Agefi Luxembourg - Janvier 2022

Janvier 2022 39 AGEFI Luxembourg Informatique financière L a transformation digitale observée pour certaines en- treprises et certains thèmes durant la pandémie va s’élargir et progresser. Par Jonathan CURTIS, Portfolio Manager / Analyst, Franklin Equity Group – Franklin Templeton Nos interactions récentes avec des inves- tisseursetdesclients,nousontconvaincus que lemarché s’efforced’estimer ladura- bilité de la croissance du secteur techno- logique, dans cemonde en sortiede crise. Nos discussions avec les acteurs du sec- teur et les acheteurs de technologies nous confortent dans notre hypothèse. Plus précisément, nous pensons que la COVID-19 a accéléré l’opportunité liée à latransformationdigitaleetquelesentre- prisesdenotreportefeuillevontconnaître une croissance solide pendant de nom- breuses années. En effet, les entreprises et leursclientss’efforcentd’exploiterlesnou- velles compétences numériques acquises durant la crise. Les entreprises du secteur des technolo- gies de l’information se sont négociées avec une prime par rapport aux indices boursiers généraux au cours des 30 der- nières années et sont restées au-dessus de cette moyenne en novembre 2021. Nous restons convaincus qu’une prime se justi- fieétantdonnélacroissancesolideetsécu- laire du secteur, l’accélération de la trans- formation digitale et l’amélioration de la qualité au sein du secteur (par exemple : le nombre croissant d’entreprises possé- dantunavantageconcurrentieldurablelié aux données, aux modèles économiques basés sur des plateformes, à la croissance des sources de revenus récurrentes, aux bilans solides et aux marges d’EBITDA [bénéficesavantintérêts,amortissementet dépréciation]importantes).Auvudecette dynamique,nousavonsétéplusprudents dans l’ajout de positions qui se négocient à des cours égaux ou supérieurs aux scé- narios de base de nos analystes. Malgré la volatilité récente liée à la réou- verture,lahaussedestauxd’intérêt,l’aug- mentation des prévisions d’inflation et l’évolution rapide de l’environnement réglementaireenChine,nouspensonsque cesecteuroffreunebonneexpositionàdes opportunités séculaires solides liées à la transformationdigitaleetauxsous-thèmes qui en sont le fondement. Lesecteurinformatiqueetdansunemoin- dremesure, celui des servicesde commu- nication,ontsurperformélemarchéinfor- matique dans son ensemble en 2021. La résilience générale de ces secteurs s’ex- plique selonnous par le fait que les inves- tisseurs ont compris que la technologie étaitlasolutionàbonnombrededifficultés opérationnelles engendrées par lapandé- mie.Plusprécisément,lapandémieaaccé- léré les investissements dans le travail à domicile,lacybersécurité,l’automatisation et la coordination des flux de travail, les soinsdesantéàdistanceetlestechnologies commerciales omnicanales. Cela étant, nous nepensons pas que les investisseurs se rendent pleinement compte de ce que l’avenir nous réserve, étant donné que cette pandémie prolongée a appris aux entreprises, aux travailleurs, aux clients, aux patients et aux étudiants qu’ils pou- vaient être plus productifs et mener des vies plus équilibrées en utilisant les nou- velles compétences digitales acquises durant la crise. Hormis les valorisations, les risques que nous surveillons incluent la pandémie, la réglementation, les difficultés de chaîne d’approvisionnement(semi-conducteurs, fabricationd’équipementsélectroniqueset logistique en particulier) et les consé- quences d’une pénurie croissante de talents dans les secteurs de l’informatique et des services de communication. Nous suivons en particulier les enquêtes lancées par les États-Unis et l’Unioneuro- péenne sur lespratiques commercialesde certains leaders du secteur numérique comme Alphabet, Amazon, Facebook (désormais appelé «Meta Platforms») et Apple. Enfin, lemarchéde l’emploi est de plus en plus complexe dans le secteur technologique et dans l’ingénierie. Les talentssontdeplusenplusdifficilesàtrou- ver,cequipourraitpousserunplusgrand nombre d’entreprises à adopter les outils de productivité des ingénieurs informa- tiques à faible intensité de codage et les techniques de vente numériques, qui ont déjà connu un important regain d’adop- tiondurant laCOVID-19. Compte tenu de la dynamique évoquée ci-dessus, nous ne pensons pas que le monde reviendra aux normes d’avant la pandémie.Nouspensonsaucontraireque les entreprises vont opérationnaliser et faire monter en puissance ce qui a fonc- tionné durant la crise, abandonner ce qui n’a pas fonctionné et poursuivre les itéra- tions.Lesconsommateursdevraientconti- nuer d’adopter les nouveaux outils com- merciaux et privilégier les expériences numériques. En d’autres termes, nous pensons que la crise amarqué le début de la transforma- tion digitale de notre société, et non le début, le milieu et la fin de cette transfor- mation. Si cela est vrai, nous pensons que lacroissancefondamentaleobservéepour certaines entreprises et certains thèmes durant la crise va s’élargir et progresser encore avec la réouverture. Nos discus- sionsavecdenombreusesentreprisesque nous suivons indiquent que c’est précisé- ment ce qui est en trainde se passer. Abonnement aumensuel (journal + éditiondigitale) Monthly subscription (newspaper +digital edition) 1an (11numéros)=45 € abonnementpourLuxembourgetBelgique-55 € pourautrespays 1 year (11 issues) = € 45 subscription for Luxembourg and Belgium - € 55 for other countries L’éditiondigitaledumensuelenlignesurnotresiteInternet www.agefi.lu estaccessible automatiquement aux souscripteurs de l’éditionpapier. The digital edition of themonthly online on ourwebsite www.agefi.lu is automatically accessible to subscribers of the paper edition. NOM/ NAME :.................................................................................................................................................... ADRESSE/ ADDRESS :................................................................................................................................... LOCALITÉ/ CITY :............................................................................................................................................ TELEPHONE:...................................................................................................................................................... PAYS/ COUNTRY :............................................................................................................................................ EMAIL:.................................................................................................................................................................... - Je verse …… € au compte d’AGEFI Luxembourg à la BIL / I pay … € to AGEFI Luxembourg at BIL LU71 0020 1562 9620 0000 (BIC/Swift : BILLLULL) -Jedésireunefacture/ Iwantaninvoice :..................................................................................................... -N°TVA / VAT :................................................................................................................................................... Abonnement aumensuel en ligne / Onlinemonthly subscription Sivouspréférezvousabonnerenligne,rendez-vousàlapage‘S’abonner’surnotresiteIn- ternet https://www.agefi.lu/Abonnements.aspx If you prefer to subscribe online, go to the 'Subscribe' page on our website https://www.agefi.lu/Abonnements.aspx Abonnement à notre newsletter / Le Fax quotidien (5 jours/semaine, du lundi auvendredi) Subscription to our newsletter / The daily Fax (5 days /week,Monday to Friday) Recevezchaquejourlesinformationséconomiquesetfinancièresdansvotreboîteemail(environ 10 pagesA4 enPDF) ou consulter nos newsletters en ligne sur notre site. Veuillez sélectionner la durée d’abonnement souhaitée sur https://www.agefi.lu/Abonnements.aspx Receive economic and financial information every day in your email (around 10 A4 pages in PDF) or consult our online newsletters on our website. Please select the desired subscription duration at https://www.agefi.lu/Abonnement.aspx Abonnez-vous / Subscribe Par Gabriel de MAIGRET, Partner, Audit et Jean-François AHOUSSI, Manager, Consulting, EY Luxembourg S i la technologie 5Goffre d’énormes opportunités, elle s’accompagne également de menaces accrues enmatière de cy- bersécurité. D’où la question sui- vante : la 5Gest-elle vraiment une technologie sûre ? La sécurité des réseaux 5G La 5Gpar ses avantages connus (une vi- tesse de transmission des données éle- vée, une bande passante plus large et une latence plus faible) redéfinit en pro- fondeur l’architecture de nos réseaux de communication. Comme beaucoup d’autres révolutions technologiques, elle présente néanmoins des risques certains. Avant même l’introduction des réseaux 5G, les cyberpirates faisaient parler d’eux à travers diverses attaques reten- tissantes. Les rançongiciels, les logiciels malveillants, le crypto-jacking, le vol d’identité et les violations de données sont maintenant coutumiers. Sans garde-founimesurede prévention, la 5G pourrait aggraver les menaces existantes, voire introduire de nouvelles et en particulier : - Des inefficacités passées non cor- rigées : Les principauxproblèmes qui af- fectaient déjà les générations précédentes de technologiemobile n’ont pas été abordés dans les normes 5G. L’und’entre eux, enparticulier, est la ca- pacité d’intercepter des messages pré- authentifiés entre la station de base de l’utilisateur et la tour de téléphonie cel- lulaire. L’absence de cryptage au début du processus de connexion révèle des informations sur l’appareil qui peuvent être utilisées pour des attaques ciblées IoT spécifiques à l’appareil. Des détails tels que le système d’exploitation et le type d’appareil peuvent aider les pirates à planifier leurs attaques avec plus de précision. Un rapport datant de 2020 de PaloAltoNetworks indique que 98%du trafic des appareils de l’Internet des ob- jets (IoT) n’est pas crypté. Une solution serait d’intégrer le cryptage de bout en bout pour ces réseaux potentiellement porteurs de données personnelles et confidentielles. - Risques liés aux réseaux définis par logiciel : La mise en œuvre de la 5G im- pliquelepassagededispositifsphysiques àdeslogicielspourexécuterdesfonctions importantes telles que la configuration, l’administrationet la surveillancede tous les composants du réseau à partir d’un emplacement central.Cetteévolutionen- traînera une augmentation des vulnéra- bilités logicielles, car les logiciels qui gèrentcesréseauxsontsusceptiblesd’être attaqués.Une seule faillede sécuritédans une partie du réseau pourrait compro- mettrelasécuritédel’ensembleduréseau en raisondes fonctionsde réseauvirtual- isées et centralisées. - Network Slicing : Le network slicing consiste à diviser un réseau physique en plusieurs réseaux virtuels, chacun étant conçu et optimisé pour une application ouunservice spécifique. La sécuritédans ledécoupage en«tranches»de réseauest un problème critique à résoudre en rai- son du partage de ressources entre les tranches, qui peuvent avoir différents ni- veaux d’exigences en matière de poli- tique de sécurité. Du point de vue des cybermenaces, cela signifie que chaque tranche peut être attaquée indépendam- ment avec un impact sur l’ensemble du réseau. Par conséquent, lors de la conception de protocoles de sécurité pour le découpage du réseau, il est né- cessaire de prendre en compte l’ensem- ble des systèmes du réseau. - Prolifération rapide d’appareils vul- nérables :l’absencedenormesdesécurité pour les appareils IoT signifie que les brèches dans le réseau et le piratage peu- vent se multiplier. Par conséquent, il est recommandéde revoir la sécuritéde tous les appareilsd’un réseauafinde s’assurer qu’ils sont entièrement patchés avec des systèmes d’exploitation, des applications et desmicrologicielsmis à jour. Ilestbiendenoterquela5Gnereprésente pas que du négatif car elle a beaucoup à apporter àdifférents niveauxdenotre so- ciété. Toutefois, son plein potentiel passe par une prise en compte de la baisse des risques associés.Dans ce sens, la5Gexige quedesprotocolesnouveauxetaméliorés decybersécuritésoientdéveloppésetmis en place pour contrer les risques connus et inconnus, posés par cette percée tech- nologique.Decefait,ilestimportantpour les secteurs privé et publicdedévelopper une sécurité «multicouche» qui peut se matérialiser comme suit : - Les opérateurs Telecom (Fournisseurs de services 5G) doivent adopter une ap- prochebeaucouppluslargeetapprofon- die avec la cybersécurité au centre de leur stratégie . En d’autres termes, cette approche doit couvrir l’ensemble de l’in- frastructure réseau et des systèmes d’in- formation de l’organisation, ainsi que l’écosystème technologique au sens large avec l’intégration de solides pratiques de cybersécurité dans la conception et le dé- veloppement de la technologie 5G - Lesorganisationspeuventseprotéger - et protéger leurs clients - des attaques de la«chaîned’approvisionnement»enchoi- sissant soigneusement leurs fournisseurs 5G. Choisir le bon fournisseur d’équipe- ments 5G commence par se poser les bonnes questions : leurs solutions sont- elles conçues selon les normesde sécurité les plus élevées et entièrement testées - y compris via des tests de pénétration par des tiers ? Quel est le niveau de sécurité desmaillonslesplusfaiblesdeleurchaîne d’approvisionnement ? Peuvent-ils contribuer à garantir la conformité avec nos politiques informatiques ? - Les coûts de développement et de mise enœuvre d’une technologie sécu- risée n’incitent pas tous les fabricants d’objets intelligents à se concentrer sur la cybersécurité . C’est particulièrement vrai pour les produits bonmarché. Si les fabricants reçoivent des avantages qui compensent leurs pertes financières, ils seront peut-être plus enclins à renforcer leursmesuresdeprotectiondes consom- mateurs. Il est toutefois nécessaire de sensibiliser les consommateurs à la cy- bersécurité de l’IoT. Les utilisateurs n’ayant aucunmoyende connaître le ni- veau de sécurité des appareils IoT, la mise en œuvre d’une norme d’étique- tage par les régulateurs compétents pourrait être une première étape. - Pour seprotéger contre lesmenaces ac- crues, il est important pour les utilisa- teurs d’avoir les bonnes habitudes en : - mettant régulièrement à jour leur ordi- nateur, leur téléphone et autres appareils, - utilisant un antivirus pour les appareils critiques, - utilisant desmots de passe forts et com- plexes et en changeant lesmots de passe par défaut de tous les appareils IoT uti- lisés, - utilisant un VPN lorsqu’un appareil est connecté à internet. La 5Gest là et va révolutionner lemonde connecté. Cependant, certaines considé- rationsrelativesàlacybersécuritédoivent êtreprises encompteavant qu’ellene soit en mesure de répondre aux attentes éle- vées qu’elle suscite. Pour y arriver, de nombreusesentreprisesdevrontmodifier leurs approches actuelles en matière de cybersécurité afin de faire face aux tech- nologies émergentes liées à la 5G. Et cela passe entre autres par (1) Faire de la sécurité plus qu’une fonction informa- tique-Ilestessentieldedisposerd’unres- ponsable de la sécurité informatique habilité à rendre compte directement au PDG et au conseil d’administration. (2) Elaborerunevisionholistiquedelacyber- sécurité - Un domaine dans lequel un grand nombre d’entreprises ont pris beaucoup de retard à ce jour. Aussi, Il est important de noter quemême si les tech- nologies 5G nécessitent une refonte de la sécurité des réseaux, cela ne peut se faire sans un financement important et le sou- tiendes dirigeants. Il s’agit d’une respon- sabilitépartagéeentrelesgouvernements et les entreprises évoluant dans le secteur de la 5G. Les politiques gouvernemen- talesdoivent tenir comptedes lacunesdu marché et de la manière dont elles peu- vent être comblées. Le super-rapide doit aussi être super-sécurisé: La Cybersécurité à l’ère de la 5G La transformation digitale de la société se poursuit

RkJQdWJsaXNoZXIy Nzk5MDI=