Épisode 15 Cybersécurité : lutter contre la cybercriminalité

Transcription

Épisode 15 Cybersécurité : lutter contre la cybercriminalité
Épisode 15
Cybersécurité :
lutter contre
la cybercriminalité
de demain
Thèmes d'investissement
du 21ème siècle
“
Favorisée par la prolifération des objets connectés, la cybercriminalité devient, à l'échelle de la planète, une menace
des plus pernicieuses qu'aucune frontière n'est en mesure d’arrêter. A mesure que les États, les entreprises et les
particuliers se tournent vers Internet, la cybersécurité se mue rapidement en une industrie de taille mondiale avec pour
mission de lutter contre la virulence de ces attaques sans cesse plus nombreuses et ingénieuses.
En bref
”
■
■
■
■
■
■
1
La cybercriminalité coûte à l'économie mondiale près de 500 milliards de dollars
chaque année
La criminalité cybernétique ne connaît pas de frontières et s'attaque à toutes les
cibles vulnérables, qu'il s'agisse d'États, d'entreprises ou de particuliers
Afin de lutter contre la menace, les dépenses consacrées à la cybersécurité
augmentent rapidement
Des méthodes efficaces en matière de sécurité des données et des informations
peuvent permettre d'amoindrir l'impact de certaines attaques cybernétiques
Des secteurs, tels que la santé, ont besoin de mettre en œuvre des mesures de lutte
contre la cybercriminalité
Les éditeurs de logiciels et les prestataires de services élaborent et commercialisent
continuellement des produits de nouvelle génération afin de tenter de contrer des
cybercriminels toujours mieux organisés et plus inventifs
Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain
Introduction : la Cybercriminalité –
une industrie d'envergure mondiale
Chaque année, on estime de 375 à 575 milliards de dollars1 le coût de la
cybercriminalité pour l'économie mondiale. Le coût pour les États-Unis à eux seuls est
estimé à 100 milliards de dollars par an, soit 0,64 % du PIB du pays. Les
cyberattaques sont devenues les méthodes privilégiées de nombreux criminels dans
leur quête de gains illégaux, et ce, en accédant à des données confidentielles, des
informations financières de clients ou la propriété intellectuelle des entreprises.
Apparue avec la création de CarderPlanet (un site de piratage et de recel de
numéros de cartes de crédit) dans un restaurant d'Odessa en 2001 et de Shadowcrew
(un forum en ligne de cybercriminels) aux États-Unis en 2002, l'industrie de la
cybercriminalité organisée a aujourd'hui pris une dimension mondiale en dépit de
l'attention portée par les autorités nationales de lutte contre la criminalité.
L'illustration ci-dessous fournit une indication des sources et cibles des attaques à
l'échelle mondiale.
L'illustration révèle également que les secteurs les plus ciblés sont ceux recélant des
données relatives aux paiements par carte de crédit facilement monétisées, à l'image
du secteur de la distribution qui est à l'origine d'un tiers de l'ensemble des
cybercrimes. D’autres secteurs comme la finance ont tendance à être plus strictement
réglementés, tandis que les sociétés technologiques veillent précieusement sur leurs
droits de propriété intellectuelle. Des secteurs où la protection de la propriété
intellectuelle revêt une importance majeure, tels que les loisirs et la santé, ne
représentent quant à eux que 4 % et 2 % des délits signalés dans le monde dans la
mesure où les données qu'ils abritent sont généralement moins intéressantes à
monétiser pour les criminels2.
Cybercriminalité : sources criminelles et cibles des attaques dans le monde
5%
5%
4%
4%
19 %
18 %
4%
16 %
Emplacement des victimes :
Etats-Unis : 59 %
Royaume-Uni : 14 %
Australie : 11 %
Secteurs les plus touchés en 2013 (en % du total des cybercrimes)
35 %
18 %
11 %
Pays également pris pour cible :
Hong Kong, Inde, Ile Maurice, Irlande,
Nouvelle-Zélande, Canada, Belgique
Distribution
Alimentation
& boissons
Hôtellerie
9%
8%
6%
Finance
Services
professionnels
Technologie
Illustration 1. Source : 2014 Trustwave Security Report.
Note : Données 2013. Addresses IP des sources des attaques situées dans les pays en rouge (en% du total des cybercrimes)
2
Qu'est-ce qu'un cybercrime ?
Le champ d’action des cybercriminels est si vaste qu'il est difficile d'en délimiter les
contours. Il peut prendre toute forme de délit commis en ligne via des réseaux de
communication et des systèmes d'information électroniques. Quant aux auteurs, il peut
tout autant s'agir d'agences gouvernementales que d'entreprises malintentionnées, de
groupes criminels organisés, d'activistes ayant une cause à faire connaître,
d'adolescents astucieux provoquant des dommages considérables depuis leurs
chambres ou d'employés mécontents cherchant à nuire à leurs employeurs. Les délits
peuvent être aussi divers que leurs mobiles et recouvrent généralement les suivants :
■
■
■
■
■
■
Quelles sont les principales cibles ?
■
■
■
« La sécurité informatique est l'un des segments
qui enregistrent la plus forte croissance dans
le secteur technologique. L'évolution rapide de
la typologie des menaces offre la possibilité à
de nouveaux acteurs de la sécurité tels
qu'Imperva et Fireeye de venir contester
l'hégémonie de ceux déjà en place. »
HyunHo Sohn
Gérant de portefeuille - Actions internationales
3
des attaques telles que l’hameçonnage (« phishing »), une technique utilisée par
des fraudeurs pour voler des mots de passe via de faux comptes bancaires afin de
perpétrer des escroqueries ;
des attaques à l'aide de spams, de logiciels malveillants ou de logiciels
programmés pour tirer parti des failles du système et créer des bugs informatiques
considérables ;
des tentatives de piratage informatique afin de voler des éléments de propriété
intellectuelle ou des informations confidentielles appartenant à des entreprises ;
le ciblage d'actifs d'importance nationale/économique tels que les réseaux
électriques ;
les incitations au terrorisme, l'espionnage entre États.
Les criminels cibleront toujours les données les plus faciles à monétiser et à moindre
risque. C'est la raison pour laquelle les secteurs de la distribution, de l'alimentation &
des boissons et de l'hôtellerie sont les plus ciblés par les criminels à travers le
monde. En effet, le secteur de la distribution réunit toutes les conditions prisées par la
cybercriminalité :
■
Les dépenses dédiées a la
cybersécurité augmentent
rapidement à l'échelle mondiale
des fraudes et des usurpations d'identité à grande échelle commis par un groupe
criminel organisé ;
les transactions font intervenir des données de paiement par carte de crédit portant
sur des montants intéressants et qui peuvent être obtenues en grande quantité ;
les données peuvent être aisément monétisées par les voleurs et souvent avec peu
de risque ;
les données sont conservées dans des systèmes décentralisés tels que des caisses
enregistreuses sur les lieux de vente ;
le secteur de la distribution est généralement peu rentable et a du mal à faire face
aux coûts inhérents à la sécurité.
Dans la mesure où la principale source de la criminalité s'est déplacée sur internet,
les États, les entreprises et les particuliers s'emploient à faire usage de tous les outils
à leur disposition afin de lutter contre ces menaces en constante évolution. Quelques
cybercriminels extrêmement compétents vendent des dispositifs à des novices. Ce qui
implique que les barrières à l'entrée de la cybercriminalité sont aujourd'hui peu
élevées et les attaques faciles à lancer. La protection informatique reste quant à elle
complexe et onéreuse. Selon les estimations, les dépenses mondiales consacrées à la
sécurité des informations à elles seules devraient s'élever à 71,1 milliards de dollars
en 2014, soit une hausse de 7,9 % par rapport à 2013. Quant à la protection contre la
perte de données, il s'agit du segment qui enregistre la plus forte croissance avec
une hausse de 18,9 %3.
Sur 66 milliards de dollars dépensés au total pour la sécurité des informations en 2013,
36 milliards de dollars consacrés aux services de sécurité (graphique 2 ci-dessous) sont
considérés comme insuffisants dans la mesure où les menaces ne cessent de se faire
de plus en plus nombreuses4. En 2015, les dépenses dédiées à la sécurité des
informations progresseront à nouveau de 8,2 % pour atteindre 76,9 milliards de dollars3.
Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain
Dépenses consacrées à la cybersécurité par catégorie (2013)
Dépenses dédiées à la cybersécurité – les priorités futures
3%
8%
■
En 2015, près de 10 % des gammes de produits des prestataires de sécurité
informatique prendront la forme de solutions basées sur l'informatique en nuages
(« cloud »), ce qui ne manque pas de s'accompagner de risques et de
vulnérabilités
■
En 2018, plus de la moitié des entreprises fera appel à des prestataires de
services de sécurité spécialisés dans la protection des données, la gestion du
risque de sécurité et la gestion de la sécurité des infrastructures
■
Les pressions réglementaires s'accentueront en Europe occidentale et en
Asie-Pacifique à partir de 2014
■
La sécurité mobile va prendre davantage d’importance pour les consommateurs
à mesure que les paiements effectués à l'aide d'appareils mobiles se
généralisent.
14 %
55 %
20 %
■ Services de securité
■ Consommateurs
■ Protection des infrastructures ■ Gestion des identités et des accès
■ Sécurité des réseaux
Graphique 1. Source : Gartner, 2014.
Les cyberattaques se propagent
« Le stockage virtuel des données et la
prolifération des appareils, dont beaucoup sont
mobiles, impliquent une augmentation du
nombre des failles possibles. Dans le même
temps, les risques et les dommages potentiels
liés au vol de données et aux cyberattaques se
sont accrus de manière exponentielle. Cela a
contraint les entreprises à sérieusement revoir à
la hausse les budgets consacrés à la sécurité
de leurs systèmes d'information, un élément
positif pour l'ensemble du secteur de la
cybersécurité. Sur un horizon à moyen terme,
nous pourrions assister à un mouvement de
concentration dans ce secteur avant qu'un
gagnant n'émerge. »
Aditya Khowala
Gérant de portefeuille - Actions américaines
Le gouvernement américain a mis en examen cinq officiers chinois en mai, soupçonnés
de piratage informatique à l'encontre de cinq entreprises américaines, dont US Steel
et Alcoa, et d'avoir mis en péril les réseaux internes de ces sociétés. Cyber Berkut, un
groupe pro-russe lié au conflit avec l'Ukraine, a attaqué plusieurs sites internet de
l'OTAN. Ces sites ont été la cible d'une vaste attaque par déni de service (DDoS) qui
consiste à saturer un site internet en le soumettant à un nombre excessif de requêtes5.
L'industrie énergétique mondiale est régulièrement prise pour cible. En 2010, le ver
informatique Stuxnet a servi à l'attaque des centrifugeuses de Natanz utilisées par
Téhéran pour enrichir l'uranium. En 2012, en l'espace de quelques jours, des
cyberattaques ont visé le saoudien Aramco et le qatarien RasGas dans le but de
porter un coup d'arrêt à la production. Quelques 30 000 ordinateurs d'Aramco ont été
mis hors d'état d'usage6.
Toutes les victimes de cyberattaques ne s'empressent pas de les divulguer. C'est en
effet le site Internet Krebs on Security qui a révélé le 2 septembre que Home Depot, le
numéro 1 mondial des magasins de bricolage, avait été la victime d'une cyberattaque
durant cinq mois et qui avait « mis en péril » les données relatives à 56 millions de
cartes de crédit et de débit. La société n'a annoncé l'attaque qu'une semaine plus
tard, et ce, de manière à garantir à ses clients que le possible piratage faisait l'objet
d'une enquête menée par des spécialistes tiers7. Avec un tel impact, Home Depot se
place désormais en seconde position des plus grandes cyberattaques de ce type :
devant Target et ses 40 millions de numéros de carte bancaire volés en 2013 et
derrière TJX, la maison mère des chaînes de magasins de vêtements TJ Maxx et TK
Maxx, et ses 90 millions volés en 2007.
Les distributeurs américains ont été plus lents que la plupart de leurs homologues
britanniques et européens à adopter la technologie des cartes à puce et code PIN, de
nombreuses cartes de crédit outre-Atlantique ne disposant pas encore des puces
adaptées. Mais, la situation est en train de changer sous l'effet de l'accroissement du
nombre des tentatives de fraude et de piratage.
En Europe, la nouvelle directive sur la sécurité de l'information et des réseaux (NIS)
introduit l'obligation de déclaration des cybermenaces et cyberattaques par les
acteurs du marché qualifiés d’opérateurs d’infrastructures essentielles dans les secteurs
de l'énergie, des services financiers, de la santé et des transports. Même s'il revient
encore aux États membres de traduire cette directive en droit national, les entreprises
sont encouragées à s'y préparer. Non seulement cela va accroître la facture de la
cybersécurité pour les entreprises, mais également contribuer à pointer un peu plus le
doigt sur le manque flagrant de compétences et d'expérience des sociétés de certains
secteurs en termes de cybersécurité.
4
Les principales méthodes des cyberintrusions
4%
6%
4%
Types d'incidents de sécurité par niveau de gravité
de menace (5 = la plus grave)
4,09
Tests de vulnerabilité
31 %
8%
3,69
Code malveillant
10 %
Accès non autorisé
2,55
Déni de service
2,49
12 %
25 %
■ Mots de passe trop simples
■ Accès physique ou traversement
de répertoires
■ Problème de langage de base
de données SQL
Autres types d'attaques
2,18
■ Logiciels de série vulnérables
■ Faille dans les authorisations
d'accès
■ Téléchargement de fichiers
malveillants
■ Hameçonnage ("phishing")
■ Non définie - mauvaise ouverture
de session ou attaque masquée
Graphique 2. Source : Trustwave, 2014. Accès physique (« remote file inclusion »),
traversement de répertoire (« directory traversal »), hameçonnage (« phishing »).
Faire obstacle a une grande partie
de la cybercriminalité grâce a des
méthodes efficaces
Graphique 3. Source : enquête 2014 sur le coût de la violation des données
(2014 Cost of Data Breach Survey), Institut Ponemon et IBM, mai 2014.
Les défectuosités technologiques, les défaillances logicielles, les erreurs humaines et les
mauvaises pratiques en matière de gestion des données ont toutes contribué à la
propagation de la cybercriminalité. Iain Lobain, Directeur de l'agence britannique de
renseignement et de surveillance GCHQ, a tenu un discours inattendu sur la
cybersécurité il y a deux ans dans lequel il a déclaré que des méthodes efficaces en
matière d'informations pouvaient résoudre 80 % des vulnérabilités de la cybersécurité
d'un État8.
Pour ce faire, Iain Lobain a notamment suggéré d'assurer la continuité de la sécurité
minimum des réseaux à l'aide de correctifs réguliers (patch updates) et également
d'être vigilant à l'égard de la menace interne. Le graphique 2 (ci-dessus à gauche)
montre les erreurs fréquentes que nous commettons, par exemple des mots de passe
trop simples, et qui facilitent grandement la tâche des cybercriminels. Le graphique 3
(ci-dessus à droite) illustre les principales menaces que les entreprises à travers le
monde jugent les plus critiques pour leurs activités.
Le coût de la cybercriminalité pour
les entreprises
Certaines industries doivent supporter des coûts de violation des données plus élevés
que d'autres. Le graphique 4 (ci-dessous), qui s'appuie sur les conclusions de l'enquête
conjointe de l'Institut Ponemon et d'IBM, montre que les secteurs très réglementés
comme la santé, l'éducation, la pharmacie et les services financiers avaient un coût de
violation par habitant substantiellement plus élevé que la moyenne de 145 dollars9.
Dans les secteurs centrés sur les clients tels que les services financiers, par exemple, les
entreprises protègent leurs clients contre l'impact de la cybercriminalité et prennent les
dépenses à leur charge, d'où une moindre incitation des particuliers à prendre part à
la lutte contre cette criminalité.
S'agissant de l'impact financier de la violation des données pour les entreprises, les
sociétés américaines font état de pertes moyennes de 3,24 millions de dollars, soit le
double de la moyenne au Royaume-Uni et cinq fois la moyenne au Brésil (graphique 5).
Les pertes accusées par les entreprises englobent notamment un turnover anormal de
clients accompagné d’une augmentation des activités d'acquisition de clients et d’un
effet négatif sur la réputation et la marque de l’entreprise.
5
Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain
Pourquoi la santé et la pharmacie
sont prises pour cible
Les dépôts de brevets et de marques aident l'industrie pharmaceutique mondiale à se
défendre contre la concurrence des médicaments génériques et les atteintes à la propriété
intellectuelle. Goldman Sachs estime que près de 75 % du chiffre d'affaires des laboratoires
pharmaceutiques du monde entier est généré dans les pays et régions où les droits de
propriété intellectuelle sont préservés, à l'image des États-Unis, de l'Europe et du Japon.
Toutefois, l'industrie des services de santé a encore beaucoup de progrès à accomplir en
matière de protection des informations sur les clients et de sa propre propriété
intellectuelle. BitSight Technologies a publié son rapport BitSight Insights plus tôt cette
année, dans le cadre duquel le cabinet a analysé les mesures de sécurités des entreprises
de l'indice S&P 500 issues de quatre secteurs : la finance, les services collectifs, la
distribution et la santé / pharmacie. Si les mobiles des attaques sont différents, la santé, la
pharmacie et la distribution sont tous des secteurs où les incidents de sécurité sont
nombreux et les temps de réaction lents – ces secteurs font moins bien que ceux de la
finance et des services collectifs sur le plan de la sécurité.
Selon Bitsight, les violations de sécurité dans la santé et la pharmacie ont augmenté de
plus de 200 % entre les mois d'avril 2013 et de mars 2014, détrônant même ainsi le secteur
de la distribution. Le nombre de violations est basé sur l'analyse des logiciels malveillants
et de « bugs » logiciels ayant infiltré les systèmes d'une société et découverts
ultérieurement, plutôt que sur des chiffres annoncés par les entreprises de l'indice S&P 500.
Coût des violations de données par habitant
et par secteur (USD)
Santé
Education
Pharmacie
Finance
Communications
Industrie
Consommation
Services
Energie
Technologie
Médias
Hôtellerie
Transports
Recherche
Distribution
Public
Violations de données : coût moyen pour les entreprises
par pays (millions USD)
359
3,24
Etats-Unis
294
227
206
177
160
155 Moyenne = 145 $
145
141
138
137
122
121
119
105
100
1,69
France
Allemagne
1,63
Royaume-Uni
1,58
1,52
EAU et Arabie Saoudite
0,98
Italie
Australie
0,78
Japon
0,75
Brésil
Inde
0,65
0,25
Graphiques 4 et 5. Source : enquête 2014 sur le coût de la violation des données (201 Cost of Data Breach Survey), Institut Ponemon et IBM, mai 2014.
Secteur de la santé : les données
des patients sont une source
particulière de préoccupation
Les pratiques d'ouverture des données publiques et de revente des données peuvent être
à l'origine de graves fuites d’informations personnelles et d'usurpations d’identités. Latanya
Sweeney, professeur en « government and technology » et directrice au « Data Privacy Lab
» de l'Université de Harvard, a démontré que 87 % des Américains pouvaient être identifiés
à partir de 3 informations : leur code postal, leur date de naissance et leur sexe. Cela ne
manque pas de susciter des inquiétudes liées à la protection des données dans la mesure
où ce sont précisément ces informations qui sont généralement vendues à des tiers en tant
que données soi-disant rendues anonymes ou pseudo-anonymes. Dans des pays tels que
le Royaume-Uni, où les codes postaux sont plus géographiquement spécifiques, la
probabilité que les particuliers soient identifiés est de fait encore plus grande.
Le système national de santé anglais (NHS England) a massivement vendu à des entités
tierces des données patients incluant les orientations des patients vers des spécialistes, les
diagnostics, les ordonnances, les résultats de tests sanguins et les antécédents familiaux, et
ce, à des fins de recherche. Toutefois, ces données rendues anonymes peuvent être
recoupées avec d'autres données publiques afin d'identifier les particuliers, ouvrant ainsi
potentiellement la voie à des tentatives d'usurpation d'identité, voire à des escroqueries.
6
De nouvelles solutions de sécurité
pour parer aux attaques de
demain
Si les plupart des attaques ont eu tendance à se produire via les sites Internet et les
emails, les services basés sur le « cloud » et les nouvelles applications comme le
partage de fichiers et la messagerie instantanée ouvrent de nouvelles voies aux
logiciels malveillants et autres virus, tout comme l'utilisation accrue des appareils
mobiles à domicile ou au travail. Selon les estimations du cabinet Gartner, 60 % des
pare-feux achetés d'ici la fin 2014 seront des pare-feux de nouvelle génération (PFNG)
afin de lutter contre l'ampleur accrue des menaces. L'explosion des tablettes, des
smartphones et autres appareils personnels favorise l'arrivée et l'essor de nouveaux
acteurs privés à forte croissance, comme par exemple MobileIron, dans les domaines
de la gestion des flottes d'équipements mobiles (« mobile device management », MDM)
et de la gestion des applications mobiles (« mobile application management », MAM).
Investir dans le secteur de la
cybersecurité
Selon nous, il existe certaines valeurs attrayantes dans lesquelles les investisseurs ont
tout intérêt à investir afin de bénéficier de la lutte croissante contre la cybercriminalité à
l'échelle mondiale. En outre, dans la mesure où les barrières à l'entrée sont peu
élevées, l'industrie de la cybersécurité abrite de nombreuses start-ups de tailles
modestes et innovantes qui constitueront des cibles intéressantes pour certains des plus
grands groupes.
« Dans un monde chaque jour plus
interconnecté et où les appareils du quotidien
sont de plus en plus capables de se connecter
à Internet, la cybersécurité revêt un caractère
bien plus critique. Les implications en termes
d'investissement sont doubles : d'un côté, les
entreprises qui permettent aux consommateurs,
aux sociétés et aux États d'être à la pointe de la
sécurité se comporteront bien ; de l'autre, celles
qui voient leurs réseaux et leurs données être
mis en péril pâtiront d'une sensible détérioration
de la valeur de leur marque. Compte tenu de
l'évolution rapide des innovations en la matière,
notre recherche s'emploie également à
identifier les entreprises privées susceptibles de
menacer les sources de revenus de sociétés
cotées ou de représenter une opportunité
d'investissement intéressante dans le cadre
d’une future entrée en bourse. »
Amit Lodha
Gérant de portefeuille - Actions internationales
Imperva est un acteur de plus en plus important de la cybersécurité face aux sociétés
traditionnelles et bénéficie de solides perspectives de croissance. Surfant sur la vague
des fusions-acquisitions au sein de cette industrie, l'entreprise a étoffé sa gamme de
solutions de sécurité plus tôt cette année grâce au rachat d’Incapsula (services de
protection et d’optimisation des serveurs web), dont elle détenait déjà l’essentiel du
capital, et à l'acquisition de Skyfence (surveillance et contrôle des applications de
logiciels en tant que service). Ces trois start-ups israéliennes partagent des racines
communes et un même personnel.
Pour la société, la sécurité des appareils et des réseaux ne suffit plus. Les clients ont
désormais besoin de solutions de protection à même d'assurer la sécurité de leurs
applications et de leurs données les plus précieuses dans leurs centres de données
physiques et virtuels, tout en les gardant accessibles. Imperva possède une excellente
technologie dans les domaines en forte croissance (+20 %) de la sécurité informatique,
des données et des applications et jouit de prévisions de croissance prometteuses de
ses ventes.
Symantec fournit des solutions de gestion de la sécurité, du stockage et des systèmes
d'informations pour les entreprises et les particuliers. L'augmentation de son chiffre
d'affaires s’explique notamment par la croissance de sa division gestion des
informations et la progression de ses revenus récurrents permet de compenser la baisse
de ses revenus tirés des licences. Symantec prévoit de commercialiser de nouveaux
produits cette année dans le domaine des attaques persistantes complexes (APT)
lancées par des réseaux de cybercriminels qui parviennent à contrer les protections et
qui recueillent des informations de grande valeur sur le long terme.
Barracuda Networks a les mêmes activités que Symantec, mais à destination des
petites entreprises : son cœur de métier s’articule autour de l’antivirus, la sécurité des
contenus et, grâce à des acquisitions, la société a pris pied dans la sécurité des
réseaux/applications et le stockage.
FireEye est le leader dans le domaine de la protection contre les cyberattaques de
nouvelle génération (« Advanced Persistent Threat – APT »). La société a récemment
renforcé son modèle de sécurité adaptatif qui offre une protection contre les menaces
avancées en augmentant ou en réduisant le niveau de sécurité en fonction des besoins
des entreprises à un moment donné. Ce faisant, les entreprises bénéficient d'une
protection contre les risques de cyberattaques grâce à un accès aux équipes expertes
d'analystes, de spécialistes en criminalistique et d'ingénieurs à la demande. La société,
qui poursuit une stratégie visant à gagner des parts de marché, jouit d'excellentes
perspectives de croissance.
Fortinet, le leader mondial de la gestion unifiée des menaces (« Unified Threat
Management », UTM), est spécialisé dans les solutions de sécurité pour les réseaux et
les ordinateurs. L'UTM est l'évolution des pare-feux traditionnels et la réponse à la
prolifération des outils de sécurité spécifiques induite par la multiplication des menaces
7
Épisode 15 : Cybersécurité : lutter contre la cybercriminalité de demain
: l'intégration de plusieurs services de sécurité au sein d'une seule et même plateforme.
La gamme de produits et services de Fortinet comprend des solutions de protection
intégrées extrêmement évoluées contre de multiples menaces avancées visant les
applications, les données et les utilisateurs. De plus, Fortinet propose désormais des
solutions destinées à déjouer les APT, fournissant ainsi des dispositifs de sécurité
sophistiqués pour lutter contre les attaques persistantes.
Juniper Networks met au point des produits visant à aider ses clients à faire barrage
aux cybermenaces et cyberattaques avant qu'elles ne puissent causer du tort. Juniper
concentre plus particulièrement ses efforts sur sa plateforme multi-fonctions SRX basée
sur le système d'exploitation Junos et qui est utilisée dans des domaines tels que la
sécurité LTE (« long-term evolution »), aidant ainsi à sécuriser la technologie à haute
bande passante sans fil qui prend en charge l'accès Internet nomade via les
téléphones et appareils mobiles.
Check Point propose des logiciels de sécurité particulièrement modulables et flexibles
basés sur son architecture Software Blade. La société définit également la sécurité
comme un processus d'entreprise et comme une technologie. Cette approche est
concrétisée par la vision « Sécurité 3D » de Check Point qui est fondée sur une
combinaison unique associant utilisateur, règles de sécurité et mise en application,
visant à mettre en place une protection renforcée de l’ensemble des informations en
définissant une politique de sécurité en phase avec les besoins de l’entreprise.
8
Références
1. Net Losses: Estimating The Global Cost of Cybercrime, compiled by the Center for Strategic
International Studies on behalf of McAfee
2. 2014 Trustwave Global Security Report.
3. Forecast Overview: Information Security, Worldwide, 2014 Update, Gartner, 2014.
4. ‘Tinker, tailor, hacker, spy’ – a special report on cybercrime, Goldman Sachs Equity Research,
mars 2013.
5. Energy makes prime target in cyber threat against infrastructure, Financial Times, 5 juillet
2014.
6. Ibid.
7. Home Depot: 56 million credit cards compromised’, theguardian.com, 19 septembre 2014.
8. Director GCHQ, Iain Lobain, makes cyber speech at the International Institute of Strategic
Studies, octobre 2012.
9. Enquête 2014 sur le coût de la violation des données (2014 Cost of Data Breach Survey),
Institut Ponemon et IBM, mai 2014.
9
Les performances passées ne préjugent pas des rendements futurs. Les valeurs citées dans ce document ne constituent pas de recommandations d'achat. elles ne sont données qu'à titre d'illustration
ou à indiquer que l'OPCVM est actuellement investi dans ces valeurs. Les actions ne sont pas garanties et peuvent donc perdre de la valeur, notamment en raison des fluctuations des marchés. Fidelity
fournit uniquement des informations sur ses produits. ce document ne constitue ni une offre de souscription, ni un conseil personnalisé. nous vous recommandons de vous informer soigneusement avant
toute décision d'investissement. Toute souscription dans un compartiment doit se faire sur la base du prospectus actuellement en vigueur et des documents périodiques disponibles sur le site internet
ou sur simple demande auprès de Fidelity. Publié par FIL Gestion, SGP agréée par l'AMF sous le n° GP03-004, 29 rue de Berri, 75008 Paris. PM1731