Cybersecurity graphic

    Nasdaq Cybersecurity Indexes

    Accédez aux entreprises qui luttent contre la cybercriminalité

    On prévoit que l'industrie de la cybersécurité connaîtra une croissance de 11 % par an. Votre portefeuille est-il positionné pour en bénéficier ?

    Selon les projections des études de Gartner, les dépenses mondiales en cybersécurité atteindront 213 milliards $ d'ici 2025. Nasdaq's cybersecurity indexes suivent la performance des entreprises de cybersécurité liées au matériel, aux logiciels et aux services.

    Recherche en cybersécurité à la une

    RAPPORT

    Pourquoi la cybersécurité, pourquoi maintenant

    L'impératif de notre époque

    Lisez le rapport ->

    RAPPORT

    25 Ans de champs de bataille en évolution

    Comment les innovations façonnent le cyber

    Lisez le rapport ->

    Vidéos de cybersécurité

    Amplify Cybersecurity ETF (HACK) - Présentez votre Ticker
    Nate Miller d'Amplify ETFs rejoint Jillian DelSignore de Nasdaq pour discuter de l'Amplify Cybersecurity ETF (HACK).
    13 Mai 2025

    Façons d'investir

    Nasdaq Cybersecurity Indexes

    NQCYBR™

    Indice Nasdaq CTA Cybersecurity™

    HXRXL™

    Indice Nasdaq ISE Cyber Security™

    HXR™

    Indice ISE Cyber Security™

    HUR™

    Indice ISE Cyber Security UCITS™

    Exchange-Traded Funds (ETFs) qui cherchent à suivre les Nasdaq Cybersecurity Indexes

    ISPY

    L&G Cybersecurity UCITS ETF

    Londres

    CIBR

    First Trust Nasdaq Cybersecurity ETF

    US & London

    HACK

    Betashares Global Cybersecurity

    Australie

    00875 TT

    Cathay Cybersecurity ETF

    Taïwan

    UCYB

    ProShares Ultra Nasdaq Cybersecurity ETF

    États-Unis

    HACK

    Amplify Cybersecurity ETF

    États-Unis

    Global index generic block image

    Performance en direct de l'indice

    Consultez les données de performance en temps réel et les tendances historiques des indices sur le site Global Index Watch (GIW).

    Consultez les données en direct->

    Global Index Resources

    Contactez-nous

    FAQ

    La cybersécurité se concentre sur la protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés et/ou non intentionnels. La cybersécurité est devenue de plus en plus importante récemment, car les gouvernements, les entreprises et les individus collectent, traitent et stockent de grandes quantités d'informations confidentielles et transmettent ces données à travers les réseaux. Les violations de données sont devenues presque courantes ces dernières années. Au cours des dernières années, les cas médiatisés de cyber hacks ont augmenté la demande de logiciels sophistiqués et de produits de sécurité.

    Les entreprises du monde entier prennent de plus en plus conscience des menaces potentielles, ce qui entraîne une allocation accrue de ressources vers les entreprises qui aident à atténuer ces risques. La croissance de la cybersécurité est principalement alimentée par les mesures nécessaires pour contrer l'augmentation du nombre de cybercrimes auxquels font face les particuliers, les entreprises et les gouvernements au quotidien.

    Les cyberattaquants peuvent aller des individus aux groupes soutenus par le gouvernement. En raison de la diversité des problèmes de cybersécurité, non seulement les entreprises traditionnelles de logiciels et de technologies informatiques offrent des services de cybersécurité, mais il existe également des entreprises de défense plus traditionnelles qui ont de l'expérience dans la fourniture de services de défense contre les groupes soutenus par le gouvernement. Voici une liste des différentes menaces cybernétiques et leurs descriptions fournies par le Government Accountability Office (GAO).

    Liste des menaces du GAO :

    • Opérateurs de réseaux de bots : Les opérateurs de réseaux de bots sont des hackers ; cependant, au lieu de pénétrer dans des systèmes pour le défi ou pour se vanter, ils prennent le contrôle de plusieurs systèmes afin de coordonner des attaques et de distribuer des schémas de phishing, des spams et des attaques de logiciels malveillants. Les services de ces réseaux sont parfois proposés sur des marchés souterrains (par exemple, l'achat d'une attaque par déni de service, de serveurs pour relayer des spams ou des attaques de phishing, etc.).
    • Groupes criminels - Les groupes criminels cherchent à attaquer les systèmes pour un gain financier. Plus précisément, les groupes de crime organisé utilisent le spam, le phishing et les logiciels espions/malware pour commettre des vols d'identité et des fraudes en ligne. Les spies d'entreprises internationales et les organisations de crime organisé représentent également une menace pour les États-Unis par leur capacité à mener des espionnages industriels et des vols financiers à grande échelle, ainsi qu'à recruter ou développer des talents de hackers.
    • Services de renseignement étrangers - Les services de renseignement étrangers utilisent des outils cybernétiques dans le cadre de leurs activités de collecte d'informations et d'espionnage. De plus, plusieurs nations travaillent activement à développer une doctrine, des programmes et des capacités de guerre de l'information. De telles capacités permettent à une seule entité d'avoir un impact significatif et sérieux en perturbant les infrastructures d'approvisionnement, de communications et économiques qui supportent la puissance militaire - des impacts qui pourraient affecter la vie quotidienne des citoyens américains à travers le pays.
    • Hackers : Les hackers s'introduisent dans les réseaux pour le frisson du défi ou pour se vanter au sein de la communauté des hackers. Alors que le piratage à distance nécessitait autrefois un certain niveau de compétence ou de connaissances informatiques, les hackers peuvent désormais télécharger des scripts d'attaque et des protocoles depuis Internet et les lancer contre des sites victimes. Ainsi, bien que les outils d'attaque soient devenus plus sophistiqués, ils sont également devenus plus faciles à utiliser. Selon la Central Intelligence Agency, la grande majorité des hackers n'ont pas l'expertise requise pour menacer des cibles difficiles telles que les réseaux critiques américains. Néanmoins, la population mondiale de hackers représente une menace relativement élevée d'une interruption isolée ou brève causant des dommages sérieux.
    • Les initiés - L'initié mécontent d'une organisation est une source principale de criminalité informatique. Les initiés n'ont pas besoin d'une grande connaissance des intrusions informatiques, car leur connaissance d'un système cible leur permet souvent d'accéder sans restriction pour causer des dommages au système ou pour voler des données du système. La menace des initiés inclut également les fournisseurs externes ainsi que les employés qui introduisent accidentellement des logiciels malveillants dans les systèmes.
    • Phishers : individus ou petits groupes qui exécutent des schémas de phishing dans le but de voler des identités ou des informations à des fins lucratives. Les phishers peuvent également recourir à des spams et à des logiciels espions/malwares pour atteindre leurs objectifs.
    • Spammeurs : individus ou organisations qui distribuent des e-mails non sollicités contenant des informations cachées ou fausses afin de vendre des produits, de mener des arnaques par hameçonnage, de distribuer des logiciels espions/malwares ou d'attaquer des organisations (c'est-à-dire, déni de service).
    • Auteurs de logiciels espions et de malwares : des individus ou des organisations malveillants mènent des attaques contre les utilisateurs en produisant et en distribuant des logiciels espions et des malwares. Plusieurs virus informatiques destructeurs et vers ont endommagé des fichiers et des disques durs, y compris le virus Melissa Macro, le ver Explore.Zip, le virus CIH (Chernobyl), Nimda, Code Red, Slammer et Blaster.
    • Terroristes : Les terroristes cherchent à détruire, incapaciter ou exploiter des infrastructures critiques afin de menacer la sécurité nationale, de causer des pertes humaines massives, d'affaiblir une économie ciblée et de nuire au moral et à la confiance du public.
    1. https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
    2. https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
    3. https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
    4. https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions

    La cybersécurité est un thème dynamique et se situe à l'intersection de plusieurs industries, notamment la technologie et l'industrie, ainsi que de plusieurs secteurs au sein de la technologie, tels que les logiciels et les services informatiques. La nature diversifiée de ce thème est le résultat direct de la diversité des défis auxquels font face les entreprises, les gouvernements, les individus et les organisations, ainsi que des solutions disponibles pour y faire face. De plus, certaines entreprises de cybersécurité proposent des solutions uniques ou multiples sur le marché, tandis que d'autres éléments de la cybersécurité sont offerts par des entreprises technologiques diversifiées. Voici une liste de divers éléments de la cybersécurité provenant de Digital Guardian.5

    Éléments de cybersécurité de Digital Guardian :

    • Sécurité du réseau : le processus de protection du réseau contre les accès non autorisés, les attaques et les intrusions.
    • Sécurité des applications - Les applications nécessitent des mises à jour et des testing constants pour garantir que ces programmes sont sécurisés contre les attaques.
    • Sécurité des points de terminaison : l'accès à distance est essentiel pour les affaires, mais peut également constituer un point faible pour les données. La sécurité des points de terminaison consiste à protéger l'accès à distance au réseau d'une entreprise.
    • Sécurité des données : les réseaux et les applications contiennent des données. La protection des informations de l'entreprise et des clients représente une couche de sécurité supplémentaire.
    • Gestion des identités : il s'agit essentiellement d'un processus visant à comprendre les accès de chaque individu au sein d'une organisation.
    • Sécurité des bases de données et de l'infrastructure - Tout dans un réseau implique des bases de données et des équipements physiques. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
    • Sécurité dans le cloud : de nombreux fichiers résident dans des environnements numériques ou dans « le cloud ». Protéger les données dans un environnement entièrement en ligne pose de nombreux défis.
    • Sécurité mobile : les téléphones portables et les tablettes posent pratiquement tous les types de défis en matière de sécurité.
    • Plan de continuité des activités et de récupération après sinistre : en cas de violation, de catastrophe naturelle ou d'autre événement, les données doivent être protégées et l'activité doit se poursuivre.
    • https://digitalguardian.com/blog/what-cyber-security. (Source : Digital Guardian, « Qu'est-ce que la cybersécurité ? Définition, meilleures pratiques et plus encore, 10 juin 2020, https://digitalguardian.com/blog/what-cyber-security)

    Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, and NQCYBR™ sont des marques déposées et non déposées de Nasdaq, Inc. Les informations contenues ici sont fournies à des fins d'information et d'éducation uniquement, et rien de ce qui est contenu ici ne doit être interprété comme un conseil en investissement, que ce soit au nom d'une sécurité particulière ou d'une stratégie d'investissement globale. Ni Nasdaq, Inc. ni aucune de ses filiales ne fait de recommandation d'acheter ou de vendre une quelconque sécurité ou de représentation sur la situation financière d'une entreprise. Les déclarations concernant les entreprises cotées au Nasdaq ou les indices propriétaires du Nasdaq ne garantissent pas les performances futures. Les résultats réels peuvent différer sensiblement de ceux exprimés ou sous-entendus. Les performances passées ne sont pas indicatives des résultats futurs. Les investisseurs doivent effectuer leur propre diligence raisonnable et évaluer soigneusement les entreprises avant d'investir. 
    UN CONSEIL D'UN PROFESSIONNEL DES VALEURS MOBILIÈRES EST FORTEMENT RECOMMANDÉ.
    © 2025. Nasdaq, Inc. Tous droits réservés.
     

    Traduction IA

    Notre outil de traduction s'efforce d'être précis, mais aucune traduction automatique n'est parfaite ni ne remplace les traducteurs humains. Les traductions sont proposées à titre de commodité, "en l'état". Nous ne garantissons pas l'exactitude, la fiabilité ou la justesse des traductions de l'English vers d'autres langues. Certains contenus peuvent ne pas être traduits correctement en raison des limitations du logiciel.

    Le texte original en English prévaut sur le site. Les écarts de traduction ne sont pas contraignants et n'ont aucune valeur légale pour la conformité ou l'application. Pour toute question concernant l'exactitude du contenu traduit, consultez la version officielle en English de notre site.

    Notre outil de traduction s'efforce d'être précis, mais aucune traduction automatique n'est parfaite ni ne remplace les traducteurs humains. Les traductions sont proposées à titre de commodité, "en l'état". Nous ne garantissons pas l'exactitude, la fiabilité ou la justesse des traductions de l'English vers d'autres langues. Certains contenus peuvent ne pas être traduits correctement en raison des limitations du logiciel.Le texte original en English prévaut sur le site. Les écarts de traduction ne sont pas contraignants et n'ont aucune valeur légale pour la conformité ou l'application. Pour toute question concernant l'exactitude du contenu traduit, consultez la version officielle en English de notre site.