LOGIN PEOPLE. Un avenir sécurisé. Décembre 2012 Transfert sur Alternext

Dimension: px
Commencer à balayer dès la page:

Download "LOGIN PEOPLE. Un avenir sécurisé. Décembre 2012 Transfert sur Alternext"

Transcription

1 Transfert sur Alternext LOGIN PEOPLE Un avenir sécurisé D o nné e s f ina nc iè re s ( e n M ) a u 3 1/ e e e CA 0,3 0,1 1,9 4,5 var % 31,9% -62,7% ns 135,1% EB E -1,2-1,5-0,4 1,2 % CA ns ns ns 27,5% ROC -1,4-1,3-0,5 1,1 % CA ns ns ns 24,4% Rnpg -1,3-1,3-0,5 1,2 % CA ns ns ns 26,0% B npa ( ) -0,63-0,55-0,21 0,51 B npa dilué ( ) -0,44-0,40-0,15 0,37 Gearing (%) 2% -83% -72% -69% ROCE (%) ns ns -72% 79% ROE (%) ns ns -23% 37% Dette nette ,0 Dividende n - Yield (%) - Créée en 2004, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Grâce à un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. est positionné sur le marché dynamique de la sécurité informatique et plus spécifiquement celui de l authentification forte, en croissance annuelle de 20% et d une taille de 2,0 Mds$. Dominé par RSA, Safenet et Vasco qui occupent 60% des parts de marché, le marché bénéficie d importants leviers de croissance. Le couple «Login/Password» n est plus suffisant pour répondre aux besoins de sécurité des accès aux réseaux et données dans un contexte de mobilité des employés, de multiplication des terminaux (smartphones, tablettes) ajouté au phénomène BYOD Les solutions d authentification forte offrent la possibilité d accroître les critères d identification de l utilisateur à l aide de tokens physiques ou logiciels uniques. L offre de, le Digital DNA Server, se différencie par l expérience utilisateur optimale qu elle propose. En moins d un an, l offre de a déjà séduit un certain nombre d acteurs. Ainsi, la société a signé des partenariats avec : 1/ Cris Réseaux (distribution nationale auprès d intégrateurs / revendeurs), 2/ Microsoft France (pour compléter l offre Office365 avec la sécurité des accès des collaborateurs et l ADN du Numérique) et 3/ Cassidian (pour compléter sa gamme de produits dès 2013). D autres contrats OEM (et notamment avec Cisco) sont en cours de négociation. Login People cible dans un premier temps les PME et collectivités locales, entre 0 et 1000 utilisateurs, un marché sous équipé en solutions de gestion des accès. souhaite renforcer ses équipes commerciales et marketing afin d accompagner la forte demande de son produit, le Digital DNA Server. Selon notre modèle de croissance, devrait réaliser en 2013 un CA de 1,9 M et de 4,5 M en Compte tenu de la montée en puissance du CA, nous attendons une rapide absorption des coûts fixes et une MOC de l ordre de 24,4% en Analyste : Laure Pédurand [email protected] Notre valorisation pré-money de ressort à 11,6 M, issue de la moyenne des comparables et DCF.

2

3 Sommaire MODALITES DE L OPERATION 5 ARGUMENTAIRE D INVESTISSEMENT 6 MATRICE SWOT 8 HISTORIQUE 9 LOGIN PEOPLE, CREATEUR DE L ADN DU NUMERIQUE : UN NOUVEAU CAP FRANCHI : APRES L INDUSTRIALISATION, LA COMMERCIALISATION 10 LE CONTEXTE : MONTEE EN PUISSANCE DE L INSECURITE INFORMATIQUE 11 ESSOR DE LA CYBERCRIMINALITÉ 11 UNE MOBILITÉ CROISSANTE DES SALARIÉS AU DÉTRIMENT DE LA SÉCURITÉ DES DONNÉES 11 LE CLOUD COMPUTING, DES DONNÉES CONFIDENTIELLES DANS LES NUAGES 12 UNE VIE NUMÉRIQUE RÉGIE PAR LE TRADITIONNEL COUPLE LOGIN / MOT DE PASSE 12 LES SOLUTIONS DE SÉCURITÉ INFORMATIQUE 13 DE NOMBREUSES SOLUTIONS DE SÉCURITÉ MAIS PAS TOUJOURS ADAPTÉES 13 LES SOLUTIONS D AUTHENTIFICATION FORTE EXISTANTES 13 L AUTHENTIFICATION FORTE SELON LOGIN PEOPLE 15 L ADN DU NUMÉRIQUE, UNE TECHNOLOGIE BREVETÉE 15 UNE OFFRE DE PRODUITS ADAPTÉE À TOUS LES ENVIRONNEMENTS 16 ATOUTS DE L ADN DU NUMÉRIQUE 17 TENDANCES DU MARCHÉ DE LA SÉCURITÉ INFORMATIQUE 19 LE MARCHÉ DE LA SÉCURITÉ INFORMATIQUE CROIT DE 10% PAR AN 19 L AUTHENTIFICATION FORTE, UN SOUS-SEGMENT TRÈS DYNAMIQUE DU MARCHÉ DE LA CYBERSÉCURITÉ (+20% EN 2011) 20 UNE PRISE DE CONSCIENCE INTERNATIONALE AU NIVEAU DES GOUVERNEMENTS 22 OPPORTUNITÉS ET PERSPECTIVES STRATÉGIQUES 24 L INNOVATION, LA CLEF DE LA REUSSITE 24 STRATEGIE DE DISTRIBUTION 25 UNE ACTION COMMERCIALE ORIENTEE PME ET COLLECTIVITES TERRITORIALES 26 DES PARTENARIATS PROMETTEURS 29 RENFORCEMENT DES EQUIPES 31 PERSPECTIVES FINANCIÈRES 32 UN MODELE RECURRENT 32 RENTABILITE OPERATIONNELLE ATTENDUE EN STRUCTURE FINANCIERE 36 VALORISATION DE LOGIN PEOPLE 38 VALORISATION PAR LES DCF 38 VALORISATION PAR LES COMPARABLES 40 ANNEXES 43 COMPTE DE RESULTAT 43 BILAN 44 FLUX DE TRESORERIE 45 GLOSSAIRE 46

4

5 Modalités de l opération Actionnariat pré-opération* Composition du capital social : Pré-opération : actions (intégralement souscrites et libérées) Post-opération : actions avant exercice de la clause d extension Fondateurs & management 2% Public 56% Autres personnes physiques 4% Uzes Holding 1% SRL Sennac 34% Financière d'uzes 3% Nombre d actions proposées au marché : (hors clause d extension) actions nouvelles par augmentation de capital sont proposées au marché, nombre susceptible d être porté à en cas d exercice de la totalité de la clause d extension. Structure du placement : Le nombre d actions théoriquement allouées au Placement Global (PG) est de (soit 50 % du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Ainsi, le nombre théorique d actions offertes dans le cadre de l Offre à Prix Ouvert (OPO) est de (soit 50% du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Fourchette indicative de prix dans le cadre du PG et de l OPO: entre 3,72 et 4,30 par action, soit 4,00 en milieu de fourchette indicative. Ce prix ne préjuge pas du prix définitif qui pourra se situer en dehors de cette fourchette et sera fixé à l issue de la période de construction du livre d ordres. Actionnariat post-opération* Fondateurs & management 1% Public 68% Autres personnes physiques 3% SRL Sennac 25% Uzes Holding 1% *A noter qu il existe des éléments dilutifs : BSAR donnent droit à actions, dont au prix exercice de 11,25 avant décembre 2017 et le reste est exerçable au prix de 2,60 avant juin 2016 et 2017, soit une dilution potentielle maximale de 34% sur le nombre d actions actuel et de 27% post opération. Financière d'uzes 2% Capitalisation boursière pré-money en milieu de fourchette : 9,15 M (4,00 par action, soit le prix médian de la fourchette indicative). Capitalisation boursière post-money avant exercice de la clause d extension, en milieu de fourchette : 12,75 M (4,00 par action, soit le prix médian de la fourchette indicative). Si l émission est réalisée à un prix correspondant au milieu de fourchette indicative et si l OPO et le PG représentent chacun 50 % de l offre, le produit brut de l émission est estimé à 3,6 M (4,14 M si exercice de la totalité de la clause d extension et 3,35 M en cas de réalisation à 75%). Ainsi, le produit brut de l émission se fonde sur un prix moyen par action de 4,00. Intention de souscription : SRL SENNAC, premier actionnaire de la Société avec 34,2% du capital, a indiqué son intention de souscrire à 34,2% de l opération pour maintenir sa détention du capital, et si nécessaire, afin de sécuriser la réussite de l opération, jusqu à 2,5 M, soit un maximum de 75% de l Offre, en cas de prix en bas de fourchette. La Société n'a pas connaissance de l'intention d autres actionnaires et/ou mandataires sociaux de participer à la présente émission.

6 Argumentaire d investissement Le premier pure player français de l authentification forte sur Alternext Créée en 2004 à l issue d un projet européen de R&D, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. Ce procédé innovant est breveté aux États-unis depuis 2010, et une demande de brevet est en cours en Europe. Grâce à un investissement de 8,0 M, un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une nouvelle levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. Des avantages compétitifs forts En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). La solution de consiste en un serveur d authentification, le Digital DNA Server, installé chez le client et en un SDK (Software Development Kit) qui permet d installer la fonctionnalité de reconnaissance des équipements sur la page Web d authentification utilisée par les collaborateurs. A l inverse des différents produits d authentification forte disponibles sur le marché (token physique, biométrie, certificat numérique), la solution de est simple à intégrer et à gérer et nécessite un coût de déploiement entre 15 et 40% moins cher en fonction des options choisies. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). Positionné sur un marché en forte croissance intervient sur un marché particulièrement dynamique. Avec l essor des nouvelles technologies de l information et notamment de l Internet, l insécurité informatique ou la cybercriminalité est un phénomène grandissant. La mobilité croissante des employés, les changements d usage (utilisation d équipement personnels BYOD) ou encore le cloud computing combinés à une gestion des identités et des accès protégés le plus souvent par un simple couple login / mot de passe facilitent les intrusions dans les réseaux et l accès aux données stratégiques et confidentielles. Garantir la confidentialité des données est devenu un enjeu majeur pour les entreprises et organisations, et un véritable levier de croissance pour les acteurs de la sécurité informatique. Le marché de la sécurité informatique (logiciels, services, appliances) devrait croître de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), et atteindre en 2016 une taille de 86 Mds$ (66,6 Mds ). Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volume. Ce marché est dominé à 60% par 3 grands acteurs : RSA Security, Vasco et Safenet. Leurs produits concernent principalement des tokens physiques ou software ou des certificats numériques, des produits indirectement concurrents de.

7 Des partenariats prometteurs Depuis le début de l année 2012, part à la conquête du marché et multiplie les partenariats. Un premier accord de distribution a été conclu avec Cris Réseaux, spécialiste dans la distribution de logiciels de sécurité (900 clients intégrateurs). A la suite d une collaboration avec Microsoft France dans le cadre d une étude sur la complémentarité des produits, un partenariat commercial officiel a été conclu pour proposer l offre de Login People aux utilisateurs d Office 365 en France. bénéficie ainsi d un réseau national supplémentaire de partenaires Microsoft. D autres partenariats OEM significatifs ont été signés ou sont en cours de négociation : Cassidian (EADS), Cisco. Ces collaborations confèrent à une crédibilité sans précédent sur la place de la sécurité informatique et marquent un premier tournant dans son développement commercial. Afin de répondre à une demande croissante et de soutenir son développement, doit créer et structurer une force commerciale dont le besoin est estimé à 8 personnes d ici La société a mis en place une stratégie composée de 2 priorités : 1/ distribution indirecte auprès d intégrateurs (revendeurs) au niveau national et 2/ signature de contrats OEM avec de grands éditeurs internationaux. Dans un premier temps, les actions commerciales sont orientées au niveau national afin d asseoir son positionnement. Le développement aux États-Unis, premier marché de l insécurité informatique, est envisagé mais n est pas intégré dans nos prévisions. En outre, cible essentiellement les PME et collectivités territoriales, des segments sous-équipés en solutions de gestion des accès et des identités. En effet, seulement 29% des PME et 12% des collectivités territoriales ont mis en place une solution de gestion des accès au réseau. Un business model récurrent et générateur de marge Si est un éditeur de logiciel, son business model est semblable à celui des opérateurs télécoms avec la facturation du serveur la première année et des droits d utilisation de la licence par utilisateur et par an sur une durée moyenne de contrat de 3 ans, d où une récurrence des revenus qui devrait atteindre, selon nous, 70% du CA en Nous tablons sur un CA de 1,9 M en 2013 et 4,5 M en 2014, porté par la montée en puissance de la force commerciale et une progression du panier moyen client de 250 à 1000 utilisateurs. Business model basé sur une structure de coûts fixes, la croissance du CA devrait permettre d absorber rapidement les coûts, avec une MOC attendue à 24,4% en 2014, malgré la forte progression attendue de la masse salariale, qui constitue l essentiel des charges (68% en 2013). Notre valorisation de Selon nos hypothèses de croissance et de rentabilité, nous valorisons à 8,4 M par les comparables et 14,9 M par les DCF, soit une valorisation pré-money issue de la moyenne de ces deux méthodes à 11,6 M.

8 SWOT FORCES une technologie propriétaire brevetée en France et aux Etats-Unis : l ADN du Numérique des avantages compétitifs forts des partenariats majeurs de distribution avec CRIS Réseaux, OEM avec Microsoft, Cassidian, Cisco et Amadeus un management de qualité des avantages compétitifs forts FAIBLESSES une force commerciale à structurer une situation financière fragile OPPORTUNITES marché de la sécurité informatique en croissance de 10% par an (source : PwC) marché de l authentification forte en croissance de 20% en 2011 (source : Gartner) montée de l insécurité informatique : cybercriminalité, BYOD, cloud marché des PME et collectivités territoriales souséquipées en France MENACES un marché trusté par 3 géants qui occupent 60% du marché de l authentification forte : RSA Security, Safenet et Vasco de nombreux freins à l utilisation de solutions d authentification forte dans les entreprises: coût, complexité une capacité de financement actuelle qui ne permet pas à d accélérer son marketing et sa prospection assez rapidement

9 Historique, créateur de l ADN du Numérique Création de en 2004 L ADN du numérique est une marque déposée et la technologie est brevetée La société a été créée en 2004 sous le nom de Mobilegov à l issue d un projet européen de R&D. Ce projet a permis de concevoir la technologie de l ADN du numérique pour détecter les modifications des composants des équipements numériques. L innovation qui en découle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements. Cette combinaison permet de créer une signature unique pour chaque équipement numérique. Le processus de création de l ADN d un équipement a fait l objet de plusieurs demandes de brevets en Europe et aux États-Unis (délivré en 2010). L activité ne démarre que fin Pour financer la poursuite du développement de sa technologie de sécurisation des accès, données, réseaux et équipements, et soutenir sa croissance, la société s introduit en bourse, sur le Marché Libre, en février 2008 et lève 1,2 M. Labellisée entreprise innovante au titre des FCPI par OSEO Une nouvelle équipe pour un nouveau départ 2011 : un nouveau cap franchi En 2011, François-Pierre Le Page, l un des Fondateurs est nommé PDG par le Conseil d Administration. La société est alors rebaptisée et se concentre sur le marché de l authentification forte. La stratégie est alors orientée autour du développement puis de l industrialisation d un seul produit, le serveur d Authentification forte «Digital DNA Server». Pour ce faire, fait appel à Florence Dubois (ex Accenture) qui rejoint la société en tant que Directrice R&D. Ainsi, en septembre 2011, dévoile sa nouvelle version du serveur «Digital DNA Server» et se présente comme le seul spécialiste français de l Authentification forte. La société dispose d une avance technologique qui permet d offrir une solution de sécurité des accès parmi les plus simples à utiliser du marché. Après plusieurs mois de travail des équipes, est sélectionné par Cassidian (anciennement EADS Défense & Sécurité) pour compléter l un des produits du géant européen des solutions IT pour la Défense et la Cyber Sécurité, puis par Microsoft France pour apporter une réponse à la sécurité des accès à l offre Office

10 2012 : après l industrialisation, la commercialisation signe un accord de distribution avec CRIS Réseau & Service en décembre Les deux partenaires organisent un Tour de France de présentation de l ADN du Numérique auprès des clients Intégrateurs de Cris Réseaux à Nantes, Lyon, Bordeaux et Marseille dès le début de l année Premiers partenariats importants avec Cassidian et Microsoft Suite aux travail de collaboration technique initié à l automne 2011 avec les équipes sécurité de Microsoft France,, sur invitation de Microsoft, présente son produit dans le cadre de la sécurisation des accès aux applications dans le Cloud (Azure, Office 365) aux Microsoft Tech Days en février Les deux sociétés collaborent à la publication d un livre blanc présentant les étapes d intégration du Digital DNA Server avec Microsoft Active Directory Federation Services (ADFS) pour fournir une solution d authentification forte, unique, fédérée et inter opérable. Cette collaboration permet à de devenir Partenaire Microsoft ISV (Independant Software Vendor) qui se traduit par une collaboration commerciale dès octobre 2012 avec la mise en relation par Microsoft avec ses 80 partenaires Intégrateurs (Microsoft Partners) en France. En juillet 2012, après avoir travaillé sur l intégration du produit et livré un premier client (la société SODERN, filiale d EADS), et Cassidian (ex EADS Defense & Security) signent un contrat OEM monde (Original Equipment Manufacturer) qui permet d intégrer nativement la solution de l ADN du Numérique dans toute la gamme de produits de sécurité d une nouvelle génération (Moseo ) de Cassidian. Les produits devraient être lancés en lance aussi la version 5.5 de son Digital DNA Server compatible avec Iphone et Ipad en avril 2012 et avec Android en octobre Aujourd hui, la société dispose d une équipe de 12 personnes à Sophia Antipolis, dont 8 sont affectées à la Recherche et au Développement. La société a également installé un bureau à Paris destiné à la fonction commerciale (1 Ingénieur-Commercial). 10

11 Le contexte : montée de l insécurité informatique Depuis le début des années 2000, on assiste à une forte hausse des attaques informatiques et des vols de données au sein des entreprises ou des administrations. Les scandales se multiplient dans les médias, le dernier en date étant le piratage de plusieurs comptes de Hauts Fonctionnaires d État à l Élysée au printemps 2012, révélé cet automne. Les pirates ont pu récupérer leurs «Login/password» par la méthode de phishing sur leurs comptes Facebook. L usurpation d identité sur ces réseaux est devenue le problème n 1 pour les entreprises et organisations. Essor de la cybercriminalité Aujourd hui, Internet est un outil indispensable au développement d une entreprise, qui souhaite gagner en visibilité, offrir plus de services et fidéliser ses clients. Avec l essor des sites de banques en ligne, e-commerce, institutions gouvernementales, la cybercriminalité bat son plein. Chaque employé a accès à Internet ou l Intranet de son entreprise multipliant ainsi les liens et échanges numériques mais facilitant l accès aux données. Ces dernières sont donc soumises aux dangers des intrusions malveillantes et sont vulnérables. Ainsi, l activité des entreprises et administrations repose de plus en plus sur les technologies et applications Web. Leur facilité de mise en oeuvre et de déploiement les a rendues omniprésentes et incontournables, qu il s agisse de sites de commerce en ligne, d applications Intranet ou Extranet, ou de services Internet offerts ou utilisés par les entreprises. Les applications, aujourd hui presque systématiquement développées avec des technologies Web, sont désormais la cible privilégiée des piratages (75% des attaques selon Gartner). Une mobilité croissante des salariés au détriment de la sécurité des données Les travailleurs sont de plus en plus nomades et cette tendance vers la mobilité est en augmentation. Ils veulent pouvoir accéder aux ressources de leur entreprise n importe où, quelque soit l équipement numérique utilisé. En revanche, même si cette mobilité peut accroître la productivité, elle introduit un niveau de risque significatif. Une étude de Forrester a révélé que 74% des salariés (sur les interrogés) utilisent au moins deux terminaux (ordinateur, smartphone, tablette) dans le cadre de leur travail, 52% en utilisent 3, et dans 60% des cas ces terminaux font office d usage personnel également. C est ce qu on appelle le BYOD (Bring Your Own Device), un concept qui génère des problématiques en matière de sécurité. Usage des terminaux mobiles dans les entreprises Source: Forrester 11

12 Selon la dernière étude de Gartner parue en 2012, plus de 50% des utilisateurs de messageries professionnelles utiliseront un terminal mobile (smartphone ou tablette) en Le Cloud Computing, des données confidentielles dans les nuages On assiste également depuis 3 ans à l essor du Cloud Computing, pratique consistant à délocaliser sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Ce système présente pour l entreprise l avantage de délocaliser et de mutualiser la gestion du système informatique. Un utilisateur (salarié, fournisseur, distributeur) peut y accéder quelque soit l heure, le lieu et l équipement utilisé au moyen d un simple couple mot de passe / login. Compte tenu de la facilité d accès et du fait que les données sont hébergées par une société tierce, le cloud computing présente des risques pour la sécurité informatique et compromet ainsi la confidentialité des données de l entreprise. Gartner estime qu en 2017 plus de 50% des entreprises opteront pour les services du «Cloud Computing» alors qu elles sont moins de 10% à l utiliser aujourd hui. Selon les estimations du cabinet Pierre Audoin Consultants, le marché du Cloud a connu une croissance de 30% en 2011 en France. Sur le plan mondial, le Cabinet Forrester annonce un chiffre d affaires global de 40 milliards de dollars. Une vie numérique régie par le traditionnel couple login / mot de passe Les accès aux mails, réseaux sociaux, intranet, ordinateurs professionnels ou personnels (ouvertures de session), et autres sites ou équipements sont dans la plupart des cas régis par un simple couple login et mot de passe. Dans ce contexte, force est de constater que le couple login/mot de passe pour sécuriser les accès est insuffisant. Plusieurs problématiques se posent : - simplicité des mots de passe et donc risque de récupération de celui-ci - difficulté à les mémoriser et gérer quand ceux-ci deviennent trop compliqués (mix chiffres et lettres) et trop nombreux - facilité de piratage des mots de passe Dans un contexte de développement considérable de l Internet et des nouvelles technologies, les systèmes d information et de communication occupent désormais une place centrale dans le fonctionnement de la société. Or, il apparaît aujourd hui que ces systèmes et leur interconnexion croissante dans toutes les formes d activités ont souvent été conçus au détriment des exigences de sécurité. 12

13 Les solutions de sécurité informatique De nombreuses solutions de sécurité mais pas toujours adaptées Il existe de multiples produits ou solutions de sécurité informatique, destinés aux particuliers ou aux entreprises : logiciels antivirus, pare-feu (ou firewall), antispam, antiphishing, etc. solutions matérielles comme les boîtiers (pare-feu, cartes à puces, VPN SSM, etc.) les solutions de contrôle d accès logiques : authentification forte, biométrie et certificats Les 2 premières catégories concernent des milliers de produits disponibles sur le marché. Elles protègent des attaques externes et internes, et pourtant on assiste encore aujourd hui à de nombreux piratages. Il faut protéger l accès à la source, au moment de l authentification de l utilisateur. Aujourd hui, la connexion par «login / mot de passe» n est plus suffisante. Les administrations et entreprises, quelque soit leur taille, doivent prendre des mesures sérieuses pour protéger l accès à leurs données internes. Ceci montre clairement le besoin d une sécurisation des accès plus efficace et la nécessité de passer à une authentification forte. L authentification forte consiste à vérifier les coordonnées et informations relatives à un individu ou un processus dans le but de garantir qu il est bien celui qu il prétend être. Cette étape permet de renforcer la sécurité des accès aux données, applications ou fichiers d un serveur commun ou d un VPN (Virtual Private Network). Pour authentifier un utilisateur sur un réseau, il est nécessaire de combiner 3 types d informations : «qui je suis» (un identifiant) + «ce que je sais» (un mot de passe) + «ce que je possède» (Tokens USB cartes à puce tokens OTP) Les solutions d authentification forte existantes La procédure d authentification forte requiert la combinaison d au moins deux facteurs d authentification. Il existe aujourd hui 3 familles de produits d authentification qu on utilise en complément ou à la place du couple identifiant / mot de passe : le «one time password» (OTP), le certificat numérique ou PKI (Public Key Infrastructure) et la biométrie. Ces méthodes permettent toutes, selon des niveaux de sécurité différents, de valider l identité d un utilisateur et sa légitimité à se connecter au réseau concerné. Pour intégrer une solution d authentification, il est important d identifier correctement ses besoins en fonction de ce qu on cherche à protéger. Par exemple, tous les employés n ont pas le même niveau d accès aux informations critiques de leur entreprise. 13

14 Les «one time passwords» ou mot de passe à usage unique La technologie OTP permet de s authentifier à un réseau ou un service à l aide un mot de passe à usage unique. Le mot de passe est généré par un équipement physique (token hardware, clef USB, carte à puce) ou logiciel (token software), qu on appelle un jeton d authentification. Ceux-ci peuvent être protégés par un PIN, ajoutant un niveau de sécurité supplémentaire. Certains tokens sophistiqués - et donc plus sûrs - utilisent une carte intelligente («smart card») à microprocesseur intégré capable de calculer un OTP de façon autonome, contrairement aux tokens classiques qui relaient l OTP initialement généré par un serveur central. Le fonctionnement du mode d authentification par OTP est simple : l utilisateur entre son identifiant et le code numérique fournit par le token. Le serveur valide le code et l accès aux ressources demandées est autorisé. En revanche le coût de déploiement de cette technologie peut rapidement devenir cher. En effet, un token distinct est nécessaire pour se connecter à chaque serveur et les coût cachés notamment au niveau de la gestion des tokens et du support aux utilisateurs augmentent très significativement la facture. Le certificat numérique Un certificat numérique (aussi appelé certificat de clé publique) peut-être vu comme une carte d'identité numérique. Cette technologie est utilisée pour s authentifier, crypter des messages ou des documents, sécuriser des transactions en ligne, dans le stockage de données ou dans des logiciels de signature digitale. Elle fournit un haut niveau de sécurité notamment pour les utilisateurs qui ont accès aux informations sensibles d une entreprise. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (Virtuel). Le principe de fonctionnement des certificats électroniques est basé sur le chiffrement d'informations et sur la confiance. Le coût des certificat est le plus élevé des solutions existantes. La biométrie Elle utilise des caractéristiques physiques ou comportementales de l homme comme ses empreintes digitales, sa voix ou sa rétine pour vérifier l identité d un utilisateur. En comparaison avec les autres méthodes d authentification, les identifiants biométriques sont difficiles à voler, à perdre ou à partager. Cependant il faut noter que si une empreinte biométrique est volée, il est impossible de la réinitialiser. Aujourd hui, ce sont les tokens OTP classiques qui se vendent le plus, mais ils ne sont pas pour autant imparables. S il est possible de combiner plusieurs méthodes d authentification pour renforcer le degré de protection (OTP + biométrie, etc.), cela constitue généralement un frein majeur pour l utilisateur. Toutes les solutions proposées sur le marché ne sont pas adaptées à une utilisation simple et facile par les collaborateurs ou le public (trop compliquées, pas ergonomiques, coûteuses, etc..). 14

15 L authentification forte selon L ADN du Numérique, une technologie brevetée est le créateur de la technologie logicielle brevetée de l ADN du Numérique qui permet d identifier de manière unique chaque équipement numérique, que celui-ci soit : un composant électronique (carte mère, carte graphique, disque dur, etc.) un périphérique USB à mémoire de masse (clé, disque dur externe, appareil photo, smartphone, etc.) l ordinateur complet ou une combinaison de plusieurs de ces équipements En effet, tout équipement numérique peut être identifié de façon unique grâce à une combinaison de certains de ses composants constituant ainsi la signature numérique unique de l équipement. Avec sa technologie, met à profit cette propriété pour proposer une nouvelle approche de la sécurité. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables ou duplicables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). L ADN du Numérique de permet ainsi aux utilisateurs des réseaux publics ou privés d être authentifiés à la fois par ce qu ils connaissent (login et mot de passe) et par ce qu ils possèdent (équipement matériel). L utilisateur choisit lui-même les équipements matériels servant à son authentification. Combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements Signature Unique Digital DNA Technology ou ADN du Numérique Source: société 15

16 Une offre de produits adaptée à tous les environnements A partir de sa technologie brevetée, a mis au point le Digital DNA Server, un serveur qui fournit les fonctionnalités permettant aux utilisateurs de s authentifier non seulement avec ce qu ils «connaissent» (mot de passe), mais également avec ce qu ils «possèdent» (ordinateur, etc.). Ce serveur de gestion d authentification utilise comme «token» les équipements de l utilisateur pour chacun desquels un ADN numérique est créé, constituant ainsi sa signature numérique unique. Le Digital DNA Server s adresse à toutes les collectivités, administrations et entreprises B2B et B2C quel que soit le secteur d activité. Une offre B2B adaptée à tous les acteurs environnants l entreprise Elle s adresse aux entreprises désirant une authentification fiable, simple et économique, capable d assurer la sécurité des accès à ses réseaux publics et privés à destination de ses employés, partenaires ou fournisseurs. L offre permet de sécuriser à la fois l accès aux réseaux d entreprise (intranet, extranet), aux connexions distantes (VPN SSL), aux systèmes de messagerie électronique (webmail) et aux applications d entreprise (ERP, CRM). Source: société Une offre B2C principalement dédiée au secteur privé L offre B2C de s adresse aux sites de e-commerce, de banques en ligne ou autres sites Web, souvent sujet à des attaques, et leur propose de se doter de l ADN du numérique pour sécuriser l accès des consommateurs à leurs comptes en ligne. L internaute, en plus de son mot de passe, utilise l ADN du Numérique de son équipement pour s authentifier. Lors de la création de son compte sur un site Web il connecte et enregistre un équipement qu il possède déjà (ordinateur, tablette numérique, smartphone). Une fois le compte créé, il peut associer d autres équipements à son compte afin de pouvoir se connecter avec toujours plus de liberté et de mobilité, tout en privilégiant la sécurité de ses informations. Source: société 16

17 Une ligne de produit simple La technologie de l ADN du Numérique se présente sous la forme de 2 éléments principaux: Digital DNA Server serveur d authentification permettant la gestion des utilisateurs, le paramétrage des politiques de sécurité, etc. il est fourni sous forme de machine virtuelle (compatible VMWare ou HyprV) ou sous forme de fichier ISO pour une installation sur n importe quel équipement de l entreprise Software Development Kit (SDK) : le SDK correspond à une boîte à outils qui fournit tous les éléments nécessaires à l installation de la technologie dans la page web d authentification qui sera utilisée par les collaborateurs. Il existe plusieurs types de SDK : SDK WEB (ou client léger) pour intégrer la technologie directement sur le site web du client (webmail, Intranet, Extranet, etc) SDK RICH Client (ou client lourd) : un éditeur de logiciels peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. SDK IOS : un éditeur d applications pour iphone et ipad peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). propose également des fonctionnalités complémentaires telles que le WINLOGON qui permet de sécuriser les accès à la session Windows. Aujourd hui l ADN du Numérique a la capacité de sécuriser les postes de travail, les réseaux d entreprises, les accès distants (VPN SSL, extranet, webmail). Son déploiement peut même s étendre aux réseaux et sites internet avec, pour les utilisateurs, la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l ADN du Numérique permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte significative de revenu. Atouts de l ADN du Numérique L objectif de est d améliorer et de simplifier l expérience utilisateur. Facile à intégrer La solution de est facile à intégrer puisqu elle est compatible avec de multiples environnements (Windows, Mac, ios, Android). Facile à utiliser La technologie de repose sur le principe de simplicité d utilisation, une notion importante à prendre en compte quand on sait que toute contrainte liée à la complexité constitue un frein majeur pour l utilisateur final : Aucun déploiement : l utilisateur conserve ses équipements déjà existants (professionnels ou personnels) qui sont utilisés pour l authentification. Ceci a l avantage de réduire les coûts et les contraintes logistiques associés aux tokens physiques. 17

18 Transparence de la procédure : seul un plug-in est installé dans le navigateur web et scanne l ADN du Numérique, ne nécessitant pas de droits d administrateur pour être installé Combinaison possible de plusieurs équipements pour former un seul et même ADN numérique ou à l inverse utilisation d un même équipement pour accéder à plusieurs services Un mode «Back-Up» peut être activé au cas où l utilisateur oublie son équipement : il fournit un OTP par , SMS ou par un centre d appel, qui remplacera temporairement l équipement. Une plus grande mobilité : la solution est beaucoup plus simple à utiliser que les Token OTP dès lors que le collaborateur utilise des équipements mobiles (ipad, iphone, smarthpones ou tablettes Android). Facile à gérer Grâce à une console d administration Web, les administrateurs peuvent gérer les configurations du serveur et personnaliser leurs politiques de sécurité par groupe d utilisateurs. Des fonctions de self-service sont proposées pour gérer les ADN numériques et traiter les cas de récupération et d urgence. Réduction du Total Cost of Ownership (TCO) L expérience utilisateur simplifiée et améliorée, ajouté au fait qu aucun équipement supplémentaire ne doit être acheté ou géré, permet au client de réduire son total cost of ownership : - une mise en service rapide et un gain de temps sur la gestion («le temps c est de l argent») - des coûts de déploiement réduits - des coûts de maintenance réduits En outre, propose des tarifs dégressifs en fonction du nombre d utilisateurs et de la durée du contrat (1 à 3 ans). Les tarifs sont en moyenne 15 à 40% moins élevés que ceux pratiqués par la concurrence (RSA Security, Vasco, ActiveIdentity). 18

19 Tendances du marché de la sécurité informatique Le marché de la sécurité informatique croit de 10% par an PricewaterhouseCoopers définit la cybersécurité comme étant la protection des systèmes d information contre toutes les menaces pesant sur leur intégrité et leur bon fonctionnement. Ces menaces peuvent être diverses : des cyber attaques contre les infrastructures informatiques stratégiques au vol des données dans les entreprises. La majorité des analystes s accorde pour dire que le marché de la sécurité informatique est en très forte croissance. Selon PricewaterhouseCoopers, les investissements des entreprises et administrations en cybersécurité ont été en très forte croissance en 2011 et ont atteint 60 Mds$ soit environ 46,5 Mds. Les États-unis concentrent la moitié du marché, suivi par le Japon et le Royaume-Uni. Selon le cabinet, le marché de la sécurité informatique devrait continuer à croître de 10% par an durant les 3 à 5 prochaines années. Répartition des investissements en cybersécurité par pays Royaume-Uni 6% Allemagne 5% France 4% Etats-Unis 50% reste du monde 35% Source : PwC, Euroland Corporate Alors que les investissements IT étaient en hausse de 7,9% en 2011, ils devraient selon Gartner observer un net ralentissement en 2012 à +3,0% (3 600 Mds$). Néanmoins, le ralentissement ne concerne pas le marché des ventes de logiciels, appliances et services de sécurité dont la croissance devrait être de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), une hausse qui devrait perdurer jusqu en 2016 avec des revenus du secteur atteignant 86 Mds$ (66,6 Mds ). Concernant les éditeurs de logiciels de sécurité informatique, ils ont généré 17,7 Mds$ de revenus à l échelle mondiale en 2011 contre 16,4 Mds$ l année précédente (+7,9%). Le secteur est dominé par 5 géants : Symantec, Mc Afee, Trend Micro, IBM et EMC. Ils génèrent à eux seuls 44% des ventes soit un revenu de 7,8 Mds$, une PDM qui s est toutefois réduite puisqu elle était de 60% 5 ans auparavant. Ces acteurs proposent une large gamme de produits de sécurité des données, des réseaux, des systèmes d exploitation et du reste de la chaîne informatique. Le reste du marché (56%) est constitué d une multitude de petits éditeurs de logiciels plus spécialisés et opérant sur des marchés de niche, apportant des solutions innovantes et plus ciblées pour des besoins ou menaces déterminées, comme celui de l authentification forte. 19

20 Parts de marché au niveau mondial des éditeurs de logiciels de sécurité informatique Symantec 21% Autres acteurs des solutions de sécurité informatique 56% EMC 4% McAfee 7% Trend Micro 7% IBM 5% Source : Gartner 2012, Euroland Corporate L authentification forte, un sous-segment très dynamique du marché de la cybersécurité (+20% en 2011) Les solutions d authentification forte constituent aujourd hui un véritable sous segment de marché lucratif et en forte croissance. Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volumes. Un paysage concurrentiel très concentré Le cabinet a recensé plus de 175 entreprises proposant des solutions d authentification forte dont 3 dominent le marché : RSA Security (25%), SafeNet (20%) et Vasco (15%) occupent 60% du marché en nombre d utilisateurs. Ci-dessous le fameux Magic Quadrant réalisé par Gartner regroupant les 23 plus grands acteurs du marché selon l efficacité de leurs produits et l étendue de leur offre: Magic Quadrant Source : Gartner

21 RSA Security (filiale d EMC) Créée en 1982 et devenue une division d EMC en 2006, RSA Security est aujourd hui le premier fournisseur de solutions de sécurité, risques et conformité. Sa part de marché est de 25% avec plus de 10 millions d utilisateurs. Le groupe propose des solutions : d authentification, de contrôle des accès, de prévention des pertes de données, de cryptage, de préventions des fraudes, de gestion de la sécurité des réseaux En 2011, son chiffre d affaires s est établit à 828 M$ en croissance de 14%. Cette même année, RSA Security a subi une attaque de hackers chinois qui ont pénétré dans le programme de tous leur SecurID tokens et logiciels d OTP. Ils ont ainsi été capables de se faire passer pour des utilisateurs légitimes et commettre une attaque contre une société cliente: Lockheed Martin. RSA a proposé à ses clients de remplacer les tokens piratés représentant un coût potentiel de $60 M. L image de marque a été affectée et une perte de confiance s est faite ressentir chez certains clients qui ont cherché une autre alternative pour assurer leur sécurité. Dans ce contexte, on se rend compte que l ADN du numérique serait plus adaptée à ce type de situation puisque la technologie n utilise pas de token externe. SafeNet SafeNet est le leader mondial en matière de sécurité des informations, de protection des données stockées, de gestion des logiciels et des licences. L organisation compte plus de clients parmi les entreprises et les organismes publics de 100 pays. Avec 25 sites à travers le monde, SafeNet emploie 1550 personnes, dont plus de 550 spécialistes de la sécurité. Vasco Vasco est le leader mondial des solutions de sécurité des applications et des transactions sur Internet : authentification forte, signature électronique (pour la sécurité d une transaction entre 2 parties) et signatures digitales (PKI). Sa base clients est composée de entreprises dont 1700 institutions financières et est répartie dans plus de 100 pays. Outre le secteur financier, la sécurité internet, l e-commerce et l e-gouvernement sont ses marchés principaux. Ses produits phares sont Vacman et Digipass. En 2011, l entreprise a réalisé un CA de 168,1 M contre 108 M l année précédente (+56%). Vasco occupe 15% de parts de marché pour environ 10 millions d utilisateurs de ses produits (Source : Gartner). Gemalto Gemalto est un des leader mondiaux de la sécurité numérique. Il fournit des équipements d'authentification comme des smart cards et des tokens, des logiciels de sécurité et des solutions de management de l'identité. En 2011, Gemalto a réalisé un CA global en hausse de 6% à 2,0 Mds dont 15% dans les solutions de sécurité informatique, de gestion de l identité, des accès et d authentification, un segment qui a enregistré une croissance de 8,7%. Symantec Symantec est le leader mondial de solutions de gestion de la sécurité, du stockage et des systèmes, pour aider les entreprises et les particuliers à sécuriser et à administrer leurs informations. Fondé en 1982, la société éditrice de l antivirus Norton est présente dans plus de 40 pays et compte environ employés. Son CA sur (clôture 31 mars) s élève à 6,7 milliards de dollars. ActivIdentity ActivIdentity fournit des solutions d authentification forte pour permettre à ses clients de sécuriser les accès au réseau à distance, les réseaux Wifi et postes de travail. Ses principaux marchés sont les entreprises, les gouvernements et les banques en ligne. ActivIdentity a équipé toutes les administrations américaines. L entreprise emploie 190 personnes et anime un réseau de 2900 clients. 21

22 Une prise de conscience internationale au niveau des gouvernements Aux États-unis Le pays de l Oncle Sam est l un des pays qui dépend le plus d Internet et par conséquent qui subit le plus d attaques informatiques. Par exemple, les systèmes d information du département de la Défense (le Pentagone) et ceux des forces armées, qui regroupent réseaux et 2 millions d utilisateurs, feraient l objet d attaques informatiques environ 6 millions de fois par jour, selon le rapport d information sur la cyberdéfense publié au Sénat en juillet En 2008, le réseau informatique du commandement stratégique régional américain pour le Moyen-Orient a été infecté à l aide d une simple clef USB. Face à la répétition de ces attaques informatiques, le gouvernement américain a décidé d agir au nom de la sécurité nationale et a désigné la cybersécurité comme étant une des priorités nationales. A titre d exemple, le département de la sécurité nationale dispose désormais d un budget annuel de 3 Mds$ pour la R&D en matière de cybersécurité. Le marché de la cybersécurité aux États-Unis équivaut à 23 Mds$ par an, soit la moitié du marché mondial évalué à 50 Mds$ par la firme britannique Ultra Electronics. "Et ce marché croit de 10% par an, deux fois plus vite que l'ensemble du secteur des technologies de l'information", souligne Denis Gardin, directeur de Cassidian Cyber Security Solutions, une unité du géant européen EADS. La moitié du marché américain (environ 15 Mds$) est constitué d appels d offres en provenance du secteur public et des départements de la sécurité et défense nationale. (source : rapport d information fait au nom de la commission des affaires étrangères, de la défense et des forces armées sur la cyberdéfense, par M. Jean-Marie BOCKEL, Sénateur juillet 2012). En Europe Pour des raisons identiques, le Royaume-Uni a placé au cœur de ses priorités l amélioration de la protection des systèmes d information. Le gouvernement a donc décidé fin 2010 d accorder un budget de 650 M (~750 M ) pour la cybersécurité entre 2011 et Le marché anglo-saxon de la cybersécurité est évalué à 3,0 Mds selon PriceWaterHouse Coopers. Quant à l Allemagne, le gouvernement a mis à disposition de l office fédéral de sécurité des systèmes d information un budget annuel de 80 M. En France, on est loin de ces chiffres: en 2009, le budget l ANSSI (Agence Nationale de la Sécurité des Informations) était de 45 M et est passé à 75 M en En outre, la sécurité des systèmes d informations n est pas toujours considérée comme une priorité nationale. Néanmoins, une prise de conscience se fait sentir au sein du gouvernement. Du côté des entreprises françaises, et notamment les PME, le problème de sécurité informatique n est pas pris suffisamment au sérieux. «Ainsi, d après le dernier rapport réalisé par le Club de la sécurité de l informatique français (CLUSIF), consacré aux menaces informatiques, fondé sur une enquête auprès de 350 entreprises, près de 80% des entreprises interrogées ne mesurent pas régulièrement leur niveau de sécurité lié à l information, 46% ne disposent pas d un responsable de la sécurité des systèmes d information et seulement 53 % d entre-elles ont mis en place une cellule dédiée à la gestion des incidents de sécurité.» Un exemple récent et de taille démontre la vulnérabilité des systèmes d information : en septembre 2011, Areva, le fleuron de l industrie nucléaire française a été victime d une attaque informatique compromettant ainsi des secrets industriels. 22

23 Des mesures seront prises dans le domaine de la sécurité informatique La conclusion du rapport du sénateur sur la cybersécurité débouche sur des recommandations que nous considérons comme majeures et porteuses d espoir : au niveau de l état : pour faire de la cyberdéfense et de la protection des systèmes d information une priorité nationale et augmenter le budget de l ANSSI au niveau des entreprises : 1/ pour sensibiliser les dirigeants à la protection des systèmes d information, 2/ pour renforcer les échanges entre l ANSSI et les entreprises spécialisées dans la conception des produits ou services de sécurité informatique en mettant en place un réseau de prestataires de confiance. Ainsi, avec l essor des technologies de communication, les puissances mondiales ont progressivement pris conscience de l importance de la sécurité des systèmes d information. Si le marché de la sécurité informatique est particulièrement lucratif depuis l essor des NTIC, il continuera à l être car c est un marché en constante évolution, de plus en plus complexe avec des segments encore sous-équipés. 23

24 Opportunités et perspectives stratégiques L innovation, la clef de la réussite Depuis sa création, l activité de a été globalement consacrée à la R&D pour développer et industrialiser la technologie. Une première version de la technologie a été mise au point en 2008 et commercialisée sous le nom de Secured Access Web Devices (SAWS). D autres produits ont également été lancés sur le marché entre 2007 et 2008, comme : - le Device Authenticator qui permet de protéger un PC contre les connexions périphériques USB inconnues ou interdites - le Device Linker : clef USB au format U3 permettant de reconnaître et d autoriser le PC accéder aux données de la clef. Les premières ventes des produits de ont eu lieu en 2006 et sont rapidement montées en puissance grâce à la mise en place d un réseau de distributeurs exclusifs dans divers pays et notamment au Royaume-Uni. Les partenaires bénéficiaient d une clause d exclusivité pour la commercialisation des produits sur leur territoire en échange d un investissement sous la forme d un achat d un stock de licences pour HT. Les signataires n ont pas respecté leurs obligations contractuelles et le coût d accompagnement commercial de ces partenaires (n ayant pas toujours investi les efforts nécessaires pour délivrer les objectifs prévus) est devenu prohibitif. En conséquence, le management de a été décidé de ne pas poursuivre sur cette stratégie et de se focaliser dans un premier temps uniquement sur le territoire de la France, expliquant ainsi la baisse du CA entre 2009 et Chiffre d affaires et charges de R&D historiques 0,8 0,1 0,1 0,5 0,4 0,6 0,2 0,4 0,3 0, CA charges de R&D Source : société Suite à la nomination de François-Pierre Le Page à la tête de en 2010, la stratégie est alors focalisée sur un seul produit pour ne plus diviser les efforts. L ensemble de la société est restructuré et recentré sur un objectif unique : la sortie d une version industrialisée de son produit et sa commercialisation sur le marché français dans un premier temps. a donc continué à investir en R&D tout en réduisant ses effectifs commerciaux en 2011, d où de lourdes pertes. Ces efforts ont aboutit à l obtention d un brevet aux Etats-Unis en L instructuion du brevet est toujours en cours en Europe, auprès d une Chambre de recours de l Office européen des Brevets (patent pending). 24

25 Évolution du CA et ROC historiques CA 0,1 0,5 0,8 0,2 0,3 % var 113% 243% 59% -74% 32% charges opérationnelles 0,6 2,2 2,8 2,7 1,6 ROC -0,3-1,3-2,4-2,1-1,4 Source : société Après 2 années d efforts et des premiers partenaires stratégiques tels que Microsoft, Cassidian ou CISCO, le produit est prêt pour une commercialisation à grande échelle. Stratégie de distribution Pour commercialiser son offre, mise sur une stratégie de distribution indirecte en faisant appel à des intégrateurs, distributeurs et revendeurs dont la capacité de force de frappe est bien plus élevée que celle de en direct. Marchés cibles Solutions Entreprises (VPN SSL, Webmail, Extranet, ERP, CRM, etc.) Solutions Internet Réseaux sociaux, contenus sur demande, coffres forts, etc. Distribution Réseau de Distribution (Intégrateurs systèmes, Distributeurs, Revendeurs) Cibles Clients Finaux Employés Partenaires Consommateurs Source : société Le principal canal de distribution est celui des grossistes auxquels accorde un discount sur les prix publics de 45% mais ils gèrent eux-mêmes les commissions de leurs revendeurs et intégrateurs. Lorsque s adresse directement aux intégrateurs, ceux-ci ont un discount sur les prix publics de 15 à 25%. Lorsque est directement en discussion avec l un de ses clients, le contrat est également confié à l un de ses intégrateurs partenaires (qui bénéficie cependant d une marge plus faible sur la vente). 25

26 Une action commerciale majoritairement orientée PME et collectivités territoriales, des segments sous-équipés Dans un premier temps, cible le marché français et notamment les PME et collectivités territoriales dont le taux d équipement en solutions d authentification forte est faible. Les PME Comme nous l avons indiqué précédemment, les entreprises françaises, et notamment les PME, ne mesurent pas l importance de la sécurité informatique. En outre, la complexité perçue des solutions disponibles d authentification forte combinée avec des facteurs comme le coût de déploiement sont des inhibiteurs de l investissement des PME dans l authentification (selon une étude réalisée en 2011 par Aberdeen auprès d un échantillon de 150 PME). Les principaux inhibiteurs au déploiement d une solution d authentification forte 42% 33% 32% 33% 26% 25% Complexité et diversité de notre environnement informatique Complexité des solutions actuellement disponibles Compétences insuffisantes des équipes IT Les responsabilités sont dispersées Insuffisance du débit mis à disposition des équipes IT Coût d'intégration et de deploiement Source: Aberdeen Group, Novembre 2011 Aberdeen montre que la majorité des PME possède un procédé d authentification simple type «login + mot de passe», qui est moins sûr et en réalité plus coûteux que les solutions d authentification forte. Selon un rapport de la Clusif (Club de la Sécurité de l'information Français) publié en 2012, sur 351 entreprises interrogées de plus de 200 salariés (dont 184 ont un effectif entre 200 et 500 salariés), seulement 29% font un usage généralisé de contrôle d accès au réseau, et 33% d entre elles possèdent des outils de contrôle des périphériques. Elles sont en revanche équipées à presque 100% d antivirus, antispam ou parefeu. Le graphique suivant nous renseigne sur les technologies de contrôle d accès aux systèmes d information utilisées par les entreprises et leur degré d utilisation. 26

27 Les technologies de contrôle d accès déployées au sein des PME Source : CLUSIF, 2012 Malgré le nombre croissant de solutions d authentification forte disponibles sur le marché, les entreprises peinent encore à les intégrer malgré la montée du nomadisme (BYOD, etc.) En ciblant le marché des PME, saisit l opportunité d équiper un marché important. Selon des chiffres de l INSEE, il y aurait environ PME en France dont l effectif se situe entre 10 et 250 salariés (soit 10 à 250 utilisateurs pour ) dont nous soupçonnons le taux d équipement en solution d authentification forte encore moins élevé que les ETI. 27

28 Les collectivités territoriales Selon la Clusif, il y aurait environ 800 collectivités territoriales en France. Alors qu elles sont relativement bien équipées en antivirus PC (92%), antispam PC (87%), parefeu PC (71%), seulement 16% d entre elles sont équipées d un outil de contrôle des périphériques types clefs USB et 12% utilisent un contrôle d accès au réseau. Le graphique suivant nous renseigne sur les technologies de contrôle d accès aux systèmes d information utilisées par les collectivités territoriales et leur degré d utilisation. Les technologies de contrôle d accès déployées au sein des collectivités territoriales Source : CLUSIF, 2012 Ce graphe nous permet de constater que les collectivités territoriales utilisent encore peu les solutions d authentification forte. Cependant, la CLUSIF note une progression de l utilisation de certaines solutions d authentification forte : certificat électronique sur support matériel, certificat électronique logiciel et les calculettes. Les systèmes de contrôle d accès centralisés WebSSO et SSO («single sign on» pour authentification unique) sont aussi relativement peu utilisés. En outre, le phénomène BYOD attaque également les collectivités territoriales avec un taux d équipement de l ordre de 18% aujourd hui. Comme nous l avons indiqué précédemment, le BYOD tend à augmenter l insécurité informatique. Or, ces tablettes et smartphones ne seraient équipés d antivirus qu à 8% et d antispam à 6%. 28

29 Des partenariats prometteurs s appuie sur un réseau d intégrateurs, de distributeurs et partenaires OEM (Original Equipment Manufacturer) pour diffuser et commercialiser son offre de sécurité. Depuis 2011, les évènements s accélèrent : Partenariat majeur de distribution avec Cris Réseaux En décembre 2011, a conclut un accord de distribution avec CRIS Réseaux & Service, spécialiste dans la distribution de logiciels de sécurité. Par cet intermédiaire, Login People bénéficie d un réseau de 900 intégrateurs et revendeurs et accroît sa pénétration sur le marché de l authentification forte français. Entre janvier et février 2012 a eu lieu la première édition du «Tour ADN du numérique», tour de présentation réalisé avec son partenaire distributeur CRIS Réseaux. Ce tour, consacré à l authentification forte, permet aux deux sociétés d aller à la rencontre des intégrateurs et revendeurs de solutions de sécurité pour présenter l offre technologique innovante de. Des premières présentations ont eu lieu en décembre sur Paris, Marseille et Lyon. A cette occasion, et Cris Réseaux ont mis à la disposition des partenaires intéressés des accès en mode SaaS sur un Digital DNA Server afin de pouvoir tester l offre dans leurs propres systèmes d information. Ainsi, en janvier Login People a identifié plus de plus de 20 accès ouverts aux serveurs pour les tests des intégrateurs. Ces évènements ont constitué un premier tournant dans la visibilité du groupe. Partenariat OEM avec Microsoft Fin 2011, la société rencontre Microsoft France et est invitée au Microsoft Tech Days en février 2012 pour présenter son produit dans le cadre de la sécurisation des accès aux applications dans le Cloud. Ils publient ensemble un livre blanc afin de démontrer que l intégration de la technologie de l ADN du Numérique avec Microsoft Active Directory Federation Services (ADFS) fournit une solution d authentification forte, unique, fédérée et inter opérable. Ces premières collaborations ont aboutit à un partenariat commercial officiel en octobre pour proposer les solutions aux utilisateurs d Office 365 afin de sécuriser leurs données. Lancée en 2011, Office 365 est une offre d outils collaboratifs fournie en mode cloud. Cette offre est une suite complète qui se compose de la version allégée de la suite Office 2010 (traitement de texte, Excel, etc.) et de diverses applications telle que la messagerie instantanée, gestion des courriels, création de portails web, etc. Cette offre hébergée sur le cloud est destinée aux entreprises et notamment les TPE et PME au nombre de 3 millions en France. Ainsi, les utilisateurs d Office 365, s ils le souhaitent, peuvent s équiper du Digital DNA Server pour sécuriser leur accès. Cette collaboration avec Microsoft permet de crédibiliser et d offrir de la visibilité à dans le marché de la sécurité informatique. A ce jour, les actions de promotion de auprès des revendeurs Microsoft Office 365 sont limitées à la France. En 2011, première année de commercialisation d Office 365, Microsoft a vendu : nom bre de licences Office 365 vendues nom bre de clients nombre m oyen d'utilisateurs par client USA France Source : Microsoft 29

30 Il n existe aucune donnée actualisée concernant les ventes 2012 et les prévisions pour 2013 si ce n est que Microsoft affirme que son offre Office 365 enregistre une des meilleures croissances parmi ses produits. On peut donc raisonnablement penser que dispose d un levier de croissance important sur ce marché. Contrat OEM avec Cassidian En juillet 2012, signe un contrat OEM avec Cassidian (filiale d EADS), pour compléter les solutions IT pour la Défense et la Cyber Sécurité du groupe. Le Digital DNA Server est intégré nativement dans la gamme de produits MOSEO, la nouvelle offre de cybersécurité de Cassidian. MOSEO est une gamme de solutions de cloud privé d'entreprise, sécurisée, modulaire et évolutive. Elle permet notamment d'assurer la sécurité de l'information dans des situations difficiles (équipes délocalisées, mobilité, opérations d'urgence, cellules de crise, etc.) ou sous contraintes opérationnelles fortes. A noter que Cassidian vise le milliard d euros de CA à l horizon contre 100 millions d euros en 2010 dans la cybersécurité. Partenariat avec CISCO Les équipes de travaillent actuellement avec les équipes de CISCO pour intégrer nativement le Digital DNA Server dans le produit ISE (Identity Service Engine) de CISCO. ISE s adresse aux entreprise qui souhaitent intégrer le concept «BYOD» dans leurs pratiques de travail ou fournir un accès plus sécurisé aux ressources de leur data center. La solution permet d'assurer la conformité aux normes en vigueur, d'améliorer la sécurité de l'infrastructure et de rationaliser les opérations de service. Cisco ISE est une plate-forme basée sur l'identité, tenant compte du contexte, qui collecte des informations en temps réel à partir du réseau, des utilisateurs et des appareils. Elle utilise ensuite ces informations pour prendre des décisions de gestion en appliquant une stratégie à l'ensemble de l'infrastructure réseau. La solution Cisco Identity Service Engine est un composant fondamental de la solution Cisco TrustSec et de l'architecture SecureX de Cisco. Après deux années d efforts et des premiers partenaires stratégiques, le produit est prêt pour une commercialisation à grande échelle. 30

31 Des premiers clients Depuis la réorganisation du groupe et la finalisation de l industrialisation de la technologie Digital DNA Server, des premiers clients ont fait confiance à : - EDITIS, 2 ème groupe d'édition français et intervenant majeur de l'édition en Europe (2600 collaborateurs) : 1000 utilisateurs sont équipés - la Communauté d Agglomération Sophia Antipolis (CASA). La CASA s est vu décerné le Label Territoire Innovant par le président de l INRIA, Michel Cosnard, récompensant son «Extranet Communautaire» qui vise à sécuriser totalement l accès aux informations pour les élus membres du conseil communautaire grâce à l ADN du Numérique. - Lagardère - GDF Suez - Sodern Le nombre de projets en phase pilote a fortement augmenté depuis le début de l année et les ventes s accélèrent depuis octobre Renforcement des équipes Pour soutenir son développement commercial, la société s est donné plusieurs objectifs : - étendre son réseau de partenaires OEM, intégrateurs distributeurs, - accélérer le marketing sur l animation du réseau de distribution, - participer aux salons (Microsoft TechDays 2012, Infosecurity UK, etc.), Depuis la réorganisation du groupe, le président de agit seul pour promouvoir la technologie de l ADN du Numérique. Face à une forte hausse de la demande et à la taille croissante des deals en cours, la société doit renforcer sa force de vente. Il faut donc reconstituer des équipes de marketing et de ventes (avant-ventes, support, etc.) afin de ne pas perdre de deals ni en crédibilité. Depuis l été 2012, le management s active au recrutement de commerciaux qualifiés. Actuellement, deux commerciaux répartis entre Sophia Antipolis et Paris prospectent et identifient des leads chez des clients finaux qui sont confiés à des Intégrateurs (Revendeurs). Une autre ressource a été recrutée pour gérer le réseau de distributeurs et intégrateurs. Compte tenu de la technicité de la technologie et des exigences des partenaires, le management est très exigent quant aux profils recherchés. Cependant, les ressources humaines dotées de connaissances techniques élevées et de compétences commerciales sont rares. Le processus de recrutement peut donc être relativement long. Pour accroître sa visibilité et maintenir une stratégie de communication adaptée, Login People devra créer une équipe marketing. Besoins prévisionnels en ressources humaines ventes & marketing e 2013e 2014e effectifs ventes dont commerciaux dont avant-ventes effectifs m arketing Source: société, Euroland Corporate 31

32 Perspectives financières Un modèle récurrent Le business model de est celui d un éditeur de logiciel, comprenant de la vente de licences, maintenance logicielle et conseil. Les contrats sont conclus pour des périodes de 12 à 36 mois. La société facture ses clients comme suit : - un prix fixe (dès la première année du contrat) pour l achat du «Digital DNA server» - un droit d utilisation par utilisateur et par an La maintenance logicielle (et le support au client de niveau 3) est incluse dans le prix public. En outre, les clients bénéficient des mises à jours (mineures) des versions du Serveur. Les prix du serveur et des licences varient selon le nombre d utilisateurs, avec des prix dégressifs en fonction de la durée du contrat (1 ou 3 ans). Dans l hypothèse où les clients optent pour un contrat tri annuel, seuls les droits d utilisation des licences leur sont facturés les deux années suivantes. Nous prenons comme hypothèse qu un ingénieur-commercial signe chaque année une trentaine de nouveaux clients (entreprises, collectivités territoriales) avec un panier moyen entre 250 et 1000 licences pour 250 à 1000 utilisateurs. En 2013, nous pensons que 50% des nouveaux contrats pourraient concerner des clients dont le nombre d utilisateurs est de 250, et une moindre part des clients de 500 à 1000 utilisateurs, grâce aux divers partenariats obtenus en 2011 (Microsoft, Cassidian, Cris Réseaux). D autre part, 70% des contrats devraient être réalisés en indirect via le réseau de partenaires intégrateurs et grossistes, bénéficiant d un discount de 15% à 45% selon les services fournis. En 2014, l augmentation des effectifs ingénieurs-commerciaux devrait permettre de négocier : 1/ 50% des contrats en direct et bénéficier ainsi de marges plus importantes, et 2/ des contrats de plus en plus importants, allant de 500 à 1000 utilisateurs. Hypothèses retenues pour la formation du CA prévisionnel Source: Euroland Corporate nombre de commerciaux 5 8 nombre de nouveaux clients par commercial % des nouveaux clients de 250 utilisateurs 50% 30% % de nouveaux clients de 500 utilisateurs 25% 40% % de nouveaux clients de 1000 utilisateurs 25% 30% % des contrats en indirect 70% 50% % des contrats en direct 30% 50% 32

33 Avec ce business model, bénéficie d un atout majeur : la récurrence des revenus à hauteur de 70% de la première année de facturation. Chiffre d affaires prévisionnel de 2012 à ,0 Millions 4,5 4,0 3,5 3,0 2,5 2,0 1,5 1,0 0,5-0,1 CA récurrent : 70% du CA n-1 réalisé avec les nouveaux clients 0,1 1,2 0,7 1,3 2,1 1, ,3 M de CA embarqué en n+1 CA serveur CA licences nouveaux clients CA licences anciens clients Source : Euroland Corporate Pour 2012, nous tablons sur un CA de 0,1 M, bénéficiant de premières livraisons effectuées auprès de petits clients courant S2. Par la suite, la montée en puissance de la force commerciale et de la notoriété du produit à travers les partenariats devrait fortement accélérer la croissance. Nous anticipons un CA de 1,9 M en 2013 et de 4,5 M en Rentabilité opérationnelle attendue en 2014 Compte tenu de l absence de revenus, d une structure de coûts majoritairement fixes et des investissements R&D, n est pas encore rentable à ce jour. Après 5 années d investissements R&D, la stratégie du groupe repose désormais sur sa commercialisation en France. En conséquence, doit poursuivre ses investissements en ressources humaines pour accompagner son développement dans un contexte de forte croissance de la demande. D importants besoins en ressources humaines doit créer et structurer une force commerciale et marketing, renforcer l équipe de support technique et maintenir l équipe de R&D afin de poursuivre les efforts d innovation. 33

34 Besoins prévisionnels en ressources humaines e 2013e 2014e Département administratif / finance Département commercial / ventes Département marketing / communication Département R&D / production Total effectifs recrutements annuels Charges de personnel 1,0 1,0 1,7 2,4 % var -3% 78% 38% Source : société, Euroland Corporate En 2012, les recrutements se faisant majoritairement sur la fin de l année (après IPO), les charges de personnel ne devraient pas évoluer significativement. En revanche, nous attendons une forte augmentation des charges de personnel en 2013 et 2014, investissements nécessaires au développement de la société. Une rapide absorption des coûts fixes Les charges opérationnelles de sont essentiellement composées de coûts fixes, les postes les plus importants étant : salaires des commerciaux et R&D loyers (Sophia Antipolis et Paris) informatique Compte tenu de la faible intensité capitalistique du business model, les amortissements sont peu significatifs. La société réfléchit cependant à immobiliser les frais de R&D afin de valoriser sa technologie et son savoir-faire au bilan, ce qui entraînerait une compensation des charges de R&D au compte de résultat et des amortissements supplémentaires et la reconnaissance d actifs incorporels au bilan. En 2012, nous tablons sur un ROC relativement stable à -1,3 M, impacté par des pertes sur créances irrécouvrables pour 0,2 M déjà comptabilisées en autres charges au premier semestre (ROC S de -0,7 M ). Dans le même temps, nous pensons que Login People devrait avoir significativement réduit ses charges (hors personnel). Malgré la forte progression attendue des charges opérationnelles (masse salariale, communication, marketing, frais d introduction en bourse), la montée en puissance du CA devrait permettre d absorber rapidement les coûts, de réduire la perte opérationnelle en 2013 à -0,5 M et de dégager un ROC de 115 M en 2014, soit une MOC anticipée de 24,4%. CA et ROC prévisionnels de 2012 à 2014 honoraires comptabilité et juridique frais de marketing et communication frais de déplacement 4,5 0,3 0,1 1,9 1,1-1,4-1,3-0, Chiffre d'affaires ROC Source : société, Euroland Corporate 34

35 Une fiscalité légère ces prochaines années bénéficiait au d un report déficitaire de 7,2 M qui devrait s alourdir de nouveau en 2012 et 2013 en raison des pertes anticipées, ce qui permettra à la société de payer peu d impôts pendant plusieurs années (un minimum étant requis selon la loi des finances 2012). En outre, touche le CIR. L équipe de R&D est composée de 8 personnes et est désormais principalement axée sur les évolutions du produit. Les travaux de recherche & développement donnant accès au CIR seront donc moindres. Néanmoins, nous retenons comme hypothèse que l équipe consacrera environ 50% de son temps à cet effet. Compte de résultat prévisionnel e 2013e 2014e Chiffre d'affaires 0,3 0,1 1,9 4,5 % var autres achats et charges externes 0,5 0,4 0,5 0,8 impôts & taxes 0,0 0,0 0,1 0,1 charges de personnel 1,0 1,0 1,7 2,4 autres charges 0,0 0,2 - - Excédent Brut d'exploitation - 1,2-1,5-0,4 1,2 en % du CA ns ns -21,6% 27,5% dotation aux amort. & prov. nettes 0,2-0,2 0,1 0,1 Résultat opérationnel courant - 1,4-1,3-0,5 1,1 en % du CA ns ns ns 24,4% IS ,0 CIR (+) 0,1 0,1 0,1 0,1 Résutat net - 1,3-1,3-0,5 1,2 en % du CA ns ns ns 26,0% Source : société, Euroland Corporate 35

36 Structure financière Au 30 juin 2012, les capitaux propres de étaient positifs de 0,06 M, renforcés par une levée de fonds de 0,5 M intervenue courant S1 mais impactés par une perte nette de -0,6 M sur le S1. La dette financière nette s établissait à 0,2 M dont 0,3 M de comptes courant d associés, 0,2 M d emprunts et 0,2 M de trésorerie. Grâce une augmentation de capital de 0,6 M réalisée en août et septembre (dont 0,3 M en provenance des comptes courants indiqués au 30.06), les fonds propres ont été de nouveau renforcés. Compte tenu de la génération de cash flows opérationnels à venir et de l augmentation de capital attendue lors de l IPO sur Alternext (2,5 M ), la situation financière du groupe devrait s améliorer. Structure financière historique et prévisionnelle au 31 décembre 2012 sans levée de 2,5 M avec levée de 2,5 M 31-déc déc juin déc déc-12 fonds propres - 0,2 0,2 0,1 0,0 2,5 dettes financières 0,3 0,2 0,5 0,1 0,1 trésorerie 0,0 0,2 0,2-0,3 2,2 dette nette 0,3 0,0 0,2 0,4-2,1 gearing -187% 2% 361% ns -83% Source : société, Euroland Corporate Depuis 2008, a levé 8,2 M pour financer la recherche et le développement. Aujourd hui, la société a besoin de cash à court et moyen terme afin de : renforcer les équipes et notamment commerciales financer les investissements marketing et communication (salons, conférences, campagnes) maintenir les investissements R&D et développer de nouveaux produits financer le BFR renforcer les fonds propres Cash flow opérationnel prévisionnel 1,5 1,2 1,0 0,5 0,6 - -0,5-1,0-0,1-0,1-0,3-0,4-0,6-0,6-1,5-2,0-1,2-1,3-1,2-1, e 2013e 2014e Capacité d'autofinancement Variation de BFR Cash flow opérationnel Source : société, Euroland Corporate 36

37 En termes de BFR, nous avons retenu comme hypothèses : un délai moyen client de l ordre de 60 jours du CA un délai moyen fournisseurs de 30 jours d achats Structurellement positif, le BFR normatif devrait à moyen terme représenter 18% du CA. Flux de trésorerie prévisionnels e 2013e 2014e Cash flow opérationnel - 1,3-1,5-0,6 0,8 Cash flow d'investissement - 0,0-0,0-0,0-0,1 Cash flow de financement 1,5 3,5-0,0-0,0 Trésorerie à l'ouverture 0,0 0,2 2,2 1,6 Variation de trésorerie 0,1 2,0-0,6 0,7 Trésorerie à la clôture 0,2 2,2 1,6 2,3 Source : société, Euroland Corporate Les 3,5 M de cash flow de financement prennent en compte l augmentation de capital de 1,0 M réalisée préalablement à l introduction en bourse et la levée de fonds minimum prévue lors de l introduction sur Alternext (2,5 M ) avant fin

38 Valorisation de Pour valoriser la société, nous avons retenu deux méthodes : 1/ l actualisation des flux futurs de trésorerie et 2/ la méthode des comparables boursiers. Valorisation par les DCF Pour la méthode des DCF, nous avons retenu les hypothèses suivantes : un CA qui passe de 0,1 M à 4,5 M, puis un TCAM de 16,2% jusqu en 2021 un taux de croissance à l infini de 2,0 % ; atteinte de la rentabilité en 2014 avec une MOC attendue à 24,4%, puis une MOC normative 25% un BFR positif qui représente près de 25% du CA en 2013 et qui décroît à 18% du CA en 2015 des dotations aux provisions de l ordre de 5% en 2013, 2,5% en 2014 puis 1,5% du CA un capex annuel de 50 à 70 K Un taux d actualisation (WACC) de 10,51% % basé sur : un taux sans risque de 2,06 % ; une dette financière nette de -0,4 M au ; une prime de risque ajustée de 8,50% (prime de risque marché de 6.5% + prime de risque ajustée Small Caps de 2,00%) ; un bêta sans dette de 1,0 Hypothèses retenues pour le calcul du WACC Taux sans risque (OAT 10 ans) 2,06% Prime de risque (moyenne Stoxx 600 / CAC 40) 6,50% Prime de risque ajustée (Euroland Corporate) 8,50% Bêta sans dette 1,00 Bêta endetté 1,00 Coût des capitaux propres 10,51% Coût de la dette après impôt 2,67% Coût m oyen pondéré du capital 10,51% Source : Euroland Corporate 38

39 Tableau des DCF en M 2012e 2013e 2014e 2015e CA 0,1 1,9 4,5 6,8 8,8 10,6 11,6 12,2 12,7 12,9 Taux de croissance -62,7% 1819,9% 135,1% 50,0% 30,0% 20,0% 10,0% 5,0% 4,0% 2,0% Résultat opérationnel courant - 1,3-0,5 1,1 1,7 2,2 2,6 2,9 3,0 3,2 3,2 Taux de marge opérationnelle courante -1341,8% -28,5% 24,4% 25,0% 25,0% 25,0% 25,0% 25,0% 25,0% 25,0% -Impôts - 0,1-0,1-0,1 0,1 0,2 0,2 0,2 0,7 1,1 1,1 + DAP nettes 0,1 0,1 0,1 0,1 0,1 0,2 0,2 0,2 0,2 0,2 Cash Flow operationnel - 1,2-0,3 1,3 1,7 2,2 2,6 2,8 2,5 2,3 2,4 - Variation du BFR 0,3 0,1 0,4 0,4 0,4 0,3 0,2 0,1 0,1 0,0 - Investissements opérationnels 0,0 0,0 0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,1 Free Cash Flow s opérationnels - 1,4-0,5 0,9 1,3 1,8 2,2 2,6 2,3 2,2 2,3 Coefficient d'actualisation 0,95 0,86 0,78 0,70 0,64 0,58 0,52 0,47 0,43 0,39 FCF actualisés - 1,4-0,4 0,7 0,9 1,1 1,3 1,4 1,1 0,9 0,9 Somme des FCF actualisés 6,5 Valeur terminale actualisée 10,5 soit 60,4% de la valorisation post-money Actifs financiers 0,1 Valeur des minoritaires - Endettement net retraité - 0,4 Valeur des capitaux propres post - money 17,4 Valeur des capitaux propres pré-money 14,9 Source : Euroland Corporate Matrices de sensibilité C M P C Taux de croissance à l'infini 1,0% 1,5% 2,0% 2,5% 3,0% 9,5% 16,2 16,9 17,8 18,8 19,9 10,0% 14,8 15,5 16,2 17,1 18,0 10,5% 13,7 14,2 14,9 15,6 16,4 11,0% 12,6 13,1 13,6 14,3 14,9 11,5% 11,7 12,1 12,6 13,1 13,7 C M P C Taux de marge d'exploitation 24,0% 24,5% 25,0% 25,5% 26,0% 9,5% 17,3 17,5 17,8 18,1 18,3 10,0% 15,8 16,0 16,2 16,5 16,7 10,5% 14,4 14,6 14,9 15,1 15,3 11,0% 13,3 13,5 13,6 13,8 14,0 11,5% 12,2 12,4 12,6 12,7 12,9 Source : Euroland Corporate La valeur d équilibre obtenue par la méthode des DCF ressort à 14,9 M pré money compte tenu d un taux de croissance à l infini de 2,00% et d un WACC de 10,5%. 39

40 Valorisation par les comparables Pour valoriser par les comparables, nous avons retenu un échantillon de sociétés positionnées sur le secteur de la sécurité informatique et qui possèdent en outre une activité d authentification forte : CA Technologies, EMC, Gemalto, Check Point Software, Trend Micro, Symantec et Vasco. CA Technologies : coté sur le Nasdaq, CA Technologies est un éditeur de logiciels de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques. Le groupe propose des solutions de gestion du cycle de vie, des données, d entreprise et de sécurité informatique dont de nombreuses solutions d authentification forte. Le groupe a réalisé pour l année fiscale 2012 un CA de 4,8 Mds$ en croissance de 8,7% (fin mars 2012). EMC : coté sur le Nasdaq, EMC Corporation est une entreprise américaine de logiciels et de systèmes de stockage, d archivage, de sauvegarde, restauration, et de gestion des ressources de l entreprise. Sa filiale RSA Security, rachetée en 2006, est le premier fournisseur de solutions de sécurité, risques et conformité. Sa part de marché est de 25% avec plus de 10 millions d utilisateurs. RSA propose des solutions : d authentification, de contrôle des accès, de prévention des pertes de données, de cryptage, de préventions des fraudes, de gestion de la sécurité des réseaux En 2011, son chiffre d affaires s est établit à 828 M$ en croissance de 14% (5% du CA d EMC). Gemalto : coté sur Eurolist A de NYSE Euronext, Gemalto est un des leader mondiaux de la sécurité numérique avec un CA de 2,0 Mds en Il fournit des équipements d'authentification comme des smart cards et des tokens, des logiciels de sécurité et des solutions de management de l'identité. Le segement des solutions de sécurité informatique, de gestion de l identité et des accès et d authentification représente 15% du CA et était en croissance de 8,7% en Check Point Software : coté sur le Nasdaq, le groupe est fournisseur mondial de solutions de sécurité du système d information. CheckPoint est un pionnier des pare-feu avec Firewall-1. La société développe, commercialise et supporte une large gamme de logiciels qui couvrent tous les aspects de la sécurité des IT, y compris la sécurité des réseaux, la sécurité des postes clients, la sécurité des données et la gestion de la sécurité. Le groupe propose en outre des solutions d authentification multi-facteurs. CheckPoint Software a réalisé en 2011 un CA de 1,2 Mds$ Trend Micro : groupe japonais et coté à la bourse de Tokyo, Trend Micro développe des solutions de sécurité de contenu et de gestion des menaces pour les entreprises et particuliers échangeant des informations numériques. Grâce à ses solutions de sécurité de client, serveur et en ligne, il est le leader de la sécurité des serveurs. En 2011, le groupe a réalisé un CA de 96,4 Mds (~1,2 Mds$) Symantec : coté sur le Nasdaq, Symantec est une société américaine spécialisée dans les logiciels informatiques utilitaires notamment liés à la sécurité et à la protection des données pour PC tournant sur plateforme Microsoft (antivirus, pare-feu, sauvegarde, gestion des serveurs et du parc informatique). En 2011, le groupe a réalisé un CA de 6,2 Mds$. Le groupe est également positionné sur le segment de l authentification forte notamment depuis l acquisition de VeriSign en Vasco Data Security : coté sur le Nasdaq, Vasco développe et commercialise des systèmes matériels et logiciels de sécurité assurant un accès sécurisé aux données. Il est fournisseur majeur de solutions et services d authentification forte et de signatures électroniques et spécialisé dans la sécurité des applications et transactions Internet. En 2011, son CA s est établit à 168 M$. 40

41 Consensus analystes sur les comparables CA en M 2012e 2013e 2014e 2012e 2013e 2014e 2012e 2013e 2014e 2012e 2013e 2014e CA Inc en % du CA 37% 37% 38% 36% 36% 37% 21% 23% 23% EMC Corp en % du CA 31% 31% 29% 25% 25% 25% 17% 18% 17% Gemalto N.V en % du CA 18% 20% 15% 16% 12% 13% Check Point Softw are en % du CA 60% 59% 58% 59% 58% 58% 49% 47% 49% Trend Micro Inc en % du CA 31% 32% 31% 24% 25% 25% 15% 16% 16% Symantec Corp en % du CA 34% 33% 25% 26% 17% 17% 17% Vasco Data Security nc nc nc nc nc nc en % du CA 13% 12% 10% 10% EBITDA Moyenne des marges 35% 35% 39% 31% 31% 36% 22% 22% 25% Médiane des marges 33% 32% 35% 25% 25% 31% 17% 17% 17% EBIT RN Source : Consensus Analystes Factset, Euroland Corporate Multiples boursiers Sociétés Capi. Dette nette EV EV/CA EV/EBITDA PER CA Inc ,9 1,9 1,8 5,0 4,9 4,7 10,5 9,3 9,0 EMC Corp ,2 2,0 1,8 7,1 6,5 6,4 13,8 12,4 11,2 Gemalto N.V ,6 2,4 2,1 15,7 13,3 11,4 26,4 20,8 17,5 Check Point Softw are ,8 5,4 5,0 9,7 9,1 8,7 13,9 13,4 12,1 Trend Micro Inc ,9 1,9 1,8 6,2 5,9 5,8 21,6 19,5 18,5 Symantec Corp ,7 1,6 1,6 5,0 4,9 4,6 10,9 10,3 10,0 Vasco Data Security ,4 1,4 18,4 18,1 Moyenne des comparables 2,5 2,4 2,4 8,1 7,5 6,9 16,5 14,8 13,1 Médiane des comparables 1,9 1,9 1,8 6,6 6,2 6,1 13,9 13,4 11,7 Source : Consensus Analystes Factset, Euroland Corporate Pour valoriser, nous retenons les agrégats de l année 2014, première année significative selon nous en termes de chiffre d affaires et de rentabilité. 41

42 Valorisation de par les comparables EV/CA 2014 EV/EBITDA 2014 PER 2014 Agrégats 2014 (en M ) 4,5 1,2 1,2 Moyenne des ratios boursiers comparables 2,4 6,9 13,1 Médiane des ratios boursiers comparables 1,8 6,1 11,7 Vcp par la moyenne des comparables Vcp par la médiane des comparables 11,0 9,0 15,3 8,6 7,9 13,7 Valorisation post money (en M ) Valorisation pré money (en M ) 10,9 8,4 Source : Euroland Corporate Résumé de la valorisation de Sur la base de nos prévisions de croissance et de rentabilité, la moyenne des 2 méthodes fait ressortir une valorisation pré-money de de 11,6 M. Valorisation pre-money par les DCF 14,9 M Valorisation pre-money par les comparables 8,4 M Valorisation pre-m oney issu de la m oyenne des 2 m éthodes 11,6 M Source : Euroland Corporate 42

43 Compte de résultat historique et prévisionnel en M e 2013e 2014e Chiffre d'affaires 0,5 0,8 0,2 0,3 0,1 1,9 4,5 Croissance 242,5% 58,6% -74,1% 31,9% -62,7% 1819,9% 135,1% Autres produits 0,4 0,1 0,0 0, Produits d'exploitation 0,9 0,9 0,2 0,3 0,1 1,9 4,5 Autres achats et charges externes 1,1 1,1 1,0 0,5 0,4 0,5 0,8 Impôts et taxes 0,0 0,0 0,0 0,0 0,0 0,1 0,1 Charges de personnel 1,0 1,6 1,5 1,0 1,0 1,7 2,4 Autres charges - 0,0-0,0-0,0-0,0-0,2 - - Excédent Brut d'exploitation - 1,3-1,9-2,3-1,2-1,5-0,4 1,2 M arge d'ebe (EBE/CA) ns ns ns ns ns ns 27,5% DAP nettes 0,0 0,5-0,2 0,2-0,2 0,1 0,1 Résultat opérationnel courant - 1,3-2,4-2,1-1,4-1,3-0,5 1,1 M arge opérationnelle courante (ROC/CA) ns ns ns ns ns ns 24,4% Autres produits (+) / Autres charges (-) non courantes Résultat opérationnel - 1,3-2,4-2,1-1,4-1,3-0,5 1,1 M arge opérationnelle (ROP/CA) ns ns ns ns ns ns 24,4% Résultat financier - 0,0 0,0 0,0-0,0-0,0-0,0-0,0 Résultat avant impôt - 1,5-2,4-2,5-1,4-1,3-0,5 1,1 Impôts sur les sociétés - 0,3-0,2-0,2-0,1-0,1-0,1-0,1 Taux d'is apparent 19,8% 9,6% 8,2% 7,5% 5,6% 14,2% -6,7% Résultat net - 1,2-2,2-2,3-1,3-1,3-0,5 1,2 M arge nette ns ns ns ns ns ns 26,0% Source : société, Euroland Corporate 43

44 Bilan historique et prévisionnel Source : société, Euroland Corporate e 2013e 2014e Immobilisations incorporelles 0,2 0,2 0,1 0,1 0,0-0,0 0,0 Immobilisations corporelles 0,0 0,0 0,0 0,0 0,0 0,0 0,0 Immobilisations financières 0,0 0,1 0,0 0,1 0,1 0,1 0,1 Ecart d'acquisition Autres actifs non courants Actifs non courants 0,2 0,3 0,2 0,1 0,1 0,1 0,1 Stocks et en-cours 0, Clients et comptes rattachés 0,5 0,5 0,3 0,3 0,3 0,3 0,8 Autres actifs courants 0,8 0,5 0,3 0,1 0,2 0,4 0,6 VMP et trésorerie 0,0 0,0 0,0 0,2 2,2 1,6 2,3 Actifs courants 1,3 0,9 0,5 0,6 2,6 2,3 3,7 Total Actif 1,5 1,2 0,7 0,8 2,8 2,4 3,9 Capitaux propres part du groupe 1,0-0,3-0,2 0,2 2,5 2,0 3,2 Passifs non courants hors dettes financières 0, Emprunts et dettes financières 0,2 0,5 0,3 0,2 0,1 0,1 0,1 Dont part à moins d'un an 0,1 0,3 0,1 0,1 0,0 0,0 0,0 Dettes fournisseurs 0,2 0,3 0,1 0,1 0,0 0,1 0,1 Autres passifs courants 0,2 0,7 0,4 0,3 0,1 0,2 0,5 Total Passif 1,5 1,2 0,7 0,8 2,8 2,4 3,9 dette financière nette 0,2 0,5 0,3 0,0-2,1-1,5-2,2 gearing net 16% ns ns 2% -83% -72% -69% créances clients en jours de CA fournisseurs en jours d'achats dettes fiscales et sociales en jours de CA BFR 0,9-0,1-0,0 0,1 0,3 0,5 0,9 BFR (% du CA) 178% -10% -13% 22% ns 25% 19% BFR (jours de CA) ns ns

45 Flux de trésorerie historiques et prévisionnels e 2013e 2014e Marge Brute d'autofinancement - 1,1-2,1-2,3-1,2-1,2-0,4 1,2 Variation de BFR 0,8-1,0 0,1 0,1 0,3 0,1 0,4 Flux net de trésorerie généré par l'activité - 1,9-1,2-2,3-1,3-1,5-0,6 0,8 Acquisition d'immobilisations - 0,2-0,1-0,0-0,0-0,0-0,0-0,1 Cession d'immobilisations - - 0, Variation de périmètre Investissements financiers nets - 0,0-0,0-0,0-0, Flux nets de trésorerie liés aux investissements - 0,2-0,1-0,0-0,0-0,0-0,0-0,1 Augmentation de capital 2,1 1,0 2,4 1,6 3,6 - - Emission d'emprunt - 0,3 0,3 0,1-0,2 0,3 - - Remboursement d'emprunt , ,4-0,0-0,0 Dividendes versés Flux de trésorerie liés au financement 1,9 1,3 2,3 1,5 3,5-0,0-0,0 Variation de trésorerie - 0,3 0,0 0,0 0,1 2,0-0,6 0,7 Trésorerie d'ouverture 0,2 0,0 0,0 0,0 0,2 2,2 1,6 Trésorerie de clôture - 0,1 0,0 0,0 0,2 2,2 1,6 2,3 Source : société, Euroland Corporate 45

46 Glossaire BYOD «Bring Your Own Devices». Employés qui utilisent leur équipement personnel au sein de l entreprise. Cloud Computing «Informatique dans les nuages». Permet de stocker ses données et d accéder à ses ressources en dehors de l entreprise, sur internet. Microsoft ADFS «Active Directory Federation Services». C est un service de fédération c est-à-dire qu il permet d unifier des applications se trouvant sur internet afin de simplifier leur utilisation. L authentification se fait en une seule fois. SaaS «Software as a service». C est un niveau de flexibilité du Cloud concernant les applications en contact avec l utilisateur. Il y a quatre niveaux de flexibilité dans l utilisation du Cloud : «Software as a service», «Data as a service» (DaaS), «Platform as a service (PaaS) et «Infrastructure as a service» (IaaS). OEM «Original Equipment Manufacturer». C est un fabricant de matériel informatique qui assemble différents composants pour proposer une solution complète. Office 365 C est une suite logicielle qui propose de nombreuses fonctionnalités : création de sites internet, partage de fichier, compte de messagerie, calendrier, stockage en ligne, sécurisation de documents/données. OTP «One Time Password». Mot de passe à usage unique qui permet de se connecter à un réseau ou un service. PKI «Public Key Infrastructure». Système de gestion basé sur la cryptographie à clefs publiques qui permet l implémentation et l exploitation de certificats numériques Radius «Remote Authentification Dial In User». Protocole client-serveur qui permet de centraliser des données d authentification SSO «Single Sign On». Méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques. Token Équipement qui permet l authentification forte à une application, un service. Il vient généralement s ajouter au mot de passe pour ajouter un deuxième niveau de sécurité. VPN SSL «Secure Socket Layer Virtual Private Network». sécurisée au réseau intranet depuis n importe quel navigateur web. Permet une connexion Winlogon C est un composant du système d exploitation Microsoft Windows qui gère l accès (ouverture, fermeture) aux sessions. 46

47 Système de recommandations : Les recommandations d EuroLand Corporate portent sur les six prochains mois et sont définies comme suit : Achat : Potentiel de hausse du titre supérieur à 20% en absolu, fondamentaux satisfaisants à excellents. Neutre : Potentiel du titre compris entre -20% et +20% en absolu par rapport au cours actuel. Vendre : Potentiel de baisse du titre supérieur à 20% en absolu, fondamentaux dégradés ou valorisation excessive. Sous revue : La recommandation est sous revue en raison d une opération capitalistique (OPA / OPE / Augmentation de capital ), un changement d analyste ou une situation de conflit d intérêt temporaire entre Euroland Corporate et l émetteur. Historique des recommandations sur les 12 prochains mois : Achat : (-). Neutre (-) Vendre : (-). Sous revue : (-). Méthodes d évaluation : Ce document peut évoquer des méthodes d évaluation dont les définitions résumées sont les suivantes : 1/ Méthode des comparaisons boursières : les multiples de valorisation de la société évaluée sont comparés à ceux d'un échantillon de sociétés du même secteur d'activité, ou d'un profil financier similaire. La moyenne de l'échantillon établit une référence de valorisation, à laquelle l'analyste ajoute le cas échéant des décotes ou des primes résultant de sa perception des caractéristiques spécifiques de la société évaluée (statut juridique, perspectives de croissance, niveau de rentabilité...). 2/ Méthode de l ANR : l'actif Net Réévalué est une évaluation de la valeur de marché des actifs au bilan d'une société par la méthode qui apparaît la plus pertinente à l'analyste. 3/ Méthode de la somme des parties : la somme des parties consiste à valoriser séparément les activités d'une société sur la base de méthodes appropriées à chacune de ces activités puis à les additionner. 4/ Méthode des DCF : la méthode des cash-flows actualisés consiste à déterminer la valeur actuelle des liquidités qu'une société dégagera dans le futur. Les projections de cash flows sont établies par l'analyste en fonction de ses hypothèses et de sa modélisation. Le taux d'actualisation utilisé est le coût moyen pondéré du capital, qui représente le coût de la dette de l'entreprise et le coût théorique des capitaux propres estimés par l'analyste, pondérés par le poids de chacune de ces deux composantes dans le financement de la société. 5/ Méthode des multiples de transactions : la méthode consiste à appliquer à la société évaluée les multiples observés dans des transactions déjà réalisées sur des sociétés comparables. 6/ Méthode de l actualisation des dividendes : la méthode consiste à établir la valeur actualisée des dividendes qui seront perçus par l'actionnaire d'une société, à partir d'une projection des dividendes réalisée par l'analyste et d'un taux d'actualisation jugé pertinent (généralement le coût théorique des fonds propres). 7/ Méthode de l EVA : la méthode "Economic Value Added" consiste à déterminer le surcroît annuel de rentabilité dégagé par une société sur ses actifs par rapport à son coût du capital (écart également appelé "création de valeur"). Ce surcroît de rentabilité est ensuite actualisé pour les années à venir avec un taux correspondant au coût moyen pondéré du capital, et le résultat obtenu est ajouté à l'actif net comptable. DETECTION DE CONFLITS D INTERETS POTENTIELS Corpo rate Finance Intérêt perso nnel de l'analyste Détention d'actifs de l'émetteur Communication préalable à l'émetteur Contrat de liquidité Contrat Eurovalue* Conseil lors du Transfert sur Alternext Non Non Oui Non Non * Animation boursière comprenant un suivi régulier en terme d'analyse financière avec ou non liquidité

48 Disclaimer La présente étude est diffusée à titre purement informatif et ne constitue en aucune façon un document de sollicitation en vue de l'achat ou de la vente des instruments financiers émis par la société objet de l'étude. Cette étude a été réalisée par et contient l'opinion qu'euroland Corporate s'est forgée sur le fondement d'information provenant de sources présumées fiables par EuroLand Corporate, sans toutefois que cette dernière garantisse de quelque façon que ce soit l'exactitude, la pertinence ou l'exhaustivité de ces informations et sans que sa responsabilité, ni celle de ses dirigeants et collaborateurs, puisse être engagée en aucune manière à ce titre. Il est important de noter qu'euroland Corporate conduit ses analyses en toute indépendance, guidée par le souci d'identifier les atouts, les faiblesses et le degré de risque propre à chacune des sociétés étudiées. Toutes les opinions, projections et/ou estimations éventuellement contenues dans cette étude reflètent le jugement d'euroland Corporate à la date à laquelle elle est publiée, et peuvent faire l'objet de modifications par la suite sans préavis, ni notification. EuroLand Corporate attire l'attention du lecteur sur le fait que dans le respect de la réglementation en vigueur, il peut arriver que ses dirigeants ou salariés possèdent à titre personnel des valeurs mobilières ou des instruments financiers susceptibles de donner accès aux valeurs mobilières émises par la société objet de la présente étude, sans que ce fait soit de nature à remettre en cause l'indépendance d'euroland Corporate dans le cadre de l'établissement de cette étude. Tout investisseur doit se faire son propre jugement quant à la pertinence d'un investissement dans une quelconque valeur mobilière émise par la société mentionnée dans la présente étude, en tenant compte des mérites et des risques qui y sont associés, de sa propre stratégie d'investissement et de sa situation légale, fiscale et financière. Les performances passées et données historiques ne constituent en aucun cas une garantie du futur. Du fait de la présente publication, ni EuroLand Corporate, ni aucun de ses dirigeants ou collaborateurs ne peuvent être tenus responsables d'une quelconque décision d'investissement. Aucune partie de la présente étude ne peut être reproduite ou diffusée de quelque façon que ce soit sans l'accord d'euroland Corporate. Ce document ne peut être diffusé auprès de personnes soumises à certaines restrictions. Ainsi, en particulier, au Royaume-Uni, seules les personnes considérées comme «personnes autorisées ou exemptées» selon le «Financial Services Act 1986» du Royaume-Uni, ou tout règlement passé en vertu de celui-ci ou les personnes telles que décrites dans la section 11 (3) du «Financial Services Act 1986 (Investment Advertisement) (Exemption) order 1997» peuvent avoir accès à ce document. Celuici ne saurait être distribué ou communiqué, directement ou indirectement, à tout autre type de personne. Toute personne qui viendrait à être en possession de cette publication doit s informer et respecter de telles restrictions. De même, cette publication ne peut être diffusée aux Etats-Unis ni à ses ressortissants. Les valeurs mobilières faisant l objet de cette publication n ont pas été enregistrées auprès de la Securities and Exchange Commission et envoyer ces études à un résident des États-Unis est interdit. Il est possible que EuroLand Corporate ait conclu avec l émetteur sur lequel porte l analyse financière un contrat en vue de rédiger et diffuser une (ou plusieurs) publication(s), laquelle (lesquelles) a (ont) été relue(s) par celui-ci. Toutefois, le cas échéant, ces publications ont été réalisées par EuroLand Corporate de façon indépendante, conformément à la déontologie et aux règles de la profession. Euroland Corporate 17 avenue George V Paris

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Résultats annuels 2013 & perspectives. «Du mobile au Big Data»

Résultats annuels 2013 & perspectives. «Du mobile au Big Data» Résultats annuels 2013 & perspectives «Du mobile au Big Data» Sommaire 1. Profil du Groupe Du mobile au Big Data 2. Résultats annuels 2013 Croissance et rentabilité 3. Perspectives Confiance pour 2014

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne? SYNTHÈSE Le marché des contenus et des services payants en ligne, historiquement fort en France sur la téléphonie fixe autour de Télétel puis d Audiotel s est développé autour de nouveaux canaux de diffusion

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT CHIFFRE D AFFAIRES PREMIER TRIMESTRE 2015 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT Forte croissance du chiffre d affaires Communication

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard [email protected] 03 89 333 886 www.kiwi-backup.com +

Plus en détail