Investir dans une société de cybersécurité, que faut-il analyser en amont ?

Investir dans une société de cybersécurité, que faut-il analyser en amont ?

juillet 1, 2020 Non Par admin

Le monde devient de plus en plus dépendant des nouvelles technologies de l’information et de la communication.

Peu importe le domaine, lorsqu’il s’agit d’organiser, de transmettre des informations ou encore de stocker des données professionnelles, sensibles ou tout autre nature, on a du mal à se passer de ses nouvelles technologies. En effet, nous vivons dans un monde qui devient informatisé de plus en plus. Dans quelques années la quasi-totalité des services publics, privés, commerciaux, sanitaires, financières et même familiales seront connectés.

« Les organismes publics, les entreprises et les foyers sont davantage équipés de caméras wifi, télévisions connectées, haut-parleurs intelligents, thermostats et ampoules électriques qui peuvent être contrôlés via des ordinateurs, des smartphones ou par la voix. Progressivement, des milliards de capteurs vont mesurer les températures, l’humidité, les mouvements, la circulation, les foules, les temps de parcours, les vitesses, les positions, les concentrations chimiques… presque tout.

Cet article va aussi vous intéresser : La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Ces capteurs sont utilisés pour faire fonctionner les usines, surveiller l’agriculture, optimiser la logistique, gérer les stocks, éviter les embouteillages, programmer les horaires et empêcher les machines de tomber en panne. Mieux encore, ces appareils peuvent communiquer entre eux via Internet. Bienvenue dans le monde du Big Data, du cloud computing, de la blockchain et de l’Internet of Things (IoT). Avec l’évolution croissante d’appareils connectés » observe méthodiquement Michael Pamingle, le directeur des systèmes d’information du groupe CTO. Malheureusement cette hyper dépendance favorise une multitude d’incidents, causées par des acteurs tiers qui œuvrent dans le domaine de la cybermalveillance. Les attaques informatiques et autres actes de cybermalveillance ont pris de plus en plus d’ampleur et continuent d’augmenter en rythme. Il a dit que dans le monde les cyberattaques connaissent une croissance annuelle constante de 20 %.

Si pour des entreprises classiques cela est un problème. Du côté des organisations qui se sont spécialisées dans la fourniture de solutions de sécurité informatique, cela en est tout autre. Elles sont les grandes gagnantes de ce bouleversement et leurs performances boursières sont des plus excellentes du marché.

La pandémie à coronavirus, avec tous les changements et bouleversements causés, sera de nature à renforcer cette situation pendant un bon moment. C’est d’ailleurs pour cette raison, que de nombreux analystes conseillent de dire dans les sociétés piratées. Car, leur offre en matière de rattrapage lucratif est plus élevée. Si les sociétés de cybersécurité sont prometteuses sur le plan boursier, les sociétés qui ont été piratées présentent aussi un intérêt qu’il faut exploiter.

Que ce soit les organisations publiques les ménages ou encore les entreprises privées, l’utilisation intensifs des services informatiques a été observée de chaque côté. Après déconfinement et de télétravail, l’habitude de travailler depuis chez soi et à distance s’est ancrée fortement dans les pratiques professionnelles. Et mieux, elle est même en expansion de manière accélérée. Mais comme nous l’avons signifié plus haut, ces changements ont accru les risques d’incidents informatiques. Avec l’avènement de la 5G, et le développement de nouveaux outils informatiques, les vecteurs d’attaque commencent à connaître plus de variétés et de facilité. Ce qui permettra aux pirates informatiques de prendre moins de temps pour mettre en mal le système ou le réseau informatique des entreprises ciblées. Le nombre d’appareils connectés qui ne cesse d’augmenter à croire encore plus la cybermalveillance qui se développe telle une industrie.

Le danger est donc connu. Cela peut être étrange. Cependant, certaines personnes arrivent à trouver de l’utilité dans une telle situation. En effet il s’agirait de s’enquérir des nouvelles concernant les cyberattaques pour être en mesure des vestiaires pourquoi pas dans les sociétés qui ont subi une attaque informatique. « Au-delà d’investir dans des sociétés de cybersécurité, il est intéressant d’analyser l’impact d’une attaque informatique sur l’évolution du cours de bourse de la société visée. Dans quelles mesures les investisseurs réagissent-ils à ces attaques? Les entreprises concernées sous-performent-elles leur indice de référence? De manière empirique, nous avons recensé les exemples récents les plus significatifs. La conclusion est séquentielle et permettra aux investisseurs de tirer profit des différentes étapes. » Michael Pamingle.

Observant bien la situation, les entreprises qui subissent des attaques informatiques voit leurs indices boursiers chutés. De la sorte, le cours des actions devient moins cher et possiblement l’investissement s’en trouve faciliter. Mais pourquoi prendre un risque pareil. Selon les analystes, une société ayant été victime d’un incident de sécurité telle qu’une fuite de données sensibles, vont récupérer plus rapidement et de manière forte leurs indices lucratif. Bien sûr cela n’est pas à généralisé. Cependant il a été remarqué que les entreprises qui profitent des incidents de sécurité informatique pour améliorer leur politique de protection, rebondissent plus facilement et mieux sur le plan boursier. Il est généralement perceptible une évolution de plus de 22 % des entreprises qui ont été victime d’une cyberattaque et qui ont mis tout en œuvre pour s’assurer d’une meilleure protection de leur système. Il peut s’agir notamment de la nomination d’un nouveau responsable de sécurité, de la mise en place d’audits réguliers ou l’instauration de système de bug Bounty ou de programme de partage des menaces.

Mais il ne faut pas se leurrer. Cela ne marche pas pour toutes les entreprises comme de l’avons signifié plus haut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage