On prévoit que l'industrie de la cybersécurité connaîtra une croissance de 11 % par an. Votre portefeuille est-il positionné pour en bénéficier ?
Selon les projections des études de Gartner, les dépenses mondiales en cybersécurité atteindront 213 milliards $ d'ici 2025. Nasdaq's cybersecurity indexes suivent la performance des entreprises de cybersécurité liées au matériel, aux logiciels et aux services.
Recherche en cybersécurité à la une
-
- La confiance exploitée : la montée de l'usurpation de Support informatique Ouvrir
- Trust a profité de l'augmentation des usurpations d'identité dans le support informatique Ouvrir
- Vishing et deepfakes : la nouvelle frontière des menaces cyber Ouvrir
- Cas d'investissement en cybersécurité : une stratégie défensive unique dans la technologie thématique Ouvrir
- L'effet des violations de données sur le Nasdaq CTA Cybersecurity Index Ouvrir
- L'effet des violations de données sur l'ISE Cybersecurity UCITS Index Ouvrir
- Cybersécurité, Cloud et IA et Robotique : les nouvelles utilités numériques Ouvrir
- Cause et effet : tensions géopolitiques et thème de la cybersécurité Ouvrir
- Innovation en matière de cybersécurité Ouvrir
- Nasdaq Ransomware Research Ouvrir
- Rapport sectoriel et cas d'investissement - HUR Ouvrir
- Rapport sectoriel et cas d'investissement : HXR Ouvrir
- Rapport sectoriel et cas d'investissement : NQCYBR Ouvrir
- Naviguer dans le monde dynamique de la cybersécurité via l'ISE Cybersecurity UCITS Index Ouvrir
- L'effet Hack : l'impact des violations de données sur le Nasdaq CTA Cybersecurity Index Ouvrir
- Effet Hack #2 : L'effet des violations de données sur l'ISE Cybersecurity UCITS Index Ouvrir
- Tensions géopolitiques et menaces cyber Ouvrir
- L'importance croissante de la sécurité de l'identité des machines à l'ère numérique Ouvrir
-
- Actualisation de la cybersécurité pour le quatrième trimestre 2025 Ouvrir
- Mise à jour de la cybersécurité T3 2025 Ouvrir
- Mise à jour de la cybersécurité T2 2025 Ouvrir
- Mise à jour de la cybersécurité T1 2025 Ouvrir
- Tensions géopolitiques et menaces cyber Ouvrir
- L'importance croissante de la sécurité de l'identité des machines Ouvrir
-
- Gen Digital Ouvrir
- Qualys Ouvrir
- Darktrace PLC Ouvrir
- Atos SE (ATO) Ouvrir
- Trend Micro Ouvrir
- NetScout Ouvrir
- Check Point (CHKP) Ouvrir
- Cloudflare, Inc. Ouvrir
- Palo Alto Networks, Inc. Ouvrir
- NortonLifeLock Ouvrir
- McAfee Corp. Ouvrir
- BAE Systems Ouvrir
- CrowdStrike, Inc. Ouvrir
- Fastly, Inc. Ouvrir
- Okta Ouvrir
- SailPoint Ouvrir
- Zscaler Ouvrir
- Juniper Networks Ouvrir
- OneSpan Ouvrir
- Fortinet Ouvrir
- Crowdstrike Ouvrir
- Rubrik Ouvrir
Vidéos de cybersécurité
Façons d'investir
Nasdaq Cybersecurity Indexes
Exchange-Traded Funds (ETFs) qui cherchent à suivre les Nasdaq Cybersecurity Indexes
Performance en direct de l'indice
Consultez les données de performance en temps réel et les tendances historiques des indices sur le site Global Index Watch (GIW).
Global Index Resources
Contactez-nous
FAQ
-
La cybersécurité se concentre sur la protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés et/ou non intentionnels. La cybersécurité est devenue de plus en plus importante récemment, car les gouvernements, les entreprises et les individus collectent, traitent et stockent de grandes quantités d'informations confidentielles et transmettent ces données à travers les réseaux. Les violations de données sont devenues presque courantes ces dernières années. Au cours des dernières années, les cas médiatisés de cyber hacks ont augmenté la demande de logiciels sophistiqués et de produits de sécurité.
-
Les entreprises du monde entier prennent de plus en plus conscience des menaces potentielles, ce qui entraîne une allocation accrue de ressources vers les entreprises qui aident à atténuer ces risques. La croissance de la cybersécurité est principalement alimentée par les mesures nécessaires pour contrer l'augmentation du nombre de cybercrimes auxquels font face les particuliers, les entreprises et les gouvernements au quotidien.
-
Les cyberattaquants peuvent aller des individus aux groupes soutenus par le gouvernement. En raison de la diversité des problèmes de cybersécurité, non seulement les entreprises traditionnelles de logiciels et de technologies informatiques offrent des services de cybersécurité, mais il existe également des entreprises de défense plus traditionnelles qui ont de l'expérience dans la fourniture de services de défense contre les groupes soutenus par le gouvernement. Voici une liste des différentes menaces cybernétiques et leurs descriptions fournies par le Government Accountability Office (GAO).
Liste des menaces du GAO :- Opérateurs de réseaux de bots : Les opérateurs de réseaux de bots sont des hackers ; cependant, au lieu de pénétrer dans des systèmes pour le défi ou pour se vanter, ils prennent le contrôle de plusieurs systèmes afin de coordonner des attaques et de distribuer des schémas de phishing, des spams et des attaques de logiciels malveillants. Les services de ces réseaux sont parfois proposés sur des marchés souterrains (par exemple, l'achat d'une attaque par déni de service, de serveurs pour relayer des spams ou des attaques de phishing, etc.).
- Groupes criminels - Les groupes criminels cherchent à attaquer les systèmes pour un gain financier. Plus précisément, les groupes de crime organisé utilisent le spam, le phishing et les logiciels espions/malware pour commettre des vols d'identité et des fraudes en ligne. Les spies d'entreprises internationales et les organisations de crime organisé représentent également une menace pour les États-Unis par leur capacité à mener des espionnages industriels et des vols financiers à grande échelle, ainsi qu'à recruter ou développer des talents de hackers.
- Services de renseignement étrangers - Les services de renseignement étrangers utilisent des outils cybernétiques dans le cadre de leurs activités de collecte d'informations et d'espionnage. De plus, plusieurs nations travaillent activement à développer une doctrine, des programmes et des capacités de guerre de l'information. De telles capacités permettent à une seule entité d'avoir un impact significatif et sérieux en perturbant les infrastructures d'approvisionnement, de communications et économiques qui supportent la puissance militaire - des impacts qui pourraient affecter la vie quotidienne des citoyens américains à travers le pays.
- Hackers : Les hackers s'introduisent dans les réseaux pour le frisson du défi ou pour se vanter au sein de la communauté des hackers. Alors que le piratage à distance nécessitait autrefois un certain niveau de compétence ou de connaissances informatiques, les hackers peuvent désormais télécharger des scripts d'attaque et des protocoles depuis Internet et les lancer contre des sites victimes. Ainsi, bien que les outils d'attaque soient devenus plus sophistiqués, ils sont également devenus plus faciles à utiliser. Selon la Central Intelligence Agency, la grande majorité des hackers n'ont pas l'expertise requise pour menacer des cibles difficiles telles que les réseaux critiques américains. Néanmoins, la population mondiale de hackers représente une menace relativement élevée d'une interruption isolée ou brève causant des dommages sérieux.
- Les initiés - L'initié mécontent d'une organisation est une source principale de criminalité informatique. Les initiés n'ont pas besoin d'une grande connaissance des intrusions informatiques, car leur connaissance d'un système cible leur permet souvent d'accéder sans restriction pour causer des dommages au système ou pour voler des données du système. La menace des initiés inclut également les fournisseurs externes ainsi que les employés qui introduisent accidentellement des logiciels malveillants dans les systèmes.
- Phishers : individus ou petits groupes qui exécutent des schémas de phishing dans le but de voler des identités ou des informations à des fins lucratives. Les phishers peuvent également recourir à des spams et à des logiciels espions/malwares pour atteindre leurs objectifs.
- Spammeurs : individus ou organisations qui distribuent des e-mails non sollicités contenant des informations cachées ou fausses afin de vendre des produits, de mener des arnaques par hameçonnage, de distribuer des logiciels espions/malwares ou d'attaquer des organisations (c'est-à-dire, déni de service).
- Auteurs de logiciels espions et de malwares : des individus ou des organisations malveillants mènent des attaques contre les utilisateurs en produisant et en distribuant des logiciels espions et des malwares. Plusieurs virus informatiques destructeurs et vers ont endommagé des fichiers et des disques durs, y compris le virus Melissa Macro, le ver Explore.Zip, le virus CIH (Chernobyl), Nimda, Code Red, Slammer et Blaster.
- Terroristes : Les terroristes cherchent à détruire, incapaciter ou exploiter des infrastructures critiques afin de menacer la sécurité nationale, de causer des pertes humaines massives, d'affaiblir une économie ciblée et de nuire au moral et à la confiance du public.
- https://www.forbes.com/sites/stevemorgan/2015/11/24/ibms-ceo-on-hackers-cyber-crime-is-the-greatest-threat-to-every-company-in-the-world/
- https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
- https://us.norton.com/internetsecurity-emerging-threats-cyberattacks-on-the-rise-what-to-do.html
- https://us-cert.cisa.gov/ics/content/cyber-threat-source-descriptions
-
La cybersécurité est un thème dynamique et se situe à l'intersection de plusieurs industries, notamment la technologie et l'industrie, ainsi que de plusieurs secteurs au sein de la technologie, tels que les logiciels et les services informatiques. La nature diversifiée de ce thème est le résultat direct de la diversité des défis auxquels font face les entreprises, les gouvernements, les individus et les organisations, ainsi que des solutions disponibles pour y faire face. De plus, certaines entreprises de cybersécurité proposent des solutions uniques ou multiples sur le marché, tandis que d'autres éléments de la cybersécurité sont offerts par des entreprises technologiques diversifiées. Voici une liste de divers éléments de la cybersécurité provenant de Digital Guardian.5
Éléments de cybersécurité de Digital Guardian :- Sécurité du réseau : le processus de protection du réseau contre les accès non autorisés, les attaques et les intrusions.
- Sécurité des applications - Les applications nécessitent des mises à jour et des testing constants pour garantir que ces programmes sont sécurisés contre les attaques.
- Sécurité des points de terminaison : l'accès à distance est essentiel pour les affaires, mais peut également constituer un point faible pour les données. La sécurité des points de terminaison consiste à protéger l'accès à distance au réseau d'une entreprise.
- Sécurité des données : les réseaux et les applications contiennent des données. La protection des informations de l'entreprise et des clients représente une couche de sécurité supplémentaire.
- Gestion des identités : il s'agit essentiellement d'un processus visant à comprendre les accès de chaque individu au sein d'une organisation.
- Sécurité des bases de données et de l'infrastructure - Tout dans un réseau implique des bases de données et des équipements physiques. 12 https://digitalguardian.com/blog/what-cyber-security NASDAQ.COM 4 GLOBAL INFORMATION SERVICES
- Sécurité dans le cloud : de nombreux fichiers résident dans des environnements numériques ou dans « le cloud ». Protéger les données dans un environnement entièrement en ligne pose de nombreux défis.
- Sécurité mobile : les téléphones portables et les tablettes posent pratiquement tous les types de défis en matière de sécurité.
- Plan de continuité des activités et de récupération après sinistre : en cas de violation, de catastrophe naturelle ou d'autre événement, les données doivent être protégées et l'activité doit se poursuivre.
- https://digitalguardian.com/blog/what-cyber-security. (Source : Digital Guardian, « Qu'est-ce que la cybersécurité ? Définition, meilleures pratiques et plus encore, 10 juin 2020, https://digitalguardian.com/blog/what-cyber-security)
Nasdaq®, ISE Cyber Security™, HXR™, Nasdaq ISE Cyber Security Select™, HXRXL™, ISE Cyber Security UCITS™, HUR™, Nasdaq CTA Cybersecurity™, and NQCYBR™ sont des marques déposées et non déposées de Nasdaq, Inc. Les informations contenues ici sont fournies à des fins d'information et d'éducation uniquement, et rien de ce qui est contenu ici ne doit être interprété comme un conseil en investissement, que ce soit au nom d'une sécurité particulière ou d'une stratégie d'investissement globale. Ni Nasdaq, Inc. ni aucune de ses filiales ne fait de recommandation d'acheter ou de vendre une quelconque sécurité ou de représentation sur la situation financière d'une entreprise. Les déclarations concernant les entreprises cotées au Nasdaq ou les indices propriétaires du Nasdaq ne garantissent pas les performances futures. Les résultats réels peuvent différer sensiblement de ceux exprimés ou sous-entendus. Les performances passées ne sont pas indicatives des résultats futurs. Les investisseurs doivent effectuer leur propre diligence raisonnable et évaluer soigneusement les entreprises avant d'investir.
UN CONSEIL D'UN PROFESSIONNEL DES VALEURS MOBILIÈRES EST FORTEMENT RECOMMANDÉ.
© 2025. Nasdaq, Inc. Tous droits réservés.