News & Insights

In Cloud We Trust

L’adoption et l’utilisation de la technologie cloud font rapidement évoluer le paysage informatique. Nous pensons que cette technologie permet très démocratiquement de mettre une immense puissance de calcul à la disposition de tous parce qu’elle accorde à chaque utilisateur le même accès à une informatique puissante sans devoir pour cela mettre en place de coûteux centres de données.

La tendance à aller de plus en plus vers le cloud computing a permis à de nouvelles entreprises et start-up de connaître des taux de croissance considérables. Ceci contraindra par conséquent les entreprises à se transformer sur le plan numérique afin de pouvoir faire face à cet environnement fait de ruptures et de changements rapides. Et au fur et à mesure que les entreprises s’engageront dans la transformation numérique, elles dépendront de plus en plus de l’infrastructure du cloud. Toutefois, dans un monde dans lequel les failles de sécurité font les gros titres des journaux, l’ambiguïté qui entoure le cloud computing est susceptible de soulever des inquiétudes par rapport à la sécurité du réseau de l’entreprise. Ces inquiétudes ont incité certains Chief Information Officers (CIO) à freiner l’usage de services publics de cloud au sein de leur organisation.

Les prestataires de services de cloud de toutes tailles... Le cloud est destiné à tous. Le cloud est une démocratie.

Marc Benioff, Founder & CEO of Salesforce

Explosion des données

L’explosion des données fait référence à la croissance rapide d’informations ou de données publiées et aux effets de cette abondance. Comme la quantité des données disponibles augmente, le problème de la gestion de l’information devient de plus en plus difficile, ce qui peut conduire à une surcharge d’informations. Certains faits statistiques intéressants sont décrits ci-dessous1,2:

  • La capacité des disques durs a été multipliée par mille entre 1990 et 2005 et continue à augmenter aujourd’hui.
  • Nous produisons le même volume de contenu que celui qui est enregistré dans la Bibliothèque du Congrès américain, la plus grande bibliothèque au monde, plus de 8500 fois par jour.
  • Aujourd’hui, l’agence de sécurité nationale américaine (National Security Agency, NSA) collecte autant d’informations que celles qui sont détenues dans toute la Bibliothèque du Congrès américain toutes les six heures.
  • 2,5 quintillions d’octets (2 500 000 000 000 000 000 octets) de données sont créés tous les jours.
  • 40 zettaoctets (1 zettaoctet = 1 000 000 000 000 Go) de données seront créés en 2020.
  • La plupart des sociétés américaines ont au moins 100 téraoctets (=100 000 Go) de données stockées.

Ces importants volumes de données présentent un défi. Comment pouvons-nous gérer et sécuriser l’essence de ces données au lieu de simplement les empiler?

Avant la technologie de cloud, les logiciels étaient traditionnellement vendus comme une solution perpétuelle sur site que le client achetait aux éditeurs de logiciels. Dans ce modèle, un client achète une licence perpétuelle en amont et paye des frais d’entretien et de service annuels pour l’assistance. Ce modèle de logiciels sur site a commencé à se fissurer il y a environ une dizaine d’années, lorsque le premier modèle de cloud computing a été introduit. Cette nouvelle approche permet aux clients de s’abonner à un service dans le cadre d’un modèle basé sur les fournisseurs accessible sur Internet. Avec l’avènement du cloud, l’investissement dans un logiciel sur site a disparu d’un seul coup, en même temps que les coûts de maintenance et d’assistance. Une plate-forme de services de cloud offre aux clients un accès rapide à des ressources informatiques souples et peu onéreuses, qui ne doivent être payées qu’en fonction de leur utilisation.

Selon Market Research Future, cette transition des solutions sur site vers le cloud se produit rapidement, le marché mondial du cloud computing affichant un taux moyen de croissance annuelle (CAGR) de 15%.

Comme mentionné au début, l’un des principaux moteurs du cloud computing est l’explosion des données, notamment la croissance des données non structurées . Les entreprises numérisent un nombre croissant d’activités commerciales, ce qui entraîne une forte croissance des données non structurées. Selon Oracle et IDC, un fournisseur de services de renseignements et de conseils sur le marché, les données non structurées représentent près de 80% du total des données des entreprises et enregistrent une croissance de 42% par an, contre seulement 22% de croissance pour les données structurées, comme l’illustre la fig. ci-dessous.

Les données non structurées sont typiquement stockées en dehors du réseau de l’entreprise, dans un environnement de stockage cloud, généralement sous la forme d’applications dans des archives numériques. Les données structurées quant à elles sont stockées sur site dans une base de données, sous la forme d’une sauvegarde (en règle générale, les données sont conservées au lieu même où la société est domiciliée, p. ex. sur un serveur local situé au sous-sol). Comme il faut s’attendre à ce que davantage de données résident en dehors du réseau de l’entreprise (et très souvent dans un autre pays avec un système légal différent), nous pensons que les entreprises devront accroître leurs dépenses de sécurité informatique afin de fournir un accès sécurisé aux données.

Vie privée et identité sur le cloud

Le cloud computing soulève des inquiétudes en matière de vie privée parce que le prestataire de services peut accéder aux données qui se trouvent sur le cloud à tout moment. Cela pourrait modifier ou supprimer des informations accidentellement ou volontairement. De nombreux fournisseurs de cloud peuvent partager des informations avec des tiers si nécessaire pour des raisons d'ordre public sans mandat. Selon la Cloud Security Alliance, les principales menaces dans le cloud sont les interfaces peu sûres et les API (Application Programming Interface), les pertes de données et les fuites, ainsi que les défaillances de matériel4.

Nous pensons qu'à l'avenir les organisations devront envisager des outils émergents alternatifs dans le domaine de la sécurité du cloud. Pour la plupart d'entre eux, les fournisseurs traditionnels ont pris soin de sécuriser l’infrastructure informatique, y compris le périmètre de réseau, les hyperviseurs et le contrôle d’accès à l’hôte. Toutefois, lorsqu’il s’agit de protéger les données échangées entre les différentes interfaces et applications en dehors du réseau de l’entreprise tout en mettant en œuvre des solutions antimalware et en assurant le respect des exigences de politiques actuelles, la complexité augmentera considérablement. Très souvent, la responsabilité de la protection passe des fournisseurs de cloud aux clients. 

Dans le monde du cloud computing, l’approche traditionnelle «château et douves» de la sécurité du réseau est limitée en termes d’échelle, de latence et de coûts. Les organisations commencent à envisager des applications de sécurité informatique qui inspectent le trafic des données afin d'offrir une protection contre les menaces potentielles. Nous pensons par conséquent que les entreprises dont les produits sont situés dans le cloud entre les utilisateurs et les applications de cloud elles-mêmes et qui sont en mesure de fournir des pare-feux de cloud, des systèmes de prévention contre les intrusions (IPS), des systèmes de sandboxing et de prévention contre les pertes de données, se situent dans une position concurrentielle intéressante. De nombreux nouveaux cas d’utilisations évoluent autour de la mise en place de connexions Internet pour les collaborateurs mobiles et travaillant à distance vers le cloud et les applications de centres de données. Nous pensons que les réseaux traditionnels hérités du passé et les fournisseurs de sécurité de points finaux doivent se repositionner par rapport à cette opportunité, faute de quoi ils risquent d’être évincés par les acteurs purs, ou «pure players», de la sécurité du cloud.

Un autre défi à relever pour protéger le cloud concerne l’identité et la gestion des accès. Lorsque des données sensibles sont stockées en dehors d’un réseau d’entreprise, il est essentiel d’identifier qui y a accès, comment ceux qui y ont accès l’utilisent et avec quels outils.

Avant l'essor du cloud computing, la plupart des organisations utilisaient exclusivement Active Directory de Microsoft pour gérer les profils d’identité. Toutefois, cette approche sur site a été remise en question lorsqu’il s’est agi d’authentifier des utilisateurs d’applications cloud. Active Directory a été conçu pour authentifier l’accès aux applications au sein du pare-feu, alors que les applications cloud sont situées en dehors du pare-feu. Par conséquent, le besoin d’un répertoire basé sur le cloud s’est rapidement concrétisé sur le marché de l’identité. En général, étant donné la charge de travail importante qui sera probablement transférée vers le cloud par les entreprises, nous pensons que les services de sécurité du cloud revêtiront avec le temps une pertinence nettement accrue par rapport aux contrôles de sécurité sur site.

Un autre élément stimulant pour l’identité et la gestion des accès est le règlement général sur la protection des données (RGPD). Ce règlement vise à standardiser les lois relatives à la confidentialité des données en Europe et est entré en vigueur le 25 mai 2018. Le non-respect de ce règlement peut entraîner des amendes à hauteur de 20 millions EUR ou à 4% des revenus totaux, selon le montant le plus élevé. À notre avis, ce règlement a donné naissance à une «culture de la conformité» en Europe, qui devrait stimuler les dépenses en faveur des outils d’identité et de gestion des accès susceptibles de permettre aux entreprises de rester conformes à ce règlement. À l'avenir, nous ne serions pas surpris que ce cadre de confidentialité relatif aux données (ou une version similaire) soit mis en œuvre dans d’autres pays.

Conclusion

Comme les barrières de réseau traditionnelles tombent au fur et à mesure que le cloud prolifère, nous pensons que les nouvelles entreprises disposant de technologies de pointe sont bien positionnées pour prendre des parts de marché aux entreprises en place. Nous nous attendons par conséquent à ce que ces tendances fassent ressortir le besoin d’une solution optimale. Très souvent, les fournisseurs de tels produits sont des sociétés jeunes et innovantes issues du monde des PME-PMI.

Nous pensons que le thème de la sécurité devient de plus en plus omniprésent dans notre vie quotidienne et que les implications de l’automatisation de la gestion des données et de l’infrastructure des données (comme les centres de données) deviennent de plus en plus critiques. En conséquence, la relation entre la sécurité et l'automatisation (robotique) est symbiotique, l’accroissement de la réglementation exigeant que davantage de sécurité et de contrôles soient mis en place, davantage de systèmes automatisés devenant finalement nécessaires pour gérer et maintenir efficacement ces vérifications et contrôles.

En tant qu’investisseurs orientés sur le long terme, nous pensons que la sécurité informatique et, plus largement, la sécurité et la sûreté en général sont des sujets de croissance incontestables sur le long terme pour les investisseurs patients. En nous basant sur ces convictions, nous sommes les actionnaires d’un grand nombre de sociétés innovantes et jeunes qui fournissent des solutions de prévention des pertes de données, d’archivage de courriels et de données et de gestion des identités et des accès. 

Credit Suisse Asset Management a conçu des stratégies destinées à offrir à ses clients une exposition dédiée aux thèmes attrayants et complémentaires suivants, qui sont source de croissance pérenne sur le long terme: robotique et automatisation, sécurité, santé numérique et infrastructures. Pour plus d’informations, veuillez cliquer ici.

Fiche du fonds
Credit Suisse (Lux) Global Security Equity Fund

Source: Credit Suisse, 28 février 2019

Direction du fonds Credit Suisse Fund Management S.A.
Gestionnaire de portefeuille Credit Suisse Asset Management (Suisse) SA, Zurich
Patrick Kolb
Gestionnaire de portefeuille depuis 1er mars 2007
Domicile du fonds Luxembourg
Monnaie du fonds USD, EUR, CHF
Date de lancement 19 octobre 2006
Commission de gestion p.a. Pour les classes de parts AH, B, BH et CB: 1,60%; pour les classes de parts EB et EBH: 0,90%
Pour les classes de parts IB et IBH: 0,90%; pour les classes de parts UA, UB et UBH: 1,00%; pour les classes de parts MBH: 0,70%
Frais totaux sur encours (TER) (au 31 mai 2018) Classe de parts B 2,01%, classe de parts IB 1,15%, classe de parts BH en CHF 2,02%, classe de parts BH en EUR 2,00%, classe de parts EB2 1,10%, classe de parts UA 1,29%, classe de parts UB 1,32%, classe de parts UBH en CHF 1,31%, classe de parts UBH en EUR 1,32%, classe de parts IBH en CHF 1,15%, classe de parts IBH en EUR: 1,15%, classe de parts MBH en EUR: 0,91%, classe de parts EBH2 en EUR:1,11%, classe de parts EBH** en CHF 1,14% (estimés), classe de parts AH en EUR 1,96%
Droits d’entrée maximaux 5% pour toutes les classes de parts, à l’exception de IB, IBH, EB et EBH (max. 3%) et MBH (max. 1%)
Single Swinging Pricing (SSP)* Oui
Indice de référence MSCI World (NR)
Classes de parts Classe de parts B, IB, UA, UB, EB en USD; classe de parts BH, IBH, EBH et UBH en CHF; classe de parts AH, BH, EBH, IBH, MBH et UBH en EUR
ISIN Classes de parts B en USD: LU0909471251 Classe parts UA/UB*** USD: LU1557207195 / LU1144416432
  Classes de parts IB en USD: LU0971623524 Classes de parts UBH en EUR***: LU1144416606
  Classes de parts IBH en EUR: LU1644458793 Classe de parts MBH3 en EUR: LU1692472852
  Classe de parts IBH en CHF: LU1457602594 Classes de parts EB en USD**: LU1042675485
  Classes de parts BH en EUR: LU0909472069 Classes de parts BH en CHF: LU0909471681
  Classes de parts UBH en CHF***: LU1144416515 Classes de parts EBH en EUR**: LU1575200081
  Classes de parts EBH en CHF**: LU1886389292 Classe de parts AH en EUR: LU1584043118
  Veuillez noter que les classes de parts ne sont peut-être pas toutes disponibles dans votre pays.

* Le SSP est une méthode de calcul de la valeur nette d’inventaire (VNI) d’un fonds, qui vise à éviter aux investisseurs existants de supporter les coûts de transactions indirects provoqués par les investisseurs entrants et sortants. La VNI est ajustée à la hausse en cas d’entrées nettes et à la baisse en cas de sorties nettes au jour d’évaluation considéré. L’ajustement de la VNI peut être sujet à un seuil de flux net. Pour plus d’informations, veuillez consulter le prospectus de vente.

** Réservé aux clients institutionnels.

*** En Italie: réservé aux investisseurs institutionnels.

Risques du fonds

Credit Suisse (Lux) Global Security Equity Fund

  • Pas de protection du capital: les investisseurs peuvent perdre tout ou partie de leur placement dans ce produit.
  • La focalisation sur les sociétés du secteur de la sûreté et de la sécurité peut conduire à d’importantes expositions sectorielles/régionales.
  • L’exposition aux petites et moyennes capitalisations peut renforcer la volatilité à court terme et entraîner un risque de liquidité.
  • En raison de la possibilité d’exposition accrue aux marchés émergents, le fonds peut être affecté par des risques politiques et économiques dans ces pays.
  • Les marchés des actions peuvent être volatils, en particulier à court terme.

Veuillez noter que nous avons modifié le cycle de publication de nos Thematic Insights. À l’avenir, ils paraîtront une fois par mois et traiteront un thème différent à chaque fois. Nous vous souhaitons une agréable lecture!

Restez informé de notre mise à jour mensuelle

S'abonner