Agefi Luxembourg - février 2026
AGEFI Luxembourg 46 Février 2026 Informatique financière By Marc ELLIOTT, Investment Specialist, Energy Transition, Union Bancaire Privée (UBP) E lectricity demand is growing after years of stagnation, drivenby electri- fication, reindustrialization, and artifi- cial intelligence, which are outpacing infrastructure expansion. Today, power generation is a critical eco- nomic constraint, transforming utilities into growth assets withbetter earnings potential. Increaseduse in transport, heating, and industry, along with reshoring andAI-dri- vendata center demands, is straining the power grid. Electricity demand in developedmarkets is entering astructuralexpansionphaseafternearlytwodecades of stagnation. Electrification, re-industrialisation and artificial intelligence are coming together to increase power consumption faster than the necessary infras- tructure can be expanded. electricity generation is turning into a constraint on economic activity, rather than a utility service running in the background. This shift is helping to transform utilities from low- growth defensive equities into infrastructure growth assetswith improving earnings visibility and pricingpower . Electrification trends aregatheringpace, as electricity is increasingly being used in transport (thanks to electric vehicles), heat- ing, and industry, all ofwhichare expected to lead to electricity’s share of final energy con- sumption to double over coming decades. On top of this, reshoring is set to in- creasedemandforpowerinthosede- veloped economies that in recent yearshavereliedonChinaandother nationstoproduceconsumergoods for them. AIisalsoasignificantsourceofnew energy demand, accounting for around3%of power use in theUS, butwhich is set to rise to 8%ormore by 2035. Data centres require continuous power, seven days aweek around the clock, at near full capacity. – Thisisachallengeinitself–,creatingastumblingblock for the renewables that are being deployed, as these bringwith themintermittency challenges. Not so nimble Electricitynetworksarecapital-intensiveandtaketime toexpand:generationfacilitiestakeyearstobuild,and transmission networks require regulatory approval and legal permits. Nuclear projects take well over a decade to get off the drawing board and into the real world,andthewaitinglistforlargegasturbinesiscur- rently around five years. Although solar and battery solutions are relatively quick to install at around 12– 18months, securing grid connections can take years. As a result, power markets are tightening and safety margins (meaning the spare capacity to meet unex- pecteddemandsurgesandoutages)arerunningthin, withsomeregionsapproachingminimumthresholds. The consequence is structurally higher energy prices andlargecapitalexpenditureprogrammestorebuild ageing infrastructure. What does thismean for investors? Utilities’earningsarecloselylinkedtoregulatedasset bases, meaning increased infrastructure investment translates directly into earnings growth. These com- panies therefore benefit from spending on grid ex- pansion,newcapacitybuild-out,andreliability,with higher electricity prices providing an even greater support for profitability. Theinvestmentopportunityextendsbeyondutilities to the full power value chain, which encompasses manufacturers of grid equipment, electrical engi- neering companies, and industrial suppliers, along withraw-material producers supplyingcopper, alu- minium, uranium and other critical minerals. However, regulatedutilities remain the central ben- eficiaries, as they are the owners and operators of the key infrastructure. Not risk free As with any investment, utilities as a sector comes with risk. Principally, this includes a slowdown in the constructionof data centres, higher interest rates, which in turn would increase financing costs, and political intervention in pricing. Nevertheless, long- term demand growth and contractual revenue frameworks limit earningsvolatility relative toother cyclical sectors. Back to the Future Electricity is re-emerging as a strategic economic re- source comparable tooil in the last century.Modern economies are increasingly dependent on reliable power availability to support bothdigital infrastruc- ture and industrial output. The defining investment insight is that the limiting factor for future techno- logical growth is not computing capacity, but rather energy supply. Consequently, companies that can provide reliable electricitydelivery solutions should experience a multi-year structural growth cycle which today can clearly be seen in utility business plans and industrial company backlogs in those areas that areexposed to thebuild-out of energysys- tems and networks. AI: Sparking the New Electricity Revolution L ’éditeur de solutions de sécurité ESET alerte sur la progression ra- pide des arnaques numé- riques visant les petites et moyennes entreprises. Longtempsperçuecommesecon- daire, la cybersécurité est désor- mais un enjeu stratégique pour la survie des TPE, PME, indépen- dants et micro-entrepreneurs. Submergés par la gestion quoti- dienne – ventes, administration, ressources humaines, communi- cation–lesdirigeantsdisposentde peudetempspourrenforcerleurs défenses numériques. Cette situation constitue une opportunité idéalepour les cyber- criminels,quiciblentdesstructures souvent peu équipées et rarement dotées d’un service informatique dédié, vulnérables aux attaques sophistiquées et ciblées. L’essor de l’intelligence artificielle accentuelamenace.Lesescroque- ries sont plus rapides à concevoir, pluscrédiblesetautomatisées.Les messagesfrauduleuxpeuventêtre personnalisés, imiter le ton d’un partenaire ou d’un supérieur hié- rarchiqueetêtrediffusésmassive- ment à faible coût. Les consé- quences sont lourdes : pertes financières, fuite de données sen- sibles, atteinte à la réputation, per- turbation de l’activité, voire cessa- tion d’entreprise. Pour des struc- tures fragilisées par un contexte économique incertain, l’impact peut être irréversible. Contrairement à une idée répan- due, la petite taille ne protège pas. Les PME sont des cibles privilé- giées.Ellesdétiennentdesdonnées à forte valeur marchande : coor- données bancaires, numéros de TVA, informations clients ou contrats commerciaux. Ces élé- ments peuvent être revendus ou exploités pour d’autres fraudes. Grâceàl’automatisation,lescyber- criminelsidentifientfacilementles organisations vulnérables. Les campagnes massives permettent demultiplier les tentatives jusqu’à trouver une faille exploitable. Leschiffresillustrentl’ampleurdu phénomène. À l’échellemondiale, lespertesliéesauxarnaquesattein- draient444milliardsdedollarssur douze mois. Aux États-Unis, plus de 80 % des petites entreprises auraient subi une cyberattaque au cours de l’année écoulée. Au Royaume-Uni, plus de 40 % des micro-entreprises ont connu une violationdedonnéesouunecybe- rattaqueen2024,dontuntiersliées au phishing, pour un coût moyen supérieurà3000livressterling.La question n’est donc plus de savoir si une PME sera ciblée, mais quand et comment elle peut s’en protéger efficacement. Parmilesarnaquescourantesfigu- rent le phishing et le spear-phi- shing, la fraude au faux ordre de virement (Business Email Compromise), les faux renouvel- lements d’abonnement, les usur- pations d’identité administrative, les escroqueries juridiques, les fausses offres de prêt, les fraudes au support technique ou les arnaques à la livraison. Toutes reposent sur l’urgence, la peur, la pression hiérarchique ou la sur- charge de travail. La fraude au faux ordre de vire- ment demeure redoutable. Un courriel semblant provenir d’un dirigeant ou d’un fournisseur exige un transfert urgent. Quelques secondes d’inattention peuvent provoquer une perte si- gnificative.Demême, l’ouverture d’une pièce jointe infectée peut installer un rançongiciel et para- lyser l’activité plusieurs jours. Face à ces risques, aucune solu- tion miracle n’existe. Toutefois, des mesures simples réduisent fortement l’exposition. La pre- mière consiste à sensibiliser les équipes. Les collaborateurs doi- vent apprendre à repérer les signauxd’alerte:expéditeurinha- bituel, lien suspect, pièce jointe inattendue, demande pressante ou requête d’informations confi- dentielles. L’erreur humaine res- tant la principale porte d’entrée des attaques, la formation est essentielle, notamment via des modules en ligne (1) . La deuxième mesure repose sur debonnes pratiques numériques : vérifierlesURL,contrôlerl’authen- ticité des demandes urgentes, uti- liser desmots depasse robustes et activer l’authentification multifac- torielle.Lamiseenplacedeprocé- dures internes claires est égale- ment recommandée pour réduire les risques. Troisièmement, déployer une solutionde cybersécuritéadaptée aux petites entreprises est indis- pensable. Des outils dédiés aux TPEet PME intègrent des techno- logies capables de bloquer les menaces, sécuriser les transac- tions et prévenir les rançongiciels, comme présenté ici (2) . Leur sim- plicité de gestion est un atout pour les dirigeants sans expertise technique.Des ressourcesd’assis- tance et d’accompagnement sont également disponibles en ligne (3) . Au-delàdesoutils,unchangement dementalités’impose.Lacybersé- curité doit être considérée comme un investissement stratégique. Dans un environnement écono- mique et réglementaire exigeant, différer ces efforts accroît les risques.Laprotectiondesdonnées, destransactionsetdelaréputation conditionnedirectement lapéren- nitéde l’entreprise et sa compétiti- vité sur lemarché. Chaque structure, même mo- deste, possède des informations exploitables. Chaque adresse électroniqueprofessionnellepeut devenir une porte d’entrée pour une tentative de fraude. En com- binant prévention, formation et solutions adaptées, les PMEpeu- vent réduire leur vulnérabilité et renforcer durablement leur rési- lience face aux cyberattaques. La cybersécurité s’impose désor- mais comme un pilier essentiel de leur stabilité et de leur déve- loppement. (1) https://www.eset.com/int/business/cyber- security-training/ (2) https://www.eset.com/fr/home/small-bu- siness-security/ (3) https://support.eset.com/en/small-office Cybersécurité : les arnaques qui ciblent les PME N ous vivons une révolution. Les in- frastructures de communication ne sont plus sur Terre, elles se construisent désormais directement dans l’espace. Si le lancement dupre- mier satellite autour de la Terre date de 1957, nous entrons aujourd’hui dans une autre dimension avec près de 15.000 satellites en orbite*. La communicationpar satellite s’im- pose désormais comme l’undes principauxmoteurs de croissance de l’industrie spatiale. Évalué à plus de 20 milliards de dollars, le marchémondial de la communication par satellite devrait afficher un taux de crois- sance annuel moyen de près de 20% d’ici 2034**. Une croissance exponentielle source d’opportunités pour les investisseurs. Un rythme effréné RéceptionnerunsignalprovenantdelaTerre,l’ampli- fier et le relayer : le rôle des satellites est au cœur des télécommunications. Favorisée par la baisse dras- tique des coûts de lancement, l’industrie des satellites connaît unessor stratégique. Space X se positionne aujourd’hui comme le lea- der avec sa constellationStarlink. Eneffet, l’innovationqui sous-tend le lanceur Fal- con 9, et la réutilisation de son premier étage, permet à SpaceX d’atteindre une cadencedelancementsdesatellitessans précédent, pour un coût imbattable. En 2025, la société américaine a ainsi réalisé un nombre de lancements supérieur à tous les acteurs de l’industrie spatiale mondiale réunis. Ce rythme devrait encore s’accélérer : début janvier 2026, Starlink, qui pos- sède déjà plus de 9.000 satellites en orbite, a ob- tenu l’autorisation d’en lancer 7.000 additionnels. La course est lancée. Aux côtés des États-Unis, la Chine tente de combler son retard et envisage le dé- ploiement d’une constellation de plus de 200.000 satellites, et, loin derrière, l’Europe, mise sur la constellation « Iris² » à l’horizon 2030. La course aux licences de spectre Si le rythmene cessede croître, stimule l’ensemblede l’écosystème et ouvre l’espace àune nouvelle généra- tion d’acteurs, la réglementation est clé.Afin de pou- voir transmettre des données depuis l’espace vers la Terre, les opérateurs de satellites doivent détenir une « licence de spectre ». Ceslicencespermettentdeveillernotammentàlimiter les risques d’interférences, ainsi qu’à la gestion de la coexistence entre les constellations. La détention de cette licence, strictement encadrée, est devenue la pierre angulaire du secteur. La rareté des licences, dont la valeur ne cesse de s’ap- précier,adéclenchéunevéritablecoursemondiale.Le seul moyen d’en acquérir aujourd’hui est le rachat. Space X a ainsi acquis l’été dernier une partie des li- cencesdespectredel’AméricainEchostarpour17mil- liards de dollars. L’avènement duDirect toDevice Investisseurs dans le spatial depuis 2021 à travers notre fonds Echiquier Space, nous nous intéressons aujourd’hui à l’émergence d’une technologie qui constitue selon nous l’un des thèmes porteurs de l’industrie des satellites et redessine en profondeur l’univers des télécommunications : le Direct-to- Device. Cette technologie permet à un simple smartphone de se connecter à un satellite, sans in- frastructure intermédiaire. Le principe est simple, les satellites agissent comme des antennes, rendant possible la communication partout sur Terre, notamment dans les zones blanches isolées de réseaux terrestres. Des entre- prises américaines telles que SpaceX, Amazon et AST SpaceMobile se positionnent déjà, en lançant des satellites opérant en orbite basse, entre 500 et 1.200 km d’altitude. Cette proximité avec la Terre offre un signal plus puissant, rendant possible une connexion directe avec les smartphones. Face à une demande de connectivité qui ne cesse de croître, l’industrie satellitaire devient un cataly- seur clé de l’industrie spatiale. Sa dynamique as- censionnelle ouvredes opportunités sans limite aux investisseurs. Alicia DAURIGNAC, Gérante/Analyste, Echiquier Space, La Financière de l’Échiquier, LFDE * UnitedNations Office for Outer SpaceAffairs, 2025 ** Barclays, 2025 Communication, la révolution satellitaire ©ESET
Made with FlippingBook
RkJQdWJsaXNoZXIy Nzk5MDI=