Prévisions chocs
Une entreprise du classement Fortune 500 nomme un modèle d’intelligence artificielle comme directeur général.
Charu Chanana
Responsable de la Stratégie Investissement
Investment Strategist
La plupart des entreprises reposent désormais sur des logiciels et des services numériques. Le cloud, le travail à distance, les API et l’IA multiplient les points d’entrée à sécuriser. Les conseils d’administration doivent répondre à des règles plus strictes et communiquer plus rapidement en cas d’incident. La cybersécurité passe ainsi d’un « nice to have » à un élément essentiel de la continuité d’activité.
Les budgets couvrent d’abord les fondamentaux : qui peut se connecter, à quelles ressources, et comment les données sont protégées. Viennent ensuite les outils qui aident les équipes à détecter et à traiter les incidents plus vite. Il ne s’agit pas d’un produit isolé, mais d’un système complet qui fonctionne de manière intégrée et évolue au rythme des menaces.
La cybersécurité peut se comprendre comme une chaîne. Les signaux proviennent des utilisateurs, des appareils, des applications et des réseaux. Des contrôles appliquent les politiques au bon moment : vérifications d’identité, agents installés sur les terminaux, règles de sécurité dans le cloud. Les outils d’analyse relient ces informations pour identifier rapidement les anomalies.
Les capacités de réponse et de résilience visent à limiter l’impact et à rétablir un fonctionnement normal. Chaque couche renforce les autres : une gestion solide des identités améliore la qualité des analyses, de bonnes analyses accélèrent la réponse. Les services spécialisés maintiennent l’ensemble à jour à mesure que de nouveaux risques apparaissent.
Identité en premier. La gestion des identités définit qui peut accéder à quoi. Des mécanismes de connexion robustes, l’authentification multifacteur et un contrôle strict des comptes administrateurs permettent de réduire le risque à la source. Des liens profonds avec les annuaires et les environnements cloud sont indispensables.
Sécurité du cloud et des charges de travail. De simples erreurs de configuration peuvent créer des failles dans le cloud. Les outils modernes inspectent les paramètres, surveillent les droits, et protègent les applications pendant leur exécution. À mesure que les usages IA et les flux de données migrent vers le cloud public, ces contrôles les accompagnent.
Sécurité et résilience des données. Les incidents de sécurité sont critiques parce que les données circulent. Les solutions cherchent à localiser les données sensibles, définir des règles d’usage, chiffrer les informations et maintenir des sauvegardes exploitables. L’objectif est clair : savoir où se trouvent les données clés et pouvoir les restaurer rapidement en cas de problème.
Opérations de sécurité (SecOps). Les menaces sont permanentes et les compétences rares. Les équipes s’appuient sur la télémétrie, l’analytique et l’automatisation pour détecter plus tôt et corriger plus vite. De plus en plus d’entreprises complètent leurs ressources internes par des services managés pour assurer une couverture plus large, y compris en continu.
Dans une optique d’analyse de marché, il peut être pertinent de considérer l’ensemble de la chaîne de valeur plutôt que de se focaliser sur une seule fonctionnalité. Certains acteurs proposent des plateformes complètes, d’autres sont très spécialisés sur l’identité, les terminaux, le cloud, les données ou les opérations.
Observer la répartition entre plateformes et spécialistes aide à comprendre comment le marché cherche à réduire la dépendance à un produit unique et à lisser les profils de revenus au fil des cycles d’achat des entreprises. Parmi les éléments que le marché suit de près figurent les taux de renouvellement, la clarté de la tarification et le degré d’intégration avec d’autres solutions. Les produits qui s’étendent dans le temps (nouveaux modules, nouvelles licences) témoignent souvent d’une relation durable avec les clients, sous réserve que la livraison reste cohérente avec la feuille de route annoncée.
Palo Alto Networks – Plateforme large couvrant le réseau, le cloud et les opérations de sécurité. Elle aide les grandes organisations à remplacer plusieurs outils isolés par un socle unifié, ce qui peut réduire la complexité et améliorer la visibilité dans le temps.
CrowdStrike – Protection des terminaux (endpoint) basée sur des agents légers et une analytique cloud avancée. Son écosystème de partenaires et d’équipes de services étend la portée des solutions, tandis que les modules additionnels renforcent la relation client et la récurrence des revenus.
Zscaler – Accès « zero trust » pour les utilisateurs et les applications, délivré depuis le cloud. Le trafic transite par des passerelles sécurisées, ce qui permet aux collaborateurs à distance ou en agences de se connecter de manière plus sûre sans dépendre uniquement d’équipements historiques.
Fortinet – Solutions de réseau sécurisé à grande échelle, comprenant notamment pare-feu et SD-WAN. Ses puces dédiées visent des niveaux élevés de performance et d’efficacité coût, un point clé pour les réseaux très distribués soumis à des contraintes budgétaires.
Cloudflare – Réseau mondial de distribution en périphérie (edge) qui accélère et protège le trafic internet. Il bloque des attaques comme les DDoS, filtre les requêtes web et propose des solutions d’accès zero trust, le tout depuis des centres de données proches des utilisateurs finaux.
Verisign – Opère des composantes essentielles de l’infrastructure internet, dont les registres .com et .net. Sa mission est d’assurer la fiabilité et la sécurité de ces domaines, ce qui en fait un acteur discret mais central de l’écosystème.
La cybersécurité est souvent considérée comme un segment de croissance relativement moins lié aux cycles de consommation. Ses moteurs sont structurels : renforcement des exigences réglementaires, généralisation des logiciels et adaptation continue des attaquants. Pour des portefeuilles déjà fortement exposés à la technologie « généraliste », ce segment peut apporter une forme de diversification, les budgets de sécurité étant en général plus stables lors des phases de ralentissement.
Le thème cybersécurité et la liste d’entreprises qui l’accompagne offrent un point de départ structuré pour analyser différents profils d’acteurs (plateformes et spécialistes de l’identité, des terminaux, du cloud, des données et des opérations) et mieux comprendre comment se répartit l’exposition à la chaîne de valeur.
Le marché de la cybersécurité est porteur, mais son évolution n’est pas linéaire. Les produits peuvent prendre du retard si les intégrations sont complexes, si certaines fonctionnalités manquent ou si les coûts augmentent. Les tensions sur les talents et les contraintes d’approvisionnement peuvent ralentir les déploiements. Les réallocations budgétaires, les changements de priorités internes ou les offres groupées des grands éditeurs peuvent également peser sur certains acteurs spécialisés.
Après de fortes hausses, les valorisations peuvent corriger rapidement. Les opérations comportent aussi des risques : pannes, failles ou insuffisances dans le support peuvent altérer la confiance. Pour les valeurs de plus petite taille, la liquidité et les effets de change ajoutent de la volatilité. Parmi les indicateurs souvent suivis par le marché figurent la capacité à transformer la réglementation en chiffre d’affaires, l’exécution des projets, et la fidélité de la clientèle, notamment au travers des renouvellements.
Le risque cyber ne fait pas de pause, et les exigences réglementaires non plus. Cela contribue à maintenir une demande soutenue sur l’identité, le cloud, la protection des données et les opérations de sécurité. Le champ des possibles est large, mais il récompense la discipline d’analyse : produits difficiles à remplacer, revenus récurrents visibles, signes que les clients étendent progressivement leurs usages (sièges, modules, services).
Dans l’analyse de ce segment, plusieurs éléments reviennent fréquemment : consolidation des plateformes, évolution du pouvoir de fixation des prix, capacité à exécuter la feuille de route produit. La manière dont chaque investisseur dimensionne d’éventuelles positions et étale son exposition dans le temps dépend de sa situation personnelle, de ses objectifs et de son appétence au risque. Le thème cybersécurité de Saxo couvre à la fois des plateformes d’envergure et des spécialistes, avec un focus sur les fondamentaux plutôt que sur les seuls gros titres de l’actualité. Idée simple, besoin durable : la cybersécurité s’apparente de plus en plus à un coût de maintenance indispensable pour l’économie numérique.
Ce document est un contenu à visée marketing et ne doit pas être considéré comme un conseil en investissement.
Le trading d’instruments financiers comporte des risques, et les performances passées ne garantissent pas les résultats futurs.
Les instruments mentionnés dans ce document peuvent être émis par un partenaire dont Saxo perçoit des commissions, paiements ou rétrocessions. Bien que Saxo puisse être rémunéré dans le cadre de ces partenariats, tout le contenu est rédigé dans le but de fournir aux clients des informations utiles.