Épisode 15 Cybersécurité : lutter contre la cybercriminalité
Transcription
Épisode 15 Cybersécurité : lutter contre la cybercriminalité
Épisode 15 Cybersécurité : lutter contre la cybercriminalité de demain Thèmes d'investissement du 21ème siècle “ Favorisée par la prolifération des objets connectés, la cybercriminalité devient, à l'échelle de la planète, une menace des plus pernicieuses qu'aucune frontière n'est en mesure d’arrêter. A mesure que les États, les entreprises et les particuliers se tournent vers Internet, la cybersécurité se mue rapidement en une industrie de taille mondiale avec pour mission de lutter contre la virulence de ces attaques sans cesse plus nombreuses et ingénieuses. En bref ” ■ ■ ■ ■ ■ ■ 1 La cybercriminalité coûte à l'économie mondiale près de 500 milliards de dollars chaque année La criminalité cybernétique ne connaît pas de frontières et s'attaque à toutes les cibles vulnérables, qu'il s'agisse d'États, d'entreprises ou de particuliers Afin de lutter contre la menace, les dépenses consacrées à la cybersécurité augmentent rapidement Des méthodes efficaces en matière de sécurité des données et des informations peuvent permettre d'amoindrir l'impact de certaines attaques cybernétiques Des secteurs, tels que la santé, ont besoin de mettre en œuvre des mesures de lutte contre la cybercriminalité Les éditeurs de logiciels et les prestataires de services élaborent et commercialisent continuellement des produits de nouvelle génération afin de tenter de contrer des cybercriminels toujours mieux organisés et plus inventifs Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain Introduction : la Cybercriminalité – une industrie d'envergure mondiale Chaque année, on estime de 375 à 575 milliards de dollars1 le coût de la cybercriminalité pour l'économie mondiale. Le coût pour les États-Unis à eux seuls est estimé à 100 milliards de dollars par an, soit 0,64 % du PIB du pays. Les cyberattaques sont devenues les méthodes privilégiées de nombreux criminels dans leur quête de gains illégaux, et ce, en accédant à des données confidentielles, des informations financières de clients ou la propriété intellectuelle des entreprises. Apparue avec la création de CarderPlanet (un site de piratage et de recel de numéros de cartes de crédit) dans un restaurant d'Odessa en 2001 et de Shadowcrew (un forum en ligne de cybercriminels) aux États-Unis en 2002, l'industrie de la cybercriminalité organisée a aujourd'hui pris une dimension mondiale en dépit de l'attention portée par les autorités nationales de lutte contre la criminalité. L'illustration ci-dessous fournit une indication des sources et cibles des attaques à l'échelle mondiale. L'illustration révèle également que les secteurs les plus ciblés sont ceux recélant des données relatives aux paiements par carte de crédit facilement monétisées, à l'image du secteur de la distribution qui est à l'origine d'un tiers de l'ensemble des cybercrimes. D’autres secteurs comme la finance ont tendance à être plus strictement réglementés, tandis que les sociétés technologiques veillent précieusement sur leurs droits de propriété intellectuelle. Des secteurs où la protection de la propriété intellectuelle revêt une importance majeure, tels que les loisirs et la santé, ne représentent quant à eux que 4 % et 2 % des délits signalés dans le monde dans la mesure où les données qu'ils abritent sont généralement moins intéressantes à monétiser pour les criminels2. Cybercriminalité : sources criminelles et cibles des attaques dans le monde 5% 5% 4% 4% 19 % 18 % 4% 16 % Emplacement des victimes : Etats-Unis : 59 % Royaume-Uni : 14 % Australie : 11 % Secteurs les plus touchés en 2013 (en % du total des cybercrimes) 35 % 18 % 11 % Pays également pris pour cible : Hong Kong, Inde, Ile Maurice, Irlande, Nouvelle-Zélande, Canada, Belgique Distribution Alimentation & boissons Hôtellerie 9% 8% 6% Finance Services professionnels Technologie Illustration 1. Source : 2014 Trustwave Security Report. Note : Données 2013. Addresses IP des sources des attaques situées dans les pays en rouge (en% du total des cybercrimes) 2 Qu'est-ce qu'un cybercrime ? Le champ d’action des cybercriminels est si vaste qu'il est difficile d'en délimiter les contours. Il peut prendre toute forme de délit commis en ligne via des réseaux de communication et des systèmes d'information électroniques. Quant aux auteurs, il peut tout autant s'agir d'agences gouvernementales que d'entreprises malintentionnées, de groupes criminels organisés, d'activistes ayant une cause à faire connaître, d'adolescents astucieux provoquant des dommages considérables depuis leurs chambres ou d'employés mécontents cherchant à nuire à leurs employeurs. Les délits peuvent être aussi divers que leurs mobiles et recouvrent généralement les suivants : ■ ■ ■ ■ ■ ■ Quelles sont les principales cibles ? ■ ■ ■ « La sécurité informatique est l'un des segments qui enregistrent la plus forte croissance dans le secteur technologique. L'évolution rapide de la typologie des menaces offre la possibilité à de nouveaux acteurs de la sécurité tels qu'Imperva et Fireeye de venir contester l'hégémonie de ceux déjà en place. » HyunHo Sohn Gérant de portefeuille - Actions internationales 3 des attaques telles que l’hameçonnage (« phishing »), une technique utilisée par des fraudeurs pour voler des mots de passe via de faux comptes bancaires afin de perpétrer des escroqueries ; des attaques à l'aide de spams, de logiciels malveillants ou de logiciels programmés pour tirer parti des failles du système et créer des bugs informatiques considérables ; des tentatives de piratage informatique afin de voler des éléments de propriété intellectuelle ou des informations confidentielles appartenant à des entreprises ; le ciblage d'actifs d'importance nationale/économique tels que les réseaux électriques ; les incitations au terrorisme, l'espionnage entre États. Les criminels cibleront toujours les données les plus faciles à monétiser et à moindre risque. C'est la raison pour laquelle les secteurs de la distribution, de l'alimentation & des boissons et de l'hôtellerie sont les plus ciblés par les criminels à travers le monde. En effet, le secteur de la distribution réunit toutes les conditions prisées par la cybercriminalité : ■ Les dépenses dédiées a la cybersécurité augmentent rapidement à l'échelle mondiale des fraudes et des usurpations d'identité à grande échelle commis par un groupe criminel organisé ; les transactions font intervenir des données de paiement par carte de crédit portant sur des montants intéressants et qui peuvent être obtenues en grande quantité ; les données peuvent être aisément monétisées par les voleurs et souvent avec peu de risque ; les données sont conservées dans des systèmes décentralisés tels que des caisses enregistreuses sur les lieux de vente ; le secteur de la distribution est généralement peu rentable et a du mal à faire face aux coûts inhérents à la sécurité. Dans la mesure où la principale source de la criminalité s'est déplacée sur internet, les États, les entreprises et les particuliers s'emploient à faire usage de tous les outils à leur disposition afin de lutter contre ces menaces en constante évolution. Quelques cybercriminels extrêmement compétents vendent des dispositifs à des novices. Ce qui implique que les barrières à l'entrée de la cybercriminalité sont aujourd'hui peu élevées et les attaques faciles à lancer. La protection informatique reste quant à elle complexe et onéreuse. Selon les estimations, les dépenses mondiales consacrées à la sécurité des informations à elles seules devraient s'élever à 71,1 milliards de dollars en 2014, soit une hausse de 7,9 % par rapport à 2013. Quant à la protection contre la perte de données, il s'agit du segment qui enregistre la plus forte croissance avec une hausse de 18,9 %3. Sur 66 milliards de dollars dépensés au total pour la sécurité des informations en 2013, 36 milliards de dollars consacrés aux services de sécurité (graphique 2 ci-dessous) sont considérés comme insuffisants dans la mesure où les menaces ne cessent de se faire de plus en plus nombreuses4. En 2015, les dépenses dédiées à la sécurité des informations progresseront à nouveau de 8,2 % pour atteindre 76,9 milliards de dollars3. Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain Dépenses consacrées à la cybersécurité par catégorie (2013) Dépenses dédiées à la cybersécurité – les priorités futures 3% 8% ■ En 2015, près de 10 % des gammes de produits des prestataires de sécurité informatique prendront la forme de solutions basées sur l'informatique en nuages (« cloud »), ce qui ne manque pas de s'accompagner de risques et de vulnérabilités ■ En 2018, plus de la moitié des entreprises fera appel à des prestataires de services de sécurité spécialisés dans la protection des données, la gestion du risque de sécurité et la gestion de la sécurité des infrastructures ■ Les pressions réglementaires s'accentueront en Europe occidentale et en Asie-Pacifique à partir de 2014 ■ La sécurité mobile va prendre davantage d’importance pour les consommateurs à mesure que les paiements effectués à l'aide d'appareils mobiles se généralisent. 14 % 55 % 20 % ■ Services de securité ■ Consommateurs ■ Protection des infrastructures ■ Gestion des identités et des accès ■ Sécurité des réseaux Graphique 1. Source : Gartner, 2014. Les cyberattaques se propagent « Le stockage virtuel des données et la prolifération des appareils, dont beaucoup sont mobiles, impliquent une augmentation du nombre des failles possibles. Dans le même temps, les risques et les dommages potentiels liés au vol de données et aux cyberattaques se sont accrus de manière exponentielle. Cela a contraint les entreprises à sérieusement revoir à la hausse les budgets consacrés à la sécurité de leurs systèmes d'information, un élément positif pour l'ensemble du secteur de la cybersécurité. Sur un horizon à moyen terme, nous pourrions assister à un mouvement de concentration dans ce secteur avant qu'un gagnant n'émerge. » Aditya Khowala Gérant de portefeuille - Actions américaines Le gouvernement américain a mis en examen cinq officiers chinois en mai, soupçonnés de piratage informatique à l'encontre de cinq entreprises américaines, dont US Steel et Alcoa, et d'avoir mis en péril les réseaux internes de ces sociétés. Cyber Berkut, un groupe pro-russe lié au conflit avec l'Ukraine, a attaqué plusieurs sites internet de l'OTAN. Ces sites ont été la cible d'une vaste attaque par déni de service (DDoS) qui consiste à saturer un site internet en le soumettant à un nombre excessif de requêtes5. L'industrie énergétique mondiale est régulièrement prise pour cible. En 2010, le ver informatique Stuxnet a servi à l'attaque des centrifugeuses de Natanz utilisées par Téhéran pour enrichir l'uranium. En 2012, en l'espace de quelques jours, des cyberattaques ont visé le saoudien Aramco et le qatarien RasGas dans le but de porter un coup d'arrêt à la production. Quelques 30 000 ordinateurs d'Aramco ont été mis hors d'état d'usage6. Toutes les victimes de cyberattaques ne s'empressent pas de les divulguer. C'est en effet le site Internet Krebs on Security qui a révélé le 2 septembre que Home Depot, le numéro 1 mondial des magasins de bricolage, avait été la victime d'une cyberattaque durant cinq mois et qui avait « mis en péril » les données relatives à 56 millions de cartes de crédit et de débit. La société n'a annoncé l'attaque qu'une semaine plus tard, et ce, de manière à garantir à ses clients que le possible piratage faisait l'objet d'une enquête menée par des spécialistes tiers7. Avec un tel impact, Home Depot se place désormais en seconde position des plus grandes cyberattaques de ce type : devant Target et ses 40 millions de numéros de carte bancaire volés en 2013 et derrière TJX, la maison mère des chaînes de magasins de vêtements TJ Maxx et TK Maxx, et ses 90 millions volés en 2007. Les distributeurs américains ont été plus lents que la plupart de leurs homologues britanniques et européens à adopter la technologie des cartes à puce et code PIN, de nombreuses cartes de crédit outre-Atlantique ne disposant pas encore des puces adaptées. Mais, la situation est en train de changer sous l'effet de l'accroissement du nombre des tentatives de fraude et de piratage. En Europe, la nouvelle directive sur la sécurité de l'information et des réseaux (NIS) introduit l'obligation de déclaration des cybermenaces et cyberattaques par les acteurs du marché qualifiés d’opérateurs d’infrastructures essentielles dans les secteurs de l'énergie, des services financiers, de la santé et des transports. Même s'il revient encore aux États membres de traduire cette directive en droit national, les entreprises sont encouragées à s'y préparer. Non seulement cela va accroître la facture de la cybersécurité pour les entreprises, mais également contribuer à pointer un peu plus le doigt sur le manque flagrant de compétences et d'expérience des sociétés de certains secteurs en termes de cybersécurité. 4 Les principales méthodes des cyberintrusions 4% 6% 4% Types d'incidents de sécurité par niveau de gravité de menace (5 = la plus grave) 4,09 Tests de vulnerabilité 31 % 8% 3,69 Code malveillant 10 % Accès non autorisé 2,55 Déni de service 2,49 12 % 25 % ■ Mots de passe trop simples ■ Accès physique ou traversement de répertoires ■ Problème de langage de base de données SQL Autres types d'attaques 2,18 ■ Logiciels de série vulnérables ■ Faille dans les authorisations d'accès ■ Téléchargement de fichiers malveillants ■ Hameçonnage ("phishing") ■ Non définie - mauvaise ouverture de session ou attaque masquée Graphique 2. Source : Trustwave, 2014. Accès physique (« remote file inclusion »), traversement de répertoire (« directory traversal »), hameçonnage (« phishing »). Faire obstacle a une grande partie de la cybercriminalité grâce a des méthodes efficaces Graphique 3. Source : enquête 2014 sur le coût de la violation des données (2014 Cost of Data Breach Survey), Institut Ponemon et IBM, mai 2014. Les défectuosités technologiques, les défaillances logicielles, les erreurs humaines et les mauvaises pratiques en matière de gestion des données ont toutes contribué à la propagation de la cybercriminalité. Iain Lobain, Directeur de l'agence britannique de renseignement et de surveillance GCHQ, a tenu un discours inattendu sur la cybersécurité il y a deux ans dans lequel il a déclaré que des méthodes efficaces en matière d'informations pouvaient résoudre 80 % des vulnérabilités de la cybersécurité d'un État8. Pour ce faire, Iain Lobain a notamment suggéré d'assurer la continuité de la sécurité minimum des réseaux à l'aide de correctifs réguliers (patch updates) et également d'être vigilant à l'égard de la menace interne. Le graphique 2 (ci-dessus à gauche) montre les erreurs fréquentes que nous commettons, par exemple des mots de passe trop simples, et qui facilitent grandement la tâche des cybercriminels. Le graphique 3 (ci-dessus à droite) illustre les principales menaces que les entreprises à travers le monde jugent les plus critiques pour leurs activités. Le coût de la cybercriminalité pour les entreprises Certaines industries doivent supporter des coûts de violation des données plus élevés que d'autres. Le graphique 4 (ci-dessous), qui s'appuie sur les conclusions de l'enquête conjointe de l'Institut Ponemon et d'IBM, montre que les secteurs très réglementés comme la santé, l'éducation, la pharmacie et les services financiers avaient un coût de violation par habitant substantiellement plus élevé que la moyenne de 145 dollars9. Dans les secteurs centrés sur les clients tels que les services financiers, par exemple, les entreprises protègent leurs clients contre l'impact de la cybercriminalité et prennent les dépenses à leur charge, d'où une moindre incitation des particuliers à prendre part à la lutte contre cette criminalité. S'agissant de l'impact financier de la violation des données pour les entreprises, les sociétés américaines font état de pertes moyennes de 3,24 millions de dollars, soit le double de la moyenne au Royaume-Uni et cinq fois la moyenne au Brésil (graphique 5). Les pertes accusées par les entreprises englobent notamment un turnover anormal de clients accompagné d’une augmentation des activités d'acquisition de clients et d’un effet négatif sur la réputation et la marque de l’entreprise. 5 Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain Pourquoi la santé et la pharmacie sont prises pour cible Les dépôts de brevets et de marques aident l'industrie pharmaceutique mondiale à se défendre contre la concurrence des médicaments génériques et les atteintes à la propriété intellectuelle. Goldman Sachs estime que près de 75 % du chiffre d'affaires des laboratoires pharmaceutiques du monde entier est généré dans les pays et régions où les droits de propriété intellectuelle sont préservés, à l'image des États-Unis, de l'Europe et du Japon. Toutefois, l'industrie des services de santé a encore beaucoup de progrès à accomplir en matière de protection des informations sur les clients et de sa propre propriété intellectuelle. BitSight Technologies a publié son rapport BitSight Insights plus tôt cette année, dans le cadre duquel le cabinet a analysé les mesures de sécurités des entreprises de l'indice S&P 500 issues de quatre secteurs : la finance, les services collectifs, la distribution et la santé / pharmacie. Si les mobiles des attaques sont différents, la santé, la pharmacie et la distribution sont tous des secteurs où les incidents de sécurité sont nombreux et les temps de réaction lents – ces secteurs font moins bien que ceux de la finance et des services collectifs sur le plan de la sécurité. Selon Bitsight, les violations de sécurité dans la santé et la pharmacie ont augmenté de plus de 200 % entre les mois d'avril 2013 et de mars 2014, détrônant même ainsi le secteur de la distribution. Le nombre de violations est basé sur l'analyse des logiciels malveillants et de « bugs » logiciels ayant infiltré les systèmes d'une société et découverts ultérieurement, plutôt que sur des chiffres annoncés par les entreprises de l'indice S&P 500. Coût des violations de données par habitant et par secteur (USD) Santé Education Pharmacie Finance Communications Industrie Consommation Services Energie Technologie Médias Hôtellerie Transports Recherche Distribution Public Violations de données : coût moyen pour les entreprises par pays (millions USD) 359 3,24 Etats-Unis 294 227 206 177 160 155 Moyenne = 145 $ 145 141 138 137 122 121 119 105 100 1,69 France Allemagne 1,63 Royaume-Uni 1,58 1,52 EAU et Arabie Saoudite 0,98 Italie Australie 0,78 Japon 0,75 Brésil Inde 0,65 0,25 Graphiques 4 et 5. Source : enquête 2014 sur le coût de la violation des données (201 Cost of Data Breach Survey), Institut Ponemon et IBM, mai 2014. Secteur de la santé : les données des patients sont une source particulière de préoccupation Les pratiques d'ouverture des données publiques et de revente des données peuvent être à l'origine de graves fuites d’informations personnelles et d'usurpations d’identités. Latanya Sweeney, professeur en « government and technology » et directrice au « Data Privacy Lab » de l'Université de Harvard, a démontré que 87 % des Américains pouvaient être identifiés à partir de 3 informations : leur code postal, leur date de naissance et leur sexe. Cela ne manque pas de susciter des inquiétudes liées à la protection des données dans la mesure où ce sont précisément ces informations qui sont généralement vendues à des tiers en tant que données soi-disant rendues anonymes ou pseudo-anonymes. Dans des pays tels que le Royaume-Uni, où les codes postaux sont plus géographiquement spécifiques, la probabilité que les particuliers soient identifiés est de fait encore plus grande. Le système national de santé anglais (NHS England) a massivement vendu à des entités tierces des données patients incluant les orientations des patients vers des spécialistes, les diagnostics, les ordonnances, les résultats de tests sanguins et les antécédents familiaux, et ce, à des fins de recherche. Toutefois, ces données rendues anonymes peuvent être recoupées avec d'autres données publiques afin d'identifier les particuliers, ouvrant ainsi potentiellement la voie à des tentatives d'usurpation d'identité, voire à des escroqueries. 6 De nouvelles solutions de sécurité pour parer aux attaques de demain Si les plupart des attaques ont eu tendance à se produire via les sites Internet et les emails, les services basés sur le « cloud » et les nouvelles applications comme le partage de fichiers et la messagerie instantanée ouvrent de nouvelles voies aux logiciels malveillants et autres virus, tout comme l'utilisation accrue des appareils mobiles à domicile ou au travail. Selon les estimations du cabinet Gartner, 60 % des pare-feux achetés d'ici la fin 2014 seront des pare-feux de nouvelle génération (PFNG) afin de lutter contre l'ampleur accrue des menaces. L'explosion des tablettes, des smartphones et autres appareils personnels favorise l'arrivée et l'essor de nouveaux acteurs privés à forte croissance, comme par exemple MobileIron, dans les domaines de la gestion des flottes d'équipements mobiles (« mobile device management », MDM) et de la gestion des applications mobiles (« mobile application management », MAM). Investir dans le secteur de la cybersecurité Selon nous, il existe certaines valeurs attrayantes dans lesquelles les investisseurs ont tout intérêt à investir afin de bénéficier de la lutte croissante contre la cybercriminalité à l'échelle mondiale. En outre, dans la mesure où les barrières à l'entrée sont peu élevées, l'industrie de la cybersécurité abrite de nombreuses start-ups de tailles modestes et innovantes qui constitueront des cibles intéressantes pour certains des plus grands groupes. « Dans un monde chaque jour plus interconnecté et où les appareils du quotidien sont de plus en plus capables de se connecter à Internet, la cybersécurité revêt un caractère bien plus critique. Les implications en termes d'investissement sont doubles : d'un côté, les entreprises qui permettent aux consommateurs, aux sociétés et aux États d'être à la pointe de la sécurité se comporteront bien ; de l'autre, celles qui voient leurs réseaux et leurs données être mis en péril pâtiront d'une sensible détérioration de la valeur de leur marque. Compte tenu de l'évolution rapide des innovations en la matière, notre recherche s'emploie également à identifier les entreprises privées susceptibles de menacer les sources de revenus de sociétés cotées ou de représenter une opportunité d'investissement intéressante dans le cadre d’une future entrée en bourse. » Amit Lodha Gérant de portefeuille - Actions internationales Imperva est un acteur de plus en plus important de la cybersécurité face aux sociétés traditionnelles et bénéficie de solides perspectives de croissance. Surfant sur la vague des fusions-acquisitions au sein de cette industrie, l'entreprise a étoffé sa gamme de solutions de sécurité plus tôt cette année grâce au rachat d’Incapsula (services de protection et d’optimisation des serveurs web), dont elle détenait déjà l’essentiel du capital, et à l'acquisition de Skyfence (surveillance et contrôle des applications de logiciels en tant que service). Ces trois start-ups israéliennes partagent des racines communes et un même personnel. Pour la société, la sécurité des appareils et des réseaux ne suffit plus. Les clients ont désormais besoin de solutions de protection à même d'assurer la sécurité de leurs applications et de leurs données les plus précieuses dans leurs centres de données physiques et virtuels, tout en les gardant accessibles. Imperva possède une excellente technologie dans les domaines en forte croissance (+20 %) de la sécurité informatique, des données et des applications et jouit de prévisions de croissance prometteuses de ses ventes. Symantec fournit des solutions de gestion de la sécurité, du stockage et des systèmes d'informations pour les entreprises et les particuliers. L'augmentation de son chiffre d'affaires s’explique notamment par la croissance de sa division gestion des informations et la progression de ses revenus récurrents permet de compenser la baisse de ses revenus tirés des licences. Symantec prévoit de commercialiser de nouveaux produits cette année dans le domaine des attaques persistantes complexes (APT) lancées par des réseaux de cybercriminels qui parviennent à contrer les protections et qui recueillent des informations de grande valeur sur le long terme. Barracuda Networks a les mêmes activités que Symantec, mais à destination des petites entreprises : son cœur de métier s’articule autour de l’antivirus, la sécurité des contenus et, grâce à des acquisitions, la société a pris pied dans la sécurité des réseaux/applications et le stockage. FireEye est le leader dans le domaine de la protection contre les cyberattaques de nouvelle génération (« Advanced Persistent Threat – APT »). La société a récemment renforcé son modèle de sécurité adaptatif qui offre une protection contre les menaces avancées en augmentant ou en réduisant le niveau de sécurité en fonction des besoins des entreprises à un moment donné. Ce faisant, les entreprises bénéficient d'une protection contre les risques de cyberattaques grâce à un accès aux équipes expertes d'analystes, de spécialistes en criminalistique et d'ingénieurs à la demande. La société, qui poursuit une stratégie visant à gagner des parts de marché, jouit d'excellentes perspectives de croissance. Fortinet, le leader mondial de la gestion unifiée des menaces (« Unified Threat Management », UTM), est spécialisé dans les solutions de sécurité pour les réseaux et les ordinateurs. L'UTM est l'évolution des pare-feux traditionnels et la réponse à la prolifération des outils de sécurité spécifiques induite par la multiplication des menaces 7 Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain : l'intégration de plusieurs services de sécurité au sein d'une seule et même plateforme. La gamme de produits et services de Fortinet comprend des solutions de protection intégrées extrêmement évoluées contre de multiples menaces avancées visant les applications, les données et les utilisateurs. De plus, Fortinet propose désormais des solutions destinées à déjouer les APT, fournissant ainsi des dispositifs de sécurité sophistiqués pour lutter contre les attaques persistantes. Juniper Networks met au point des produits visant à aider ses clients à faire barrage aux cybermenaces et cyberattaques avant qu'elles ne puissent causer du tort. Juniper concentre plus particulièrement ses efforts sur sa plateforme multi-fonctions SRX basée sur le système d'exploitation Junos et qui est utilisée dans des domaines tels que la sécurité LTE (« long-term evolution »), aidant ainsi à sécuriser la technologie à haute bande passante sans fil qui prend en charge l'accès Internet nomade via les téléphones et appareils mobiles. Check Point propose des logiciels de sécurité particulièrement modulables et flexibles basés sur son architecture Software Blade. La société définit également la sécurité comme un processus d'entreprise et comme une technologie. Cette approche est concrétisée par la vision « Sécurité 3D » de Check Point qui est fondée sur une combinaison unique associant utilisateur, règles de sécurité et mise en application, visant à mettre en place une protection renforcée de l’ensemble des informations en définissant une politique de sécurité en phase avec les besoins de l’entreprise. 8 Références 1. Net Losses: Estimating The Global Cost of Cybercrime, compiled by the Center for Strategic International Studies on behalf of McAfee 2. 2014 Trustwave Global Security Report. 3. Forecast Overview: Information Security, Worldwide, 2014 Update, Gartner, 2014. 4. ‘Tinker, tailor, hacker, spy’ – a special report on cybercrime, Goldman Sachs Equity Research, mars 2013. 5. Energy makes prime target in cyber threat against infrastructure, Financial Times, 5 juillet 2014. 6. Ibid. 7. Home Depot: 56 million credit cards compromised’, theguardian.com, 19 septembre 2014. 8. Director GCHQ, Iain Lobain, makes cyber speech at the International Institute of Strategic Studies, octobre 2012. 9. Enquête 2014 sur le coût de la violation des données (2014 Cost of Data Breach Survey), Institut Ponemon et IBM, mai 2014. 9 Les performances passées ne préjugent pas des rendements futurs. Les valeurs citées dans ce document ne constituent pas de recommandations d'achat. elles ne sont données qu'à titre d'illustration ou à indiquer que l'OPCVM est actuellement investi dans ces valeurs. Les actions ne sont pas garanties et peuvent donc perdre de la valeur, notamment en raison des fluctuations des marchés. Fidelity fournit uniquement des informations sur ses produits. ce document ne constitue ni une offre de souscription, ni un conseil personnalisé. nous vous recommandons de vous informer soigneusement avant toute décision d'investissement. Toute souscription dans un compartiment doit se faire sur la base du prospectus actuellement en vigueur et des documents périodiques disponibles sur le site internet ou sur simple demande auprès de Fidelity. Publié par FIL Gestion, SGP agréée par l'AMF sous le n° GP03-004, 29 rue de Berri, 75008 Paris. PM1731