logiciels. Ainsi, jusqu’à ce que l’organisation parvienne à corriger le programme, tous les utilisateurs du système sont potentiellement vulnérables aux attaques.

Cette liste de cyber-menaces est loin d’être exhaustive. Il y en a plusieurs autres sortes, toutes avec des noms que seuls des experts réussissent à décoder (DNS Tunneling, Jailbreak, Injection SQL,…).

Comment investir dans cette industrie ?

La cybersécurité n’est pas une spécialité ; c’est un vaste univers de solutions avancées qui ciblent une panoplie de problèmes aussi divers que complexes. Aucune entreprise ne possède les meilleures compétences dans tous les domaines qui touchent cette industrie.

C’est pourquoi la façon la plus censée d’y investir est d’acheter des parts d’un FNB* ou d’un fonds mutuel spécialisé. Un tel fonds devrait avoir, au minimum, les caractéristiques suivantes :

Détenir des positions dans plusieurs entreprises de cybersécurité importantes;

Afficher une capitalisation significative par rapport aux fonds concurrents;

Être en activité depuis plusieurs années.

On peut trouver une liste de fonds dédiés au secteur de la cybersécurité sur le site ETF Central.


(0)

(1) Market Research Report (Cybersecurity), Fortune Business Insights, April ’23.

Continuez la lecture vers:

Portefeuille 101 est fier partenaire de planification-financiere.ca