Points clés

  • Toutes les crises ont tendance à exposer les vulnérabilités existantes et à accélérer les mouvements de transformation. Le caractère unique de la crise du Covid‐19 a jeté un nouvel éclairage sur les perturbations potentielles des infrastructures opérationnelles et technologiques, car un monde de plus en plus connecté a dû fonctionner à distance.
  • Dans ce monde de plus en plus connecté, il est devenu possible pour des acteurs malveillants d’infiltrer et de compromettre les systèmes des centrales nucléaires, des réseaux électriques et de régulation du trafic urbain, voire l’organisation des élections et des référendums démocratiques.
  • De nombreuses sociétés se sont éloignées graduellement du modèle des technologies opérationnelles (OT) contrôlées manuellement pour se tourner vers un environnement au sein duquel les processus physiques sont gérés au moyen d’équipements informatiques (IT) sophistiqués et interconnectés.
  • L’intégration IT/OT aura un impact majeur sur les structures de réseau et obligera les sociétés à concevoir des méthodes plus efficaces pour protéger le leur. L’ajout de nouveaux appareils connectés agrandit considérablement la surface d’attaque, et tout nouveau dispositif connecté peut devenir un point d’entrée pour un cyberattaquant.
  • Bien entendu, une fois que les failles de cybersécurité seront comblées pour les infrastructures critiques, la nature même de ce secteur implique que d’autres vulnérabilités verront le jour ailleurs dans le cyberespace. Ces spécificités font de la cybersécurité, au même titre que la sécurité des gouvernements, des individus et des sociétés plus généralement, un thème récurrent dans nos vies et dans nos investissements.
Ne payez pas la rançon pour trois raisons. Tout d’abord, vous n’avez aucune garantie que vous allez récupérer vos informations et la clé de chiffrement. En général, c’est le cas, mais il n’y a aucune garantie. Deuxièmement, si vous payez, vous êtes étiqueté comme payeur et vous risquez une nouvelle attaque. Troisièmement, lorsque quelqu’un paie une rançon, cet argent peut être utilisé pour financer d’autres activités criminelles (comme la traite des êtres humains et le terrorisme) et les criminels obtiennent généralement l’argent nécessaire pour financer de grandes opérations en menant des attaques par rançongiciel. En payant la rançon, vous êtes susceptible d’encourager d’autres activités illégales. »

~ Jeff Lanza
Expert en cybersécurité et ancien agent du FBI

Les analyses et les opinions mentionnées dans le présent document représentent le point de vue de (des) l’auteur(s) référencé(s). Elles sont émises à la date indiquée, sont susceptibles de changer et ne sauraient être interprétées comme possédant une quelconque valeur contractuelle. Le présent document ne peut pas être distribué, publié ou reproduit, en totalité ou en partie. Tout investissement comporte des risques, y compris des risques de perte en capital.

THEMATICS ASSET MANAGEMENT - Un affilié de Natixis Investment Managers. Société par actions simplifiée au capital de 191 440 euros - 843 939 992 RCS Paris. Agréé par l’Autorité des Marchés Financiers (AMF), sous le numéro GP 19000027. 20, rue des Capucines 75002 Paris.