ABONNEZ-VOUS À NOTRE LETTRE D'INFORMATION
Pour suivre nos actualités et nos analyses de marché
Pour suivre nos actualités et nos analyses de marché
Impossible de progresser dans le numérique sans le renforcement de la cybersécurité. La protection des données et des systèmes dans un environnement de plus en plus connecté est essentielle pour garantir l’intégrité des utilisateurs, des entreprises et des gouvernements. Dans une course-poursuite continue impliquant gardiens, voleurs et autres rivaux, ce que l’on appelle les «surfaces exposées» se multiplient. En d’autres termes, l’ensemble des objets pouvant faire l’objet d’attaques: smartphones, réseaux, mais aussi assistants numériques et voitures connectées.
Les attaques et la défense sont présentes dans le monde physique depuis des siècles. Dans le monde numérique, leur complexité est toutefois plus grande, et ce, pour plusieurs raisons. La guerre traditionnelle exige une coexistence dans le temps et dans l’espace. La cyberguerre quant à elle peut être menée par des acteurs qui agissent sur plusieurs années différentes (il y a la possibilité de déclencher une offensive, comme une bombe à retardement, lorsque certaines conditions se présentent) et qui se trouvent à mille lieues du théâtre d’opérations. La cybersécurité n’a pas de frontières. Compliquant encore davantage les choses, la définition des rôles est également plus vague: la victime d’une attaque peut elle-même se transformer en source d’infection. La victime peut donc, sans même le savoir, devenir un bourreau. Ces caractéristiques signifient que l’on est en présence d’un scénario complètement inédit et qui ne peut être comparé à une défense fondée sur les armées et la gestion des frontières. Des compétences et des approches nouvelles sont nécessaires.
Le nuage informatique («Cloud» en anglais) vous permet de transférer des données et des services dans un environnement confidentiel, mais qui peut être partagé, non limité à un seul appareil, mais accessible depuis plusieurs points. Pour les entreprises et les utilisateurs, cela représente un avantage en termes d’efficacité et de coût. Toutefois, cette technologie permet aux cyberattaquants d’ouvrir une brèche qui pourrait leur donner un accès. Quiconque souhaite exploiter l’énorme potentiel du nuage informatique devra donc faire preuve d’une attention accrue à sa propre sécurité. Il n’existe aucun système totalement à l’épreuve des attaques, mais l’adoption de solutions avancées réduit considérablement les risques. Il en va de même pour l’Internet des objets: les objets connectés se multiplient. Ce ne sont pas uniquement les smartphones et les PC qui sont mis en réseau: des centaines de capteurs et d’autres appareils le seront également en perspective: réfrigérateurs, fours, téléviseurs. Ainsi que les haut-parleurs intelligents, qui deviendront le cœur de notre bureau et de notre maison. Dans le même temps cependant, ils seront aussi des «oreilles» potentielles capables de nous écouter. Au vu de leur popularité et de leur usage privé, une «cybersécurité par dessein» ne suffit pas (les systèmes de sécurité doivent gouverner le développement et pas seulement être une armure enfilée après coup): il convient de propager une «hygiène» informatique permettant à chaque utilisateur de connaître les risques et prendre les mesures simples qui permettent de les réduire telles que des mots de passe efficaces, un partage prudent des données, la capacité de reconnaître les pièges utilisés pour dérober des informations confidentielles.
Les attaques sont de plus en plus sophistiquées. Elles continuent à viser les utilisateurs individuels du fait qu’il est plus facile de les attaquer, mais ces attaques se traduisent par des rendements moindres. C’est donc pour cette raison que les attaques informatiques se concentrent sur les grandes organisations: les États et les entreprises. Les défenses doivent donc tenter d’évoluer à la même vitesse. Comment? Les contrôles doivent être constants. Car, même si le «risque zéro» ne peut être atteint, la détection d’une attaque et l’intervention dans les plus brefs délais font souvent toute la différence. Mais l’arme la plus importante réside dans la cybersécurité «préventive» qui, par son évolution, deviendra «prédictive». Les systèmes de défense seront capables d’analyser les signaux qui anticipent une attaque. Le défi est complexe et se jouera dans une confrontation où l’intelligence artificielle jouera un rôle clé. Il ne faut toutefois pas oublier que l’idée originale (tant de l’attaque que du système de protection) est et restera humaine.
On parle déjà de cyberguerre. La complexité que requièrent les attaques et les forces de défense oblige à disposer de ressources technologiques et économiques excluant les acteurs isolés. Nous nous dirigeons donc vers l’émergence, de plus en plus fréquente, de groupes organisés de pirates informatiques soutenus par les États. Les tensions géopolitiques et commerciales entre les États-Unis et la Chine, au centre desquelles se trouve le cas d’Huawei, sont déjà liées à des questions de sécurité nationale. Parmi les nouveaux types d’attaques susceptibles d’être utilisées figurent celles qui ciblent le matériel. Les offensives classiques s’immiscent dans le numérique. Dans ledit matériel, un composant (une puce, par exemple) est introduit dans les appareils ciblés, exploitant ainsi les failles dans la chaîne de production. Ce composant est difficile à détecter et peut rester «latent» pendant des années avant d’être activé. Ça aussi, c’est de la cybersécurité.
La présente documentation marketing est publiée par Pictet Asset Management (Europe) S.A. Elle n’est pas destinée à des personnes physiques ou morales qui seraient citoyennes d’un Etat, ou qui auraient leur domicile ou leur résidence dans un lieu, un Etat ou une juridiction où sa publication, sa diffusion, sa consultation ou son utilisation seraient contraires aux lois ou aux règlements en vigueur. Avant tout investissement, il convient de lire les dernières versions du prospectus, du modèle précontractuel le cas échéant, du Document d’information clé ainsi que des rapports annuel et semestriel du fonds, disponibles en anglais et sans frais sur le site assetmanagement.pictet ou sous forme imprimée auprès de Pictet Asset Management (Europe) S.A., 6B, rue du Fort Niedergruenewald, L-2226 Luxembourg, et de l’agent local, du distributeur ou de l’agent centralisateur du fonds, le cas échéant.
Le Document d’information clé est en outre disponible dans la ou les langues nationales de chacun des pays où le compartiment concerné est enregistré. De même, le prospectus, le modèle précontractuel le cas échéant ainsi que les rapports annuel et semestriel sont susceptibles d’être publiés dans d’autres langues, pour lesquelles il convient de consulter le site susmentionné. Seules les dernières versions des documents visés ci-dessus peuvent être considérées comme des publications officielles sur lesquelles fonder les décisions d’investissement.
Le résumé des droits des investisseurs est disponible (en anglais et dans les différentes langues de notre site internet) ici et sur www.assetmanagement.pictet sous la rubrique "Ressources", en pied de page.
La liste des pays où le fonds est enregistré peut être obtenue en tout temps auprès de Pictet Asset Management (Europe) S.A., qui peut décider de mettre fin aux dispositions prises dans le cadre de la commercialisation du fonds ou de ses compartiments dans un pays donné.
Les informations ou données contenues dans le présent document ne constituent ni une offre, ni une sollicitation à acheter, à vendre ou à souscrire à des titres ou à d’autres instruments ou services financiers.
Les informations, avis et évaluations qu’il contient reflètent un jugement au moment de sa publication et sont susceptibles d’être modifiés sans notification préalable. La société de gestion n'a pris aucune mesure pour s'assurer que les fonds auxquels faisait référence le présent document étaient adaptés à chaque investisseur en particulier, et ce document ne saurait remplacer un jugement indépendant. Le traitement fiscal dépend de la situation personnelle de chaque investisseur et peut faire l’objet de modifications.
Avant de prendre une décision d'investissement, il est recommandé à tout investisseur de vérifier si cet investissement est approprié compte tenu, notamment, de ses connaissances et de son expérience en matière financière, de ses objectifs d'investissement et de sa situation financière, ou de recourir aux conseils spécifiques d'un professionnel de la branche.
La valeur et les revenus tirés des titres ou des instruments financiers mentionnés dans le présent document peuvent fluctuer à la hausse ou à la baisse, et il est possible que les investisseurs ne récupèrent pas la totalité du montant initialement investi.
Les directives d’investissement sont des directives internes susceptibles d’être modifiées à tout moment, sans préavis, dans le respect des limites précisées dans le prospectus du fonds. Les instruments financiers auxquels il est fait référence sont mentionnés uniquement à des fins d’illustration et ne sauraient être considérés comme une offre commerciale directe, une recommandation de placement ou un conseil en placement. La référence à un titre particulier ne constitue pas une recommandation d’achat ou de vente du titre en question. Les allocations existantes sont sujettes à modification et peuvent avoir évolué depuis la date de publication initiale de la documentation marketing.
La performance passée ne saurait préjuger ou constituer une garantie des résultats futurs. Les données relatives à la performance n’incluent ni les commissions, ni les frais prélevés lors de la souscription à des ou du rachat de parts.
Toute donnée relative à un indice figurant dans le présent document demeure la propriété du fournisseur de données concerné. Les mentions légales des fournisseurs de données sont consultables sur le site assetmanagement.pictet, sous la rubrique «Ressources», en pied de page.
Ce document est une communication marketing publiée par Pictet Asset Management. Il n’est pas visé par les dispositions de la directive MiFID II et du règlement MiFIR se rapportant expressément à la recherche en investissement. Il ne comporte pas suffisamment d’informations pour servir de fondement à une décision d’investissement. Vous ne devriez dès lors pas vous appuyer sur son contenu pour examiner l’opportunité d’investir dans des produits ou des services proposés ou distribués par Pictet Asset Management.
Pictet AM n’a acquis ni droits ni licences l’autorisant à reproduire les marques, logos ou images figurant dans le présent document, mais détient le droit d’utiliser les marques des entités du groupe Pictet. Uniquement à des fins d’illustration.