LOGIN PEOPLE. Un avenir sécurisé. Décembre 2012 Transfert sur Alternext



Documents pareils
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Cortado Corporate Server

Sécurité et Consumérisation de l IT dans l'entreprise

HEBERGEMENT SAGE PME Cloud Computing à portée de main

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

MDM : Mobile Device Management

Meilleures pratiques de l authentification:

WINDOWS Remote Desktop & Application publishing facile!

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Cybercriminalité. les tendances pour 2014

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Les ressources numériques

2 FACTOR + 2. Authentication WAY

Qu est-ce que le «cloud computing»?

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Pourquoi OneSolutions a choisi SyselCloud

Pour bien commencer avec le Cloud

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Veille technologique - BYOD

Cybercriminalité. les tendances pour 2015

PortWise Access Management Suite

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

ACCEDER A SA MESSAGERIE A DISTANCE

10 bonnes pratiques de sécurité dans Microsoft SharePoint

mieux développer votre activité

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

ACCÉDER A SA MESSAGERIE A DISTANCE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Veille Technologique. Cloud Computing

HySIO : l infogérance hybride avec le cloud sécurisé

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Big Data : se préparer au Big Bang

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Livre blanc sur l authentification forte

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

SOLUTIONS TRITON DE WEBSENSE

La convergence des contrôles d accès physique et logique

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Résultats annuels 2013 & perspectives. «Du mobile au Big Data»

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

RSA ADAPTIVE AUTHENTICATION

AUTHENTIFICATION ADAPTATIVE

Symantec Endpoint Protection Fiche technique

La sécurité informatique

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Concilier mobilité et sécurité pour les postes nomades

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY SECURITY FOR BUSINESS

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Vers un nouveau modèle de sécurité

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Didier Perrot Olivier Perroquin In-Webo Technologies

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Sécurité des Postes Clients

COMMUNIQUER EN CONFIANCE

IT au service de l entreprenariat: la croissance par l innovation

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Questionnaire aux entreprises

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Concept Compumatica Secure Mobile

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Cloud Computing. 19 Octobre 2010 JC TAGGER

SYNTHÈSE. Quelles sont les perspectives du marché des services en ligne?

Liens de téléchargement des solutions de sécurité Bitdefender

ATELIERS OCOVA ALPMEDNET

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

COMMUNIQUÉ DE PRESSE. 1 er TRIMESTRE 2015 : LA DYNAMIQUE DE CROISSANCE DES ACTIVITES COMMUNICATION & SHIPPING SOLUTIONS SE POURSUIT

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Groupe Eyrolles, 2006, ISBN : X

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Club des Responsables d Infrastructures et de la Production

Progressons vers l internet de demain

Solutions Microsoft Identity and Access

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Alcatel OmniPCX Office

Playbook du programme pour fournisseurs de services 2e semestre 2014

KIWI BACKUP DOSSIER DE PRESSE

Transcription:

Transfert sur Alternext LOGIN PEOPLE Un avenir sécurisé D o nné e s f ina nc iè re s ( e n M ) a u 3 1/ 12 2 0 11 2 0 12 e 2 0 13 e 2 0 14 e CA 0,3 0,1 1,9 4,5 var % 31,9% -62,7% ns 135,1% EB E -1,2-1,5-0,4 1,2 % CA ns ns ns 27,5% ROC -1,4-1,3-0,5 1,1 % CA ns ns ns 24,4% Rnpg -1,3-1,3-0,5 1,2 % CA ns ns ns 26,0% B npa ( ) -0,63-0,55-0,21 0,51 B npa dilué ( ) -0,44-0,40-0,15 0,37 Gearing (%) 2% -83% -72% -69% ROCE (%) ns ns -72% 79% ROE (%) ns ns -23% 37% Dette nette 2011 0,0 Dividende n - Yield (%) - Créée en 2004, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Grâce à un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. est positionné sur le marché dynamique de la sécurité informatique et plus spécifiquement celui de l authentification forte, en croissance annuelle de 20% et d une taille de 2,0 Mds$. Dominé par RSA, Safenet et Vasco qui occupent 60% des parts de marché, le marché bénéficie d importants leviers de croissance. Le couple «Login/Password» n est plus suffisant pour répondre aux besoins de sécurité des accès aux réseaux et données dans un contexte de mobilité des employés, de multiplication des terminaux (smartphones, tablettes) ajouté au phénomène BYOD Les solutions d authentification forte offrent la possibilité d accroître les critères d identification de l utilisateur à l aide de tokens physiques ou logiciels uniques. L offre de, le Digital DNA Server, se différencie par l expérience utilisateur optimale qu elle propose. En moins d un an, l offre de a déjà séduit un certain nombre d acteurs. Ainsi, la société a signé des partenariats avec : 1/ Cris Réseaux (distribution nationale auprès d intégrateurs / revendeurs), 2/ Microsoft France (pour compléter l offre Office365 avec la sécurité des accès des collaborateurs et l ADN du Numérique) et 3/ Cassidian (pour compléter sa gamme de produits dès 2013). D autres contrats OEM (et notamment avec Cisco) sont en cours de négociation. Login People cible dans un premier temps les PME et collectivités locales, entre 0 et 1000 utilisateurs, un marché sous équipé en solutions de gestion des accès. souhaite renforcer ses équipes commerciales et marketing afin d accompagner la forte demande de son produit, le Digital DNA Server. Selon notre modèle de croissance, devrait réaliser en 2013 un CA de 1,9 M et de 4,5 M en 2014. Compte tenu de la montée en puissance du CA, nous attendons une rapide absorption des coûts fixes et une MOC de l ordre de 24,4% en 2014. Analyste : Laure Pédurand 01 44 70 20 78 lpedurand@elcorp.com Notre valorisation pré-money de ressort à 11,6 M, issue de la moyenne des comparables et DCF.

Sommaire MODALITES DE L OPERATION 5 ARGUMENTAIRE D INVESTISSEMENT 6 MATRICE SWOT 8 HISTORIQUE 9 LOGIN PEOPLE, CREATEUR DE L ADN DU NUMERIQUE 9 2011 : UN NOUVEAU CAP FRANCHI 9 2012 : APRES L INDUSTRIALISATION, LA COMMERCIALISATION 10 LE CONTEXTE : MONTEE EN PUISSANCE DE L INSECURITE INFORMATIQUE 11 ESSOR DE LA CYBERCRIMINALITÉ 11 UNE MOBILITÉ CROISSANTE DES SALARIÉS AU DÉTRIMENT DE LA SÉCURITÉ DES DONNÉES 11 LE CLOUD COMPUTING, DES DONNÉES CONFIDENTIELLES DANS LES NUAGES 12 UNE VIE NUMÉRIQUE RÉGIE PAR LE TRADITIONNEL COUPLE LOGIN / MOT DE PASSE 12 LES SOLUTIONS DE SÉCURITÉ INFORMATIQUE 13 DE NOMBREUSES SOLUTIONS DE SÉCURITÉ MAIS PAS TOUJOURS ADAPTÉES 13 LES SOLUTIONS D AUTHENTIFICATION FORTE EXISTANTES 13 L AUTHENTIFICATION FORTE SELON LOGIN PEOPLE 15 L ADN DU NUMÉRIQUE, UNE TECHNOLOGIE BREVETÉE 15 UNE OFFRE DE PRODUITS ADAPTÉE À TOUS LES ENVIRONNEMENTS 16 ATOUTS DE L ADN DU NUMÉRIQUE 17 TENDANCES DU MARCHÉ DE LA SÉCURITÉ INFORMATIQUE 19 LE MARCHÉ DE LA SÉCURITÉ INFORMATIQUE CROIT DE 10% PAR AN 19 L AUTHENTIFICATION FORTE, UN SOUS-SEGMENT TRÈS DYNAMIQUE DU MARCHÉ DE LA CYBERSÉCURITÉ (+20% EN 2011) 20 UNE PRISE DE CONSCIENCE INTERNATIONALE AU NIVEAU DES GOUVERNEMENTS 22 OPPORTUNITÉS ET PERSPECTIVES STRATÉGIQUES 24 L INNOVATION, LA CLEF DE LA REUSSITE 24 STRATEGIE DE DISTRIBUTION 25 UNE ACTION COMMERCIALE ORIENTEE PME ET COLLECTIVITES TERRITORIALES 26 DES PARTENARIATS PROMETTEURS 29 RENFORCEMENT DES EQUIPES 31 PERSPECTIVES FINANCIÈRES 32 UN MODELE RECURRENT 32 RENTABILITE OPERATIONNELLE ATTENDUE EN 2014 33 STRUCTURE FINANCIERE 36 VALORISATION DE LOGIN PEOPLE 38 VALORISATION PAR LES DCF 38 VALORISATION PAR LES COMPARABLES 40 ANNEXES 43 COMPTE DE RESULTAT 43 BILAN 44 FLUX DE TRESORERIE 45 GLOSSAIRE 46

Modalités de l opération Actionnariat pré-opération* Composition du capital social : Pré-opération : 2 287 100 actions (intégralement souscrites et libérées) Post-opération : 3 187 326 actions avant exercice de la clause d extension Fondateurs & management 2% Public 56% Autres personnes physiques 4% Uzes Holding 1% SRL Sennac 34% Financière d'uzes 3% Nombre d actions proposées au marché : 900 226 (hors clause d extension) 900 226 actions nouvelles par augmentation de capital sont proposées au marché, nombre susceptible d être porté à 1 035 260 en cas d exercice de la totalité de la clause d extension. Structure du placement : Le nombre d actions théoriquement allouées au Placement Global (PG) est de 450 113 (soit 50 % du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Ainsi, le nombre théorique d actions offertes dans le cadre de l Offre à Prix Ouvert (OPO) est de 450 113 (soit 50% du nombre d actions proposées au marché), avant prise en compte de la clause d extension. Fourchette indicative de prix dans le cadre du PG et de l OPO: entre 3,72 et 4,30 par action, soit 4,00 en milieu de fourchette indicative. Ce prix ne préjuge pas du prix définitif qui pourra se situer en dehors de cette fourchette et sera fixé à l issue de la période de construction du livre d ordres. Actionnariat post-opération* Fondateurs & management 1% Public 68% Autres personnes physiques 3% SRL Sennac 25% Uzes Holding 1% *A noter qu il existe des éléments dilutifs : 1 168 966 BSAR donnent droit à 1 168 966 actions, dont 276 280 au prix exercice de 11,25 avant décembre 2017 et le reste est exerçable au prix de 2,60 avant juin 2016 et 2017, soit une dilution potentielle maximale de 34% sur le nombre d actions actuel et de 27% post opération. Financière d'uzes 2% Capitalisation boursière pré-money en milieu de fourchette : 9,15 M (4,00 par action, soit le prix médian de la fourchette indicative). Capitalisation boursière post-money avant exercice de la clause d extension, en milieu de fourchette : 12,75 M (4,00 par action, soit le prix médian de la fourchette indicative). Si l émission est réalisée à un prix correspondant au milieu de fourchette indicative et si l OPO et le PG représentent chacun 50 % de l offre, le produit brut de l émission est estimé à 3,6 M (4,14 M si exercice de la totalité de la clause d extension et 3,35 M en cas de réalisation à 75%). Ainsi, le produit brut de l émission se fonde sur un prix moyen par action de 4,00. Intention de souscription : SRL SENNAC, premier actionnaire de la Société avec 34,2% du capital, a indiqué son intention de souscrire à 34,2% de l opération pour maintenir sa détention du capital, et si nécessaire, afin de sécuriser la réussite de l opération, jusqu à 2,5 M, soit un maximum de 75% de l Offre, en cas de prix en bas de fourchette. La Société n'a pas connaissance de l'intention d autres actionnaires et/ou mandataires sociaux de participer à la présente émission.

Argumentaire d investissement Le premier pure player français de l authentification forte sur Alternext Créée en 2004 à l issue d un projet européen de R&D, démarre réellement son activité en 2007 avec le développement de la technologie de l ADN du Numérique. Elle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés (fabricants, identifiants, etc.) qui constituent sa signature numérique unique. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. Ce procédé innovant est breveté aux États-unis depuis 2010, et une demande de brevet est en cours en Europe. Grâce à un investissement de 8,0 M, un management et une équipe R&D de qualité, la solution de est aujourd hui industrialisée et prête à la commercialisation. Une nouvelle levée de fonds de 2,5 M concomitante au transfert sur Alternext donnera les moyens à la société de mener à bien sa stratégie de commercialisation. Des avantages compétitifs forts En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). La solution de consiste en un serveur d authentification, le Digital DNA Server, installé chez le client et en un SDK (Software Development Kit) qui permet d installer la fonctionnalité de reconnaissance des équipements sur la page Web d authentification utilisée par les collaborateurs. A l inverse des différents produits d authentification forte disponibles sur le marché (token physique, biométrie, certificat numérique), la solution de est simple à intégrer et à gérer et nécessite un coût de déploiement entre 15 et 40% moins cher en fonction des options choisies. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). Positionné sur un marché en forte croissance intervient sur un marché particulièrement dynamique. Avec l essor des nouvelles technologies de l information et notamment de l Internet, l insécurité informatique ou la cybercriminalité est un phénomène grandissant. La mobilité croissante des employés, les changements d usage (utilisation d équipement personnels BYOD) ou encore le cloud computing combinés à une gestion des identités et des accès protégés le plus souvent par un simple couple login / mot de passe facilitent les intrusions dans les réseaux et l accès aux données stratégiques et confidentielles. Garantir la confidentialité des données est devenu un enjeu majeur pour les entreprises et organisations, et un véritable levier de croissance pour les acteurs de la sécurité informatique. Le marché de la sécurité informatique (logiciels, services, appliances) devrait croître de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), et atteindre en 2016 une taille de 86 Mds$ (66,6 Mds ). Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volume. Ce marché est dominé à 60% par 3 grands acteurs : RSA Security, Vasco et Safenet. Leurs produits concernent principalement des tokens physiques ou software ou des certificats numériques, des produits indirectement concurrents de.

Des partenariats prometteurs Depuis le début de l année 2012, part à la conquête du marché et multiplie les partenariats. Un premier accord de distribution a été conclu avec Cris Réseaux, spécialiste dans la distribution de logiciels de sécurité (900 clients intégrateurs). A la suite d une collaboration avec Microsoft France dans le cadre d une étude sur la complémentarité des produits, un partenariat commercial officiel a été conclu pour proposer l offre de Login People aux utilisateurs d Office 365 en France. bénéficie ainsi d un réseau national supplémentaire de partenaires Microsoft. D autres partenariats OEM significatifs ont été signés ou sont en cours de négociation : Cassidian (EADS), Cisco. Ces collaborations confèrent à une crédibilité sans précédent sur la place de la sécurité informatique et marquent un premier tournant dans son développement commercial. Afin de répondre à une demande croissante et de soutenir son développement, doit créer et structurer une force commerciale dont le besoin est estimé à 8 personnes d ici 2014. La société a mis en place une stratégie composée de 2 priorités : 1/ distribution indirecte auprès d intégrateurs (revendeurs) au niveau national et 2/ signature de contrats OEM avec de grands éditeurs internationaux. Dans un premier temps, les actions commerciales sont orientées au niveau national afin d asseoir son positionnement. Le développement aux États-Unis, premier marché de l insécurité informatique, est envisagé mais n est pas intégré dans nos prévisions. En outre, cible essentiellement les PME et collectivités territoriales, des segments sous-équipés en solutions de gestion des accès et des identités. En effet, seulement 29% des PME et 12% des collectivités territoriales ont mis en place une solution de gestion des accès au réseau. Un business model récurrent et générateur de marge Si est un éditeur de logiciel, son business model est semblable à celui des opérateurs télécoms avec la facturation du serveur la première année et des droits d utilisation de la licence par utilisateur et par an sur une durée moyenne de contrat de 3 ans, d où une récurrence des revenus qui devrait atteindre, selon nous, 70% du CA en 2014. Nous tablons sur un CA de 1,9 M en 2013 et 4,5 M en 2014, porté par la montée en puissance de la force commerciale et une progression du panier moyen client de 250 à 1000 utilisateurs. Business model basé sur une structure de coûts fixes, la croissance du CA devrait permettre d absorber rapidement les coûts, avec une MOC attendue à 24,4% en 2014, malgré la forte progression attendue de la masse salariale, qui constitue l essentiel des charges (68% en 2013). Notre valorisation de Selon nos hypothèses de croissance et de rentabilité, nous valorisons à 8,4 M par les comparables et 14,9 M par les DCF, soit une valorisation pré-money issue de la moyenne de ces deux méthodes à 11,6 M.

SWOT FORCES une technologie propriétaire brevetée en France et aux Etats-Unis : l ADN du Numérique des avantages compétitifs forts des partenariats majeurs de distribution avec CRIS Réseaux, OEM avec Microsoft, Cassidian, Cisco et Amadeus un management de qualité des avantages compétitifs forts FAIBLESSES une force commerciale à structurer une situation financière fragile OPPORTUNITES marché de la sécurité informatique en croissance de 10% par an (source : PwC) marché de l authentification forte en croissance de 20% en 2011 (source : Gartner) montée de l insécurité informatique : cybercriminalité, BYOD, cloud marché des PME et collectivités territoriales souséquipées en France MENACES un marché trusté par 3 géants qui occupent 60% du marché de l authentification forte : RSA Security, Safenet et Vasco de nombreux freins à l utilisation de solutions d authentification forte dans les entreprises: coût, complexité une capacité de financement actuelle qui ne permet pas à d accélérer son marketing et sa prospection assez rapidement

Historique, créateur de l ADN du Numérique Création de en 2004 L ADN du numérique est une marque déposée et la technologie est brevetée La société a été créée en 2004 sous le nom de Mobilegov à l issue d un projet européen de R&D. Ce projet a permis de concevoir la technologie de l ADN du numérique pour détecter les modifications des composants des équipements numériques. L innovation qui en découle consiste à identifier de façon unique un équipement numérique à partir de la combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements. Cette combinaison permet de créer une signature unique pour chaque équipement numérique. Le processus de création de l ADN d un équipement a fait l objet de plusieurs demandes de brevets en Europe et aux États-Unis (délivré en 2010). L activité ne démarre que fin 2007. Pour financer la poursuite du développement de sa technologie de sécurisation des accès, données, réseaux et équipements, et soutenir sa croissance, la société s introduit en bourse, sur le Marché Libre, en février 2008 et lève 1,2 M. Labellisée entreprise innovante au titre des FCPI par OSEO Une nouvelle équipe pour un nouveau départ 2011 : un nouveau cap franchi En 2011, François-Pierre Le Page, l un des Fondateurs est nommé PDG par le Conseil d Administration. La société est alors rebaptisée et se concentre sur le marché de l authentification forte. La stratégie est alors orientée autour du développement puis de l industrialisation d un seul produit, le serveur d Authentification forte «Digital DNA Server». Pour ce faire, fait appel à Florence Dubois (ex Accenture) qui rejoint la société en tant que Directrice R&D. Ainsi, en septembre 2011, dévoile sa nouvelle version du serveur «Digital DNA Server» et se présente comme le seul spécialiste français de l Authentification forte. La société dispose d une avance technologique qui permet d offrir une solution de sécurité des accès parmi les plus simples à utiliser du marché. Après plusieurs mois de travail des équipes, est sélectionné par Cassidian (anciennement EADS Défense & Sécurité) pour compléter l un des produits du géant européen des solutions IT pour la Défense et la Cyber Sécurité, puis par Microsoft France pour apporter une réponse à la sécurité des accès à l offre Office 365. 9

2012 : après l industrialisation, la commercialisation signe un accord de distribution avec CRIS Réseau & Service en décembre 2011. Les deux partenaires organisent un Tour de France de présentation de l ADN du Numérique auprès des clients Intégrateurs de Cris Réseaux à Nantes, Lyon, Bordeaux et Marseille dès le début de l année 2012. Premiers partenariats importants avec Cassidian et Microsoft Suite aux travail de collaboration technique initié à l automne 2011 avec les équipes sécurité de Microsoft France,, sur invitation de Microsoft, présente son produit dans le cadre de la sécurisation des accès aux applications dans le Cloud (Azure, Office 365) aux Microsoft Tech Days en février 2012. Les deux sociétés collaborent à la publication d un livre blanc présentant les étapes d intégration du Digital DNA Server avec Microsoft Active Directory Federation Services (ADFS) pour fournir une solution d authentification forte, unique, fédérée et inter opérable. Cette collaboration permet à de devenir Partenaire Microsoft ISV (Independant Software Vendor) qui se traduit par une collaboration commerciale dès octobre 2012 avec la mise en relation par Microsoft avec ses 80 partenaires Intégrateurs (Microsoft Partners) en France. En juillet 2012, après avoir travaillé sur l intégration du produit et livré un premier client (la société SODERN, filiale d EADS), et Cassidian (ex EADS Defense & Security) signent un contrat OEM monde (Original Equipment Manufacturer) qui permet d intégrer nativement la solution de l ADN du Numérique dans toute la gamme de produits de sécurité d une nouvelle génération (Moseo ) de Cassidian. Les produits devraient être lancés en 2013. lance aussi la version 5.5 de son Digital DNA Server compatible avec Iphone et Ipad en avril 2012 et avec Android en octobre 2012. Aujourd hui, la société dispose d une équipe de 12 personnes à Sophia Antipolis, dont 8 sont affectées à la Recherche et au Développement. La société a également installé un bureau à Paris destiné à la fonction commerciale (1 Ingénieur-Commercial). 10

Le contexte : montée de l insécurité informatique Depuis le début des années 2000, on assiste à une forte hausse des attaques informatiques et des vols de données au sein des entreprises ou des administrations. Les scandales se multiplient dans les médias, le dernier en date étant le piratage de plusieurs comptes de Hauts Fonctionnaires d État à l Élysée au printemps 2012, révélé cet automne. Les pirates ont pu récupérer leurs «Login/password» par la méthode de phishing sur leurs comptes Facebook. L usurpation d identité sur ces réseaux est devenue le problème n 1 pour les entreprises et organisations. Essor de la cybercriminalité Aujourd hui, Internet est un outil indispensable au développement d une entreprise, qui souhaite gagner en visibilité, offrir plus de services et fidéliser ses clients. Avec l essor des sites de banques en ligne, e-commerce, institutions gouvernementales, la cybercriminalité bat son plein. Chaque employé a accès à Internet ou l Intranet de son entreprise multipliant ainsi les liens et échanges numériques mais facilitant l accès aux données. Ces dernières sont donc soumises aux dangers des intrusions malveillantes et sont vulnérables. Ainsi, l activité des entreprises et administrations repose de plus en plus sur les technologies et applications Web. Leur facilité de mise en oeuvre et de déploiement les a rendues omniprésentes et incontournables, qu il s agisse de sites de commerce en ligne, d applications Intranet ou Extranet, ou de services Internet offerts ou utilisés par les entreprises. Les applications, aujourd hui presque systématiquement développées avec des technologies Web, sont désormais la cible privilégiée des piratages (75% des attaques selon Gartner). Une mobilité croissante des salariés au détriment de la sécurité des données Les travailleurs sont de plus en plus nomades et cette tendance vers la mobilité est en augmentation. Ils veulent pouvoir accéder aux ressources de leur entreprise n importe où, quelque soit l équipement numérique utilisé. En revanche, même si cette mobilité peut accroître la productivité, elle introduit un niveau de risque significatif. Une étude de Forrester a révélé que 74% des salariés (sur les 10 000 interrogés) utilisent au moins deux terminaux (ordinateur, smartphone, tablette) dans le cadre de leur travail, 52% en utilisent 3, et dans 60% des cas ces terminaux font office d usage personnel également. C est ce qu on appelle le BYOD (Bring Your Own Device), un concept qui génère des problématiques en matière de sécurité. Usage des terminaux mobiles dans les entreprises Source: Forrester 11

Selon la dernière étude de Gartner parue en 2012, plus de 50% des utilisateurs de messageries professionnelles utiliseront un terminal mobile (smartphone ou tablette) en 2016. Le Cloud Computing, des données confidentielles dans les nuages On assiste également depuis 3 ans à l essor du Cloud Computing, pratique consistant à délocaliser sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. Ce système présente pour l entreprise l avantage de délocaliser et de mutualiser la gestion du système informatique. Un utilisateur (salarié, fournisseur, distributeur) peut y accéder quelque soit l heure, le lieu et l équipement utilisé au moyen d un simple couple mot de passe / login. Compte tenu de la facilité d accès et du fait que les données sont hébergées par une société tierce, le cloud computing présente des risques pour la sécurité informatique et compromet ainsi la confidentialité des données de l entreprise. Gartner estime qu en 2017 plus de 50% des entreprises opteront pour les services du «Cloud Computing» alors qu elles sont moins de 10% à l utiliser aujourd hui. Selon les estimations du cabinet Pierre Audoin Consultants, le marché du Cloud a connu une croissance de 30% en 2011 en France. Sur le plan mondial, le Cabinet Forrester annonce un chiffre d affaires global de 40 milliards de dollars. Une vie numérique régie par le traditionnel couple login / mot de passe Les accès aux mails, réseaux sociaux, intranet, ordinateurs professionnels ou personnels (ouvertures de session), et autres sites ou équipements sont dans la plupart des cas régis par un simple couple login et mot de passe. Dans ce contexte, force est de constater que le couple login/mot de passe pour sécuriser les accès est insuffisant. Plusieurs problématiques se posent : - simplicité des mots de passe et donc risque de récupération de celui-ci - difficulté à les mémoriser et gérer quand ceux-ci deviennent trop compliqués (mix chiffres et lettres) et trop nombreux - facilité de piratage des mots de passe Dans un contexte de développement considérable de l Internet et des nouvelles technologies, les systèmes d information et de communication occupent désormais une place centrale dans le fonctionnement de la société. Or, il apparaît aujourd hui que ces systèmes et leur interconnexion croissante dans toutes les formes d activités ont souvent été conçus au détriment des exigences de sécurité. 12

Les solutions de sécurité informatique De nombreuses solutions de sécurité mais pas toujours adaptées Il existe de multiples produits ou solutions de sécurité informatique, destinés aux particuliers ou aux entreprises : logiciels antivirus, pare-feu (ou firewall), antispam, antiphishing, etc. solutions matérielles comme les boîtiers (pare-feu, cartes à puces, VPN SSM, etc.) les solutions de contrôle d accès logiques : authentification forte, biométrie et certificats Les 2 premières catégories concernent des milliers de produits disponibles sur le marché. Elles protègent des attaques externes et internes, et pourtant on assiste encore aujourd hui à de nombreux piratages. Il faut protéger l accès à la source, au moment de l authentification de l utilisateur. Aujourd hui, la connexion par «login / mot de passe» n est plus suffisante. Les administrations et entreprises, quelque soit leur taille, doivent prendre des mesures sérieuses pour protéger l accès à leurs données internes. Ceci montre clairement le besoin d une sécurisation des accès plus efficace et la nécessité de passer à une authentification forte. L authentification forte consiste à vérifier les coordonnées et informations relatives à un individu ou un processus dans le but de garantir qu il est bien celui qu il prétend être. Cette étape permet de renforcer la sécurité des accès aux données, applications ou fichiers d un serveur commun ou d un VPN (Virtual Private Network). Pour authentifier un utilisateur sur un réseau, il est nécessaire de combiner 3 types d informations : «qui je suis» (un identifiant) + «ce que je sais» (un mot de passe) + «ce que je possède» (Tokens USB cartes à puce tokens OTP) Les solutions d authentification forte existantes La procédure d authentification forte requiert la combinaison d au moins deux facteurs d authentification. Il existe aujourd hui 3 familles de produits d authentification qu on utilise en complément ou à la place du couple identifiant / mot de passe : le «one time password» (OTP), le certificat numérique ou PKI (Public Key Infrastructure) et la biométrie. Ces méthodes permettent toutes, selon des niveaux de sécurité différents, de valider l identité d un utilisateur et sa légitimité à se connecter au réseau concerné. Pour intégrer une solution d authentification, il est important d identifier correctement ses besoins en fonction de ce qu on cherche à protéger. Par exemple, tous les employés n ont pas le même niveau d accès aux informations critiques de leur entreprise. 13

Les «one time passwords» ou mot de passe à usage unique La technologie OTP permet de s authentifier à un réseau ou un service à l aide un mot de passe à usage unique. Le mot de passe est généré par un équipement physique (token hardware, clef USB, carte à puce) ou logiciel (token software), qu on appelle un jeton d authentification. Ceux-ci peuvent être protégés par un PIN, ajoutant un niveau de sécurité supplémentaire. Certains tokens sophistiqués - et donc plus sûrs - utilisent une carte intelligente («smart card») à microprocesseur intégré capable de calculer un OTP de façon autonome, contrairement aux tokens classiques qui relaient l OTP initialement généré par un serveur central. Le fonctionnement du mode d authentification par OTP est simple : l utilisateur entre son identifiant et le code numérique fournit par le token. Le serveur valide le code et l accès aux ressources demandées est autorisé. En revanche le coût de déploiement de cette technologie peut rapidement devenir cher. En effet, un token distinct est nécessaire pour se connecter à chaque serveur et les coût cachés notamment au niveau de la gestion des tokens et du support aux utilisateurs augmentent très significativement la facture. Le certificat numérique Un certificat numérique (aussi appelé certificat de clé publique) peut-être vu comme une carte d'identité numérique. Cette technologie est utilisée pour s authentifier, crypter des messages ou des documents, sécuriser des transactions en ligne, dans le stockage de données ou dans des logiciels de signature digitale. Elle fournit un haut niveau de sécurité notamment pour les utilisateurs qui ont accès aux informations sensibles d une entreprise. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (Virtuel). Le principe de fonctionnement des certificats électroniques est basé sur le chiffrement d'informations et sur la confiance. Le coût des certificat est le plus élevé des solutions existantes. La biométrie Elle utilise des caractéristiques physiques ou comportementales de l homme comme ses empreintes digitales, sa voix ou sa rétine pour vérifier l identité d un utilisateur. En comparaison avec les autres méthodes d authentification, les identifiants biométriques sont difficiles à voler, à perdre ou à partager. Cependant il faut noter que si une empreinte biométrique est volée, il est impossible de la réinitialiser. Aujourd hui, ce sont les tokens OTP classiques qui se vendent le plus, mais ils ne sont pas pour autant imparables. S il est possible de combiner plusieurs méthodes d authentification pour renforcer le degré de protection (OTP + biométrie, etc.), cela constitue généralement un frein majeur pour l utilisateur. Toutes les solutions proposées sur le marché ne sont pas adaptées à une utilisation simple et facile par les collaborateurs ou le public (trop compliquées, pas ergonomiques, coûteuses, etc..). 14

L authentification forte selon L ADN du Numérique, une technologie brevetée est le créateur de la technologie logicielle brevetée de l ADN du Numérique qui permet d identifier de manière unique chaque équipement numérique, que celui-ci soit : un composant électronique (carte mère, carte graphique, disque dur, etc.) un périphérique USB à mémoire de masse (clé, disque dur externe, appareil photo, smartphone, etc.) l ordinateur complet ou une combinaison de plusieurs de ces équipements En effet, tout équipement numérique peut être identifié de façon unique grâce à une combinaison de certains de ses composants constituant ainsi la signature numérique unique de l équipement. Avec sa technologie, met à profit cette propriété pour proposer une nouvelle approche de la sécurité. Elle permet de garantir l authentification en ne prenant en compte que des données non copiables ou duplicables de l équipement. La faiblesse en terme de sécurité du procédé «Login / Mot de passe» est donc contournée par l identification du matériel. En protégeant les accès distants pour les réseaux publics et privés (VPBn Extranet, Webmails), l ADN du Numérique permet de lutter efficacement contre l usurpation d identité, le partage de mots de passe, le vol d informations personnelles ou sensibles sur tous les réseaux (entreprises et Internet). L ADN du Numérique de permet ainsi aux utilisateurs des réseaux publics ou privés d être authentifiés à la fois par ce qu ils connaissent (login et mot de passe) et par ce qu ils possèdent (équipement matériel). L utilisateur choisit lui-même les équipements matériels servant à son authentification. Combinaison de propriétés disponibles (fabricants, identifiants uniques, etc.) de différents composants électroniques contenus dans les équipements Signature Unique Digital DNA Technology ou ADN du Numérique Source: société 15

Une offre de produits adaptée à tous les environnements A partir de sa technologie brevetée, a mis au point le Digital DNA Server, un serveur qui fournit les fonctionnalités permettant aux utilisateurs de s authentifier non seulement avec ce qu ils «connaissent» (mot de passe), mais également avec ce qu ils «possèdent» (ordinateur, etc.). Ce serveur de gestion d authentification utilise comme «token» les équipements de l utilisateur pour chacun desquels un ADN numérique est créé, constituant ainsi sa signature numérique unique. Le Digital DNA Server s adresse à toutes les collectivités, administrations et entreprises B2B et B2C quel que soit le secteur d activité. Une offre B2B adaptée à tous les acteurs environnants l entreprise Elle s adresse aux entreprises désirant une authentification fiable, simple et économique, capable d assurer la sécurité des accès à ses réseaux publics et privés à destination de ses employés, partenaires ou fournisseurs. L offre permet de sécuriser à la fois l accès aux réseaux d entreprise (intranet, extranet), aux connexions distantes (VPN SSL), aux systèmes de messagerie électronique (webmail) et aux applications d entreprise (ERP, CRM). Source: société Une offre B2C principalement dédiée au secteur privé L offre B2C de s adresse aux sites de e-commerce, de banques en ligne ou autres sites Web, souvent sujet à des attaques, et leur propose de se doter de l ADN du numérique pour sécuriser l accès des consommateurs à leurs comptes en ligne. L internaute, en plus de son mot de passe, utilise l ADN du Numérique de son équipement pour s authentifier. Lors de la création de son compte sur un site Web il connecte et enregistre un équipement qu il possède déjà (ordinateur, tablette numérique, smartphone). Une fois le compte créé, il peut associer d autres équipements à son compte afin de pouvoir se connecter avec toujours plus de liberté et de mobilité, tout en privilégiant la sécurité de ses informations. Source: société 16

Une ligne de produit simple La technologie de l ADN du Numérique se présente sous la forme de 2 éléments principaux: Digital DNA Server serveur d authentification permettant la gestion des utilisateurs, le paramétrage des politiques de sécurité, etc. il est fourni sous forme de machine virtuelle (compatible VMWare ou HyprV) ou sous forme de fichier ISO pour une installation sur n importe quel équipement de l entreprise Software Development Kit (SDK) : le SDK correspond à une boîte à outils qui fournit tous les éléments nécessaires à l installation de la technologie dans la page web d authentification qui sera utilisée par les collaborateurs. Il existe plusieurs types de SDK : SDK WEB (ou client léger) pour intégrer la technologie directement sur le site web du client (webmail, Intranet, Extranet, etc) SDK RICH Client (ou client lourd) : un éditeur de logiciels peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. SDK IOS : un éditeur d applications pour iphone et ipad peut intégrer la technologie dans ses produits et ainsi proposer à son client une solution d authentification forte native. Les produits sont compatibles avec les environnements les plus utilisés aujourd hui : Windows, Mac OS, ios et Android (pour les smart phones et tablettes). propose également des fonctionnalités complémentaires telles que le WINLOGON qui permet de sécuriser les accès à la session Windows. Aujourd hui l ADN du Numérique a la capacité de sécuriser les postes de travail, les réseaux d entreprises, les accès distants (VPN SSL, extranet, webmail). Son déploiement peut même s étendre aux réseaux et sites internet avec, pour les utilisateurs, la protection de leurs comptes personnels et la connexion en un clic. Pour les éditeurs de sites, la technologie de l ADN du Numérique permet également une prévention contre le partage des mots de passe, phénomène qui représente une perte significative de revenu. Atouts de l ADN du Numérique L objectif de est d améliorer et de simplifier l expérience utilisateur. Facile à intégrer La solution de est facile à intégrer puisqu elle est compatible avec de multiples environnements (Windows, Mac, ios, Android). Facile à utiliser La technologie de repose sur le principe de simplicité d utilisation, une notion importante à prendre en compte quand on sait que toute contrainte liée à la complexité constitue un frein majeur pour l utilisateur final : Aucun déploiement : l utilisateur conserve ses équipements déjà existants (professionnels ou personnels) qui sont utilisés pour l authentification. Ceci a l avantage de réduire les coûts et les contraintes logistiques associés aux tokens physiques. 17

Transparence de la procédure : seul un plug-in est installé dans le navigateur web et scanne l ADN du Numérique, ne nécessitant pas de droits d administrateur pour être installé Combinaison possible de plusieurs équipements pour former un seul et même ADN numérique ou à l inverse utilisation d un même équipement pour accéder à plusieurs services Un mode «Back-Up» peut être activé au cas où l utilisateur oublie son équipement : il fournit un OTP par email, SMS ou par un centre d appel, qui remplacera temporairement l équipement. Une plus grande mobilité : la solution est beaucoup plus simple à utiliser que les Token OTP dès lors que le collaborateur utilise des équipements mobiles (ipad, iphone, smarthpones ou tablettes Android). Facile à gérer Grâce à une console d administration Web, les administrateurs peuvent gérer les configurations du serveur et personnaliser leurs politiques de sécurité par groupe d utilisateurs. Des fonctions de self-service sont proposées pour gérer les ADN numériques et traiter les cas de récupération et d urgence. Réduction du Total Cost of Ownership (TCO) L expérience utilisateur simplifiée et améliorée, ajouté au fait qu aucun équipement supplémentaire ne doit être acheté ou géré, permet au client de réduire son total cost of ownership : - une mise en service rapide et un gain de temps sur la gestion («le temps c est de l argent») - des coûts de déploiement réduits - des coûts de maintenance réduits En outre, propose des tarifs dégressifs en fonction du nombre d utilisateurs et de la durée du contrat (1 à 3 ans). Les tarifs sont en moyenne 15 à 40% moins élevés que ceux pratiqués par la concurrence (RSA Security, Vasco, ActiveIdentity). 18

Tendances du marché de la sécurité informatique Le marché de la sécurité informatique croit de 10% par an PricewaterhouseCoopers définit la cybersécurité comme étant la protection des systèmes d information contre toutes les menaces pesant sur leur intégrité et leur bon fonctionnement. Ces menaces peuvent être diverses : des cyber attaques contre les infrastructures informatiques stratégiques au vol des données dans les entreprises. La majorité des analystes s accorde pour dire que le marché de la sécurité informatique est en très forte croissance. Selon PricewaterhouseCoopers, les investissements des entreprises et administrations en cybersécurité ont été en très forte croissance en 2011 et ont atteint 60 Mds$ soit environ 46,5 Mds. Les États-unis concentrent la moitié du marché, suivi par le Japon et le Royaume-Uni. Selon le cabinet, le marché de la sécurité informatique devrait continuer à croître de 10% par an durant les 3 à 5 prochaines années. Répartition des investissements en cybersécurité par pays Royaume-Uni 6% Allemagne 5% France 4% Etats-Unis 50% reste du monde 35% Source : PwC, Euroland Corporate Alors que les investissements IT étaient en hausse de 7,9% en 2011, ils devraient selon Gartner observer un net ralentissement en 2012 à +3,0% (3 600 Mds$). Néanmoins, le ralentissement ne concerne pas le marché des ventes de logiciels, appliances et services de sécurité dont la croissance devrait être de 8,4% en 2012 à 60 Mds$ (soit 46,5 Mds ), une hausse qui devrait perdurer jusqu en 2016 avec des revenus du secteur atteignant 86 Mds$ (66,6 Mds ). Concernant les éditeurs de logiciels de sécurité informatique, ils ont généré 17,7 Mds$ de revenus à l échelle mondiale en 2011 contre 16,4 Mds$ l année précédente (+7,9%). Le secteur est dominé par 5 géants : Symantec, Mc Afee, Trend Micro, IBM et EMC. Ils génèrent à eux seuls 44% des ventes soit un revenu de 7,8 Mds$, une PDM qui s est toutefois réduite puisqu elle était de 60% 5 ans auparavant. Ces acteurs proposent une large gamme de produits de sécurité des données, des réseaux, des systèmes d exploitation et du reste de la chaîne informatique. Le reste du marché (56%) est constitué d une multitude de petits éditeurs de logiciels plus spécialisés et opérant sur des marchés de niche, apportant des solutions innovantes et plus ciblées pour des besoins ou menaces déterminées, comme celui de l authentification forte. 19

Parts de marché au niveau mondial des éditeurs de logiciels de sécurité informatique Symantec 21% Autres acteurs des solutions de sécurité informatique 56% EMC 4% McAfee 7% Trend Micro 7% IBM 5% Source : Gartner 2012, Euroland Corporate L authentification forte, un sous-segment très dynamique du marché de la cybersécurité (+20% en 2011) Les solutions d authentification forte constituent aujourd hui un véritable sous segment de marché lucratif et en forte croissance. Selon Gartner, les acteurs de l authentification forte auraient généré un revenu de 2,0 Mds$ dans le monde en 2011, avec une croissance de 20% en valeur et de 30% en volumes. Un paysage concurrentiel très concentré Le cabinet a recensé plus de 175 entreprises proposant des solutions d authentification forte dont 3 dominent le marché : RSA Security (25%), SafeNet (20%) et Vasco (15%) occupent 60% du marché en nombre d utilisateurs. Ci-dessous le fameux Magic Quadrant réalisé par Gartner regroupant les 23 plus grands acteurs du marché selon l efficacité de leurs produits et l étendue de leur offre: Magic Quadrant Source : Gartner 2012 20

RSA Security (filiale d EMC) Créée en 1982 et devenue une division d EMC en 2006, RSA Security est aujourd hui le premier fournisseur de solutions de sécurité, risques et conformité. Sa part de marché est de 25% avec plus de 10 millions d utilisateurs. Le groupe propose des solutions : d authentification, de contrôle des accès, de prévention des pertes de données, de cryptage, de préventions des fraudes, de gestion de la sécurité des réseaux En 2011, son chiffre d affaires s est établit à 828 M$ en croissance de 14%. Cette même année, RSA Security a subi une attaque de hackers chinois qui ont pénétré dans le programme de tous leur SecurID tokens et logiciels d OTP. Ils ont ainsi été capables de se faire passer pour des utilisateurs légitimes et commettre une attaque contre une société cliente: Lockheed Martin. RSA a proposé à ses clients de remplacer les tokens piratés représentant un coût potentiel de $60 M. L image de marque a été affectée et une perte de confiance s est faite ressentir chez certains clients qui ont cherché une autre alternative pour assurer leur sécurité. Dans ce contexte, on se rend compte que l ADN du numérique serait plus adaptée à ce type de situation puisque la technologie n utilise pas de token externe. SafeNet SafeNet est le leader mondial en matière de sécurité des informations, de protection des données stockées, de gestion des logiciels et des licences. L organisation compte plus de 25 000 clients parmi les entreprises et les organismes publics de 100 pays. Avec 25 sites à travers le monde, SafeNet emploie 1550 personnes, dont plus de 550 spécialistes de la sécurité. Vasco Vasco est le leader mondial des solutions de sécurité des applications et des transactions sur Internet : authentification forte, signature électronique (pour la sécurité d une transaction entre 2 parties) et signatures digitales (PKI). Sa base clients est composée de 10 000 entreprises dont 1700 institutions financières et est répartie dans plus de 100 pays. Outre le secteur financier, la sécurité internet, l e-commerce et l e-gouvernement sont ses marchés principaux. Ses produits phares sont Vacman et Digipass. En 2011, l entreprise a réalisé un CA de 168,1 M contre 108 M l année précédente (+56%). Vasco occupe 15% de parts de marché pour environ 10 millions d utilisateurs de ses produits (Source : Gartner). Gemalto Gemalto est un des leader mondiaux de la sécurité numérique. Il fournit des équipements d'authentification comme des smart cards et des tokens, des logiciels de sécurité et des solutions de management de l'identité. En 2011, Gemalto a réalisé un CA global en hausse de 6% à 2,0 Mds dont 15% dans les solutions de sécurité informatique, de gestion de l identité, des accès et d authentification, un segment qui a enregistré une croissance de 8,7%. Symantec Symantec est le leader mondial de solutions de gestion de la sécurité, du stockage et des systèmes, pour aider les entreprises et les particuliers à sécuriser et à administrer leurs informations. Fondé en 1982, la société éditrice de l antivirus Norton est présente dans plus de 40 pays et compte environ 17 500 employés. Son CA sur 2011-12 (clôture 31 mars) s élève à 6,7 milliards de dollars. ActivIdentity ActivIdentity fournit des solutions d authentification forte pour permettre à ses clients de sécuriser les accès au réseau à distance, les réseaux Wifi et postes de travail. Ses principaux marchés sont les entreprises, les gouvernements et les banques en ligne. ActivIdentity a équipé toutes les administrations américaines. L entreprise emploie 190 personnes et anime un réseau de 2900 clients. 21

Une prise de conscience internationale au niveau des gouvernements Aux États-unis Le pays de l Oncle Sam est l un des pays qui dépend le plus d Internet et par conséquent qui subit le plus d attaques informatiques. Par exemple, les systèmes d information du département de la Défense (le Pentagone) et ceux des forces armées, qui regroupent 15 000 réseaux et 2 millions d utilisateurs, feraient l objet d attaques informatiques environ 6 millions de fois par jour, selon le rapport d information sur la cyberdéfense publié au Sénat en juillet 2012. En 2008, le réseau informatique du commandement stratégique régional américain pour le Moyen-Orient a été infecté à l aide d une simple clef USB. Face à la répétition de ces attaques informatiques, le gouvernement américain a décidé d agir au nom de la sécurité nationale et a désigné la cybersécurité comme étant une des priorités nationales. A titre d exemple, le département de la sécurité nationale dispose désormais d un budget annuel de 3 Mds$ pour la R&D en matière de cybersécurité. Le marché de la cybersécurité aux États-Unis équivaut à 23 Mds$ par an, soit la moitié du marché mondial évalué à 50 Mds$ par la firme britannique Ultra Electronics. "Et ce marché croit de 10% par an, deux fois plus vite que l'ensemble du secteur des technologies de l'information", souligne Denis Gardin, directeur de Cassidian Cyber Security Solutions, une unité du géant européen EADS. La moitié du marché américain (environ 15 Mds$) est constitué d appels d offres en provenance du secteur public et des départements de la sécurité et défense nationale. (source : rapport d information fait au nom de la commission des affaires étrangères, de la défense et des forces armées sur la cyberdéfense, par M. Jean-Marie BOCKEL, Sénateur juillet 2012). En Europe Pour des raisons identiques, le Royaume-Uni a placé au cœur de ses priorités l amélioration de la protection des systèmes d information. Le gouvernement a donc décidé fin 2010 d accorder un budget de 650 M (~750 M ) pour la cybersécurité entre 2011 et 2015. Le marché anglo-saxon de la cybersécurité est évalué à 3,0 Mds selon PriceWaterHouse Coopers. Quant à l Allemagne, le gouvernement a mis à disposition de l office fédéral de sécurité des systèmes d information un budget annuel de 80 M. En France, on est loin de ces chiffres: en 2009, le budget l ANSSI (Agence Nationale de la Sécurité des Informations) était de 45 M et est passé à 75 M en 2012. En outre, la sécurité des systèmes d informations n est pas toujours considérée comme une priorité nationale. Néanmoins, une prise de conscience se fait sentir au sein du gouvernement. Du côté des entreprises françaises, et notamment les PME, le problème de sécurité informatique n est pas pris suffisamment au sérieux. «Ainsi, d après le dernier rapport réalisé par le Club de la sécurité de l informatique français (CLUSIF), consacré aux menaces informatiques, fondé sur une enquête auprès de 350 entreprises, près de 80% des entreprises interrogées ne mesurent pas régulièrement leur niveau de sécurité lié à l information, 46% ne disposent pas d un responsable de la sécurité des systèmes d information et seulement 53 % d entre-elles ont mis en place une cellule dédiée à la gestion des incidents de sécurité.» Un exemple récent et de taille démontre la vulnérabilité des systèmes d information : en septembre 2011, Areva, le fleuron de l industrie nucléaire française a été victime d une attaque informatique compromettant ainsi des secrets industriels. 22

Des mesures seront prises dans le domaine de la sécurité informatique La conclusion du rapport du sénateur sur la cybersécurité débouche sur des recommandations que nous considérons comme majeures et porteuses d espoir : au niveau de l état : pour faire de la cyberdéfense et de la protection des systèmes d information une priorité nationale et augmenter le budget de l ANSSI au niveau des entreprises : 1/ pour sensibiliser les dirigeants à la protection des systèmes d information, 2/ pour renforcer les échanges entre l ANSSI et les entreprises spécialisées dans la conception des produits ou services de sécurité informatique en mettant en place un réseau de prestataires de confiance. Ainsi, avec l essor des technologies de communication, les puissances mondiales ont progressivement pris conscience de l importance de la sécurité des systèmes d information. Si le marché de la sécurité informatique est particulièrement lucratif depuis l essor des NTIC, il continuera à l être car c est un marché en constante évolution, de plus en plus complexe avec des segments encore sous-équipés. 23

Opportunités et perspectives stratégiques L innovation, la clef de la réussite Depuis sa création, l activité de a été globalement consacrée à la R&D pour développer et industrialiser la technologie. Une première version de la technologie a été mise au point en 2008 et commercialisée sous le nom de Secured Access Web Devices (SAWS). D autres produits ont également été lancés sur le marché entre 2007 et 2008, comme : - le Device Authenticator qui permet de protéger un PC contre les connexions périphériques USB inconnues ou interdites - le Device Linker : clef USB au format U3 permettant de reconnaître et d autoriser le PC accéder aux données de la clef. Les premières ventes des produits de ont eu lieu en 2006 et sont rapidement montées en puissance grâce à la mise en place d un réseau de distributeurs exclusifs dans divers pays et notamment au Royaume-Uni. Les partenaires bénéficiaient d une clause d exclusivité pour la commercialisation des produits sur leur territoire en échange d un investissement sous la forme d un achat d un stock de licences pour 150 000 HT. Les signataires n ont pas respecté leurs obligations contractuelles et le coût d accompagnement commercial de ces partenaires (n ayant pas toujours investi les efforts nécessaires pour délivrer les objectifs prévus) est devenu prohibitif. En conséquence, le management de a été décidé de ne pas poursuivre sur cette stratégie et de se focaliser dans un premier temps uniquement sur le territoire de la France, expliquant ainsi la baisse du CA entre 2009 et 2010. Chiffre d affaires et charges de R&D historiques 0,8 0,1 0,1 0,5 0,4 0,6 0,2 0,4 0,3 0,2 2007 2008 2009 2010 2011 CA charges de R&D Source : société Suite à la nomination de François-Pierre Le Page à la tête de en 2010, la stratégie est alors focalisée sur un seul produit pour ne plus diviser les efforts. L ensemble de la société est restructuré et recentré sur un objectif unique : la sortie d une version industrialisée de son produit et sa commercialisation sur le marché français dans un premier temps. a donc continué à investir en R&D tout en réduisant ses effectifs commerciaux en 2011, d où de lourdes pertes. Ces efforts ont aboutit à l obtention d un brevet aux Etats-Unis en 2011. L instructuion du brevet est toujours en cours en Europe, auprès d une Chambre de recours de l Office européen des Brevets (patent pending). 24

Évolution du CA et ROC historiques 2007 2008 2009 2010 2011 CA 0,1 0,5 0,8 0,2 0,3 % var 113% 243% 59% -74% 32% charges opérationnelles 0,6 2,2 2,8 2,7 1,6 ROC -0,3-1,3-2,4-2,1-1,4 Source : société Après 2 années d efforts et des premiers partenaires stratégiques tels que Microsoft, Cassidian ou CISCO, le produit est prêt pour une commercialisation à grande échelle. Stratégie de distribution Pour commercialiser son offre, mise sur une stratégie de distribution indirecte en faisant appel à des intégrateurs, distributeurs et revendeurs dont la capacité de force de frappe est bien plus élevée que celle de en direct. Marchés cibles Solutions Entreprises (VPN SSL, Webmail, Extranet, ERP, CRM, etc.) Solutions Internet Réseaux sociaux, contenus sur demande, coffres forts, etc. Distribution Réseau de Distribution (Intégrateurs systèmes, Distributeurs, Revendeurs) Cibles Clients Finaux Employés Partenaires Consommateurs Source : société Le principal canal de distribution est celui des grossistes auxquels accorde un discount sur les prix publics de 45% mais ils gèrent eux-mêmes les commissions de leurs revendeurs et intégrateurs. Lorsque s adresse directement aux intégrateurs, ceux-ci ont un discount sur les prix publics de 15 à 25%. Lorsque est directement en discussion avec l un de ses clients, le contrat est également confié à l un de ses intégrateurs partenaires (qui bénéficie cependant d une marge plus faible sur la vente). 25

Une action commerciale majoritairement orientée PME et collectivités territoriales, des segments sous-équipés Dans un premier temps, cible le marché français et notamment les PME et collectivités territoriales dont le taux d équipement en solutions d authentification forte est faible. Les PME Comme nous l avons indiqué précédemment, les entreprises françaises, et notamment les PME, ne mesurent pas l importance de la sécurité informatique. En outre, la complexité perçue des solutions disponibles d authentification forte combinée avec des facteurs comme le coût de déploiement sont des inhibiteurs de l investissement des PME dans l authentification (selon une étude réalisée en 2011 par Aberdeen auprès d un échantillon de 150 PME). Les principaux inhibiteurs au déploiement d une solution d authentification forte 42% 33% 32% 33% 26% 25% Complexité et diversité de notre environnement informatique Complexité des solutions actuellement disponibles Compétences insuffisantes des équipes IT Les responsabilités sont dispersées Insuffisance du débit mis à disposition des équipes IT Coût d'intégration et de deploiement Source: Aberdeen Group, Novembre 2011 Aberdeen montre que la majorité des PME possède un procédé d authentification simple type «login + mot de passe», qui est moins sûr et en réalité plus coûteux que les solutions d authentification forte. Selon un rapport de la Clusif (Club de la Sécurité de l'information Français) publié en 2012, sur 351 entreprises interrogées de plus de 200 salariés (dont 184 ont un effectif entre 200 et 500 salariés), seulement 29% font un usage généralisé de contrôle d accès au réseau, et 33% d entre elles possèdent des outils de contrôle des périphériques. Elles sont en revanche équipées à presque 100% d antivirus, antispam ou parefeu. Le graphique suivant nous renseigne sur les technologies de contrôle d accès aux systèmes d information utilisées par les entreprises et leur degré d utilisation. 26

Les technologies de contrôle d accès déployées au sein des PME Source : CLUSIF, 2012 Malgré le nombre croissant de solutions d authentification forte disponibles sur le marché, les entreprises peinent encore à les intégrer malgré la montée du nomadisme (BYOD, etc.) En ciblant le marché des PME, saisit l opportunité d équiper un marché important. Selon des chiffres de l INSEE, il y aurait environ 190 000 PME en France dont l effectif se situe entre 10 et 250 salariés (soit 10 à 250 utilisateurs pour ) dont nous soupçonnons le taux d équipement en solution d authentification forte encore moins élevé que les ETI. 27

Les collectivités territoriales Selon la Clusif, il y aurait environ 800 collectivités territoriales en France. Alors qu elles sont relativement bien équipées en antivirus PC (92%), antispam PC (87%), parefeu PC (71%), seulement 16% d entre elles sont équipées d un outil de contrôle des périphériques types clefs USB et 12% utilisent un contrôle d accès au réseau. Le graphique suivant nous renseigne sur les technologies de contrôle d accès aux systèmes d information utilisées par les collectivités territoriales et leur degré d utilisation. Les technologies de contrôle d accès déployées au sein des collectivités territoriales Source : CLUSIF, 2012 Ce graphe nous permet de constater que les collectivités territoriales utilisent encore peu les solutions d authentification forte. Cependant, la CLUSIF note une progression de l utilisation de certaines solutions d authentification forte : certificat électronique sur support matériel, certificat électronique logiciel et les calculettes. Les systèmes de contrôle d accès centralisés WebSSO et SSO («single sign on» pour authentification unique) sont aussi relativement peu utilisés. En outre, le phénomène BYOD attaque également les collectivités territoriales avec un taux d équipement de l ordre de 18% aujourd hui. Comme nous l avons indiqué précédemment, le BYOD tend à augmenter l insécurité informatique. Or, ces tablettes et smartphones ne seraient équipés d antivirus qu à 8% et d antispam à 6%. 28

Des partenariats prometteurs s appuie sur un réseau d intégrateurs, de distributeurs et partenaires OEM (Original Equipment Manufacturer) pour diffuser et commercialiser son offre de sécurité. Depuis 2011, les évènements s accélèrent : Partenariat majeur de distribution avec Cris Réseaux En décembre 2011, a conclut un accord de distribution avec CRIS Réseaux & Service, spécialiste dans la distribution de logiciels de sécurité. Par cet intermédiaire, Login People bénéficie d un réseau de 900 intégrateurs et revendeurs et accroît sa pénétration sur le marché de l authentification forte français. Entre janvier et février 2012 a eu lieu la première édition du «Tour ADN du numérique», tour de présentation réalisé avec son partenaire distributeur CRIS Réseaux. Ce tour, consacré à l authentification forte, permet aux deux sociétés d aller à la rencontre des intégrateurs et revendeurs de solutions de sécurité pour présenter l offre technologique innovante de. Des premières présentations ont eu lieu en décembre sur Paris, Marseille et Lyon. A cette occasion, et Cris Réseaux ont mis à la disposition des partenaires intéressés des accès en mode SaaS sur un Digital DNA Server afin de pouvoir tester l offre dans leurs propres systèmes d information. Ainsi, en janvier Login People a identifié plus de plus de 20 accès ouverts aux serveurs pour les tests des intégrateurs. Ces évènements ont constitué un premier tournant dans la visibilité du groupe. Partenariat OEM avec Microsoft Fin 2011, la société rencontre Microsoft France et est invitée au Microsoft Tech Days en février 2012 pour présenter son produit dans le cadre de la sécurisation des accès aux applications dans le Cloud. Ils publient ensemble un livre blanc afin de démontrer que l intégration de la technologie de l ADN du Numérique avec Microsoft Active Directory Federation Services (ADFS) fournit une solution d authentification forte, unique, fédérée et inter opérable. Ces premières collaborations ont aboutit à un partenariat commercial officiel en octobre pour proposer les solutions aux utilisateurs d Office 365 afin de sécuriser leurs données. Lancée en 2011, Office 365 est une offre d outils collaboratifs fournie en mode cloud. Cette offre est une suite complète qui se compose de la version allégée de la suite Office 2010 (traitement de texte, Excel, etc.) et de diverses applications telle que la messagerie instantanée, gestion des courriels, création de portails web, etc. Cette offre hébergée sur le cloud est destinée aux entreprises et notamment les TPE et PME au nombre de 3 millions en France. Ainsi, les utilisateurs d Office 365, s ils le souhaitent, peuvent s équiper du Digital DNA Server pour sécuriser leur accès. Cette collaboration avec Microsoft permet de crédibiliser et d offrir de la visibilité à dans le marché de la sécurité informatique. A ce jour, les actions de promotion de auprès des revendeurs Microsoft Office 365 sont limitées à la France. En 2011, première année de commercialisation d Office 365, Microsoft a vendu : nom bre de licences Office 365 vendues nom bre de clients nombre m oyen d'utilisateurs par client USA 5 000 000 43 000 116 France 112 000 5 000 22 Source : Microsoft 29

Il n existe aucune donnée actualisée concernant les ventes 2012 et les prévisions pour 2013 si ce n est que Microsoft affirme que son offre Office 365 enregistre une des meilleures croissances parmi ses produits. On peut donc raisonnablement penser que dispose d un levier de croissance important sur ce marché. Contrat OEM avec Cassidian En juillet 2012, signe un contrat OEM avec Cassidian (filiale d EADS), pour compléter les solutions IT pour la Défense et la Cyber Sécurité du groupe. Le Digital DNA Server est intégré nativement dans la gamme de produits MOSEO, la nouvelle offre de cybersécurité de Cassidian. MOSEO est une gamme de solutions de cloud privé d'entreprise, sécurisée, modulaire et évolutive. Elle permet notamment d'assurer la sécurité de l'information dans des situations difficiles (équipes délocalisées, mobilité, opérations d'urgence, cellules de crise, etc.) ou sous contraintes opérationnelles fortes. A noter que Cassidian vise le milliard d euros de CA à l horizon 2015-2020 contre 100 millions d euros en 2010 dans la cybersécurité. Partenariat avec CISCO Les équipes de travaillent actuellement avec les équipes de CISCO pour intégrer nativement le Digital DNA Server dans le produit ISE (Identity Service Engine) de CISCO. ISE s adresse aux entreprise qui souhaitent intégrer le concept «BYOD» dans leurs pratiques de travail ou fournir un accès plus sécurisé aux ressources de leur data center. La solution permet d'assurer la conformité aux normes en vigueur, d'améliorer la sécurité de l'infrastructure et de rationaliser les opérations de service. Cisco ISE est une plate-forme basée sur l'identité, tenant compte du contexte, qui collecte des informations en temps réel à partir du réseau, des utilisateurs et des appareils. Elle utilise ensuite ces informations pour prendre des décisions de gestion en appliquant une stratégie à l'ensemble de l'infrastructure réseau. La solution Cisco Identity Service Engine est un composant fondamental de la solution Cisco TrustSec et de l'architecture SecureX de Cisco. Après deux années d efforts et des premiers partenaires stratégiques, le produit est prêt pour une commercialisation à grande échelle. 30

Des premiers clients Depuis la réorganisation du groupe et la finalisation de l industrialisation de la technologie Digital DNA Server, des premiers clients ont fait confiance à : - EDITIS, 2 ème groupe d'édition français et intervenant majeur de l'édition en Europe (2600 collaborateurs) : 1000 utilisateurs sont équipés - la Communauté d Agglomération Sophia Antipolis (CASA). La CASA s est vu décerné le Label Territoire Innovant par le président de l INRIA, Michel Cosnard, récompensant son «Extranet Communautaire» qui vise à sécuriser totalement l accès aux informations pour les élus membres du conseil communautaire grâce à l ADN du Numérique. - Lagardère - GDF Suez - Sodern Le nombre de projets en phase pilote a fortement augmenté depuis le début de l année et les ventes s accélèrent depuis octobre 2012. Renforcement des équipes Pour soutenir son développement commercial, la société s est donné plusieurs objectifs : - étendre son réseau de partenaires OEM, intégrateurs distributeurs, - accélérer le marketing sur l animation du réseau de distribution, - participer aux salons (Microsoft TechDays 2012, Infosecurity UK, etc.), Depuis la réorganisation du groupe, le président de agit seul pour promouvoir la technologie de l ADN du Numérique. Face à une forte hausse de la demande et à la taille croissante des deals en cours, la société doit renforcer sa force de vente. Il faut donc reconstituer des équipes de marketing et de ventes (avant-ventes, support, etc.) afin de ne pas perdre de deals ni en crédibilité. Depuis l été 2012, le management s active au recrutement de commerciaux qualifiés. Actuellement, deux commerciaux répartis entre Sophia Antipolis et Paris prospectent et identifient des leads chez des clients finaux qui sont confiés à des Intégrateurs (Revendeurs). Une autre ressource a été recrutée pour gérer le réseau de distributeurs et intégrateurs. Compte tenu de la technicité de la technologie et des exigences des partenaires, le management est très exigent quant aux profils recherchés. Cependant, les ressources humaines dotées de connaissances techniques élevées et de compétences commerciales sont rares. Le processus de recrutement peut donc être relativement long. Pour accroître sa visibilité et maintenir une stratégie de communication adaptée, Login People devra créer une équipe marketing. Besoins prévisionnels en ressources humaines ventes & marketing 2011 2012e 2013e 2014e effectifs ventes 2 5 7 11 dont commerciaux 1 4 5 8 dont avant-ventes 1 1 2 3 effectifs m arketing - - 1 1 Source: société, Euroland Corporate 31

Perspectives financières Un modèle récurrent Le business model de est celui d un éditeur de logiciel, comprenant de la vente de licences, maintenance logicielle et conseil. Les contrats sont conclus pour des périodes de 12 à 36 mois. La société facture ses clients comme suit : - un prix fixe (dès la première année du contrat) pour l achat du «Digital DNA server» - un droit d utilisation par utilisateur et par an La maintenance logicielle (et le support au client de niveau 3) est incluse dans le prix public. En outre, les clients bénéficient des mises à jours (mineures) des versions du Serveur. Les prix du serveur et des licences varient selon le nombre d utilisateurs, avec des prix dégressifs en fonction de la durée du contrat (1 ou 3 ans). Dans l hypothèse où les clients optent pour un contrat tri annuel, seuls les droits d utilisation des licences leur sont facturés les deux années suivantes. Nous prenons comme hypothèse qu un ingénieur-commercial signe chaque année une trentaine de nouveaux clients (entreprises, collectivités territoriales) avec un panier moyen entre 250 et 1000 licences pour 250 à 1000 utilisateurs. En 2013, nous pensons que 50% des nouveaux contrats pourraient concerner des clients dont le nombre d utilisateurs est de 250, et une moindre part des clients de 500 à 1000 utilisateurs, grâce aux divers partenariats obtenus en 2011 (Microsoft, Cassidian, Cris Réseaux). D autre part, 70% des contrats devraient être réalisés en indirect via le réseau de partenaires intégrateurs et grossistes, bénéficiant d un discount de 15% à 45% selon les services fournis. En 2014, l augmentation des effectifs ingénieurs-commerciaux devrait permettre de négocier : 1/ 50% des contrats en direct et bénéficier ainsi de marges plus importantes, et 2/ des contrats de plus en plus importants, allant de 500 à 1000 utilisateurs. Hypothèses retenues pour la formation du CA prévisionnel Source: Euroland Corporate 2013 2014 nombre de commerciaux 5 8 nombre de nouveaux clients par commercial 30 30 % des nouveaux clients de 250 utilisateurs 50% 30% % de nouveaux clients de 500 utilisateurs 25% 40% % de nouveaux clients de 1000 utilisateurs 25% 30% % des contrats en indirect 70% 50% % des contrats en direct 30% 50% 32

Avec ce business model, bénéficie d un atout majeur : la récurrence des revenus à hauteur de 70% de la première année de facturation. Chiffre d affaires prévisionnel de 2012 à 2014 5,0 Millions 4,5 4,0 3,5 3,0 2,5 2,0 1,5 1,0 0,5-0,1 CA récurrent : 70% du CA n-1 réalisé avec les nouveaux clients 0,1 1,2 0,7 1,3 2,1 1,2 2012 2013 2014 3,3 M de CA embarqué en n+1 CA serveur CA licences nouveaux clients CA licences anciens clients Source : Euroland Corporate Pour 2012, nous tablons sur un CA de 0,1 M, bénéficiant de premières livraisons effectuées auprès de petits clients courant S2. Par la suite, la montée en puissance de la force commerciale et de la notoriété du produit à travers les partenariats devrait fortement accélérer la croissance. Nous anticipons un CA de 1,9 M en 2013 et de 4,5 M en 2014. Rentabilité opérationnelle attendue en 2014 Compte tenu de l absence de revenus, d une structure de coûts majoritairement fixes et des investissements R&D, n est pas encore rentable à ce jour. Après 5 années d investissements R&D, la stratégie du groupe repose désormais sur sa commercialisation en France. En conséquence, doit poursuivre ses investissements en ressources humaines pour accompagner son développement dans un contexte de forte croissance de la demande. D importants besoins en ressources humaines doit créer et structurer une force commerciale et marketing, renforcer l équipe de support technique et maintenir l équipe de R&D afin de poursuivre les efforts d innovation. 33

Besoins prévisionnels en ressources humaines 2011 2012e 2013e 2014e Département administratif / finance 2 2 3 4 Département commercial / ventes 2 5 7 11 Département marketing / communication - - 1 2 Département R&D / production 8 9 10 12 Total effectifs 12 16 21 29 recrutements annuels 4 5 8 Charges de personnel 1,0 1,0 1,7 2,4 % var -3% 78% 38% Source : société, Euroland Corporate En 2012, les recrutements se faisant majoritairement sur la fin de l année (après IPO), les charges de personnel ne devraient pas évoluer significativement. En revanche, nous attendons une forte augmentation des charges de personnel en 2013 et 2014, investissements nécessaires au développement de la société. Une rapide absorption des coûts fixes Les charges opérationnelles de sont essentiellement composées de coûts fixes, les postes les plus importants étant : salaires des commerciaux et R&D loyers (Sophia Antipolis et Paris) informatique Compte tenu de la faible intensité capitalistique du business model, les amortissements sont peu significatifs. La société réfléchit cependant à immobiliser les frais de R&D afin de valoriser sa technologie et son savoir-faire au bilan, ce qui entraînerait une compensation des charges de R&D au compte de résultat et des amortissements supplémentaires et la reconnaissance d actifs incorporels au bilan. En 2012, nous tablons sur un ROC relativement stable à -1,3 M, impacté par des pertes sur créances irrécouvrables pour 0,2 M déjà comptabilisées en autres charges au premier semestre (ROC S1 2012 de -0,7 M ). Dans le même temps, nous pensons que Login People devrait avoir significativement réduit ses charges (hors personnel). Malgré la forte progression attendue des charges opérationnelles (masse salariale, communication, marketing, frais d introduction en bourse), la montée en puissance du CA devrait permettre d absorber rapidement les coûts, de réduire la perte opérationnelle en 2013 à -0,5 M et de dégager un ROC de 115 M en 2014, soit une MOC anticipée de 24,4%. CA et ROC prévisionnels de 2012 à 2014 honoraires comptabilité et juridique frais de marketing et communication frais de déplacement 4,5 0,3 0,1 1,9 1,1-1,4-1,3-0,5 2011 2012 2013 2014 Chiffre d'affaires ROC Source : société, Euroland Corporate 34

Une fiscalité légère ces prochaines années bénéficiait au 31.12.2011 d un report déficitaire de 7,2 M qui devrait s alourdir de nouveau en 2012 et 2013 en raison des pertes anticipées, ce qui permettra à la société de payer peu d impôts pendant plusieurs années (un minimum étant requis selon la loi des finances 2012). En outre, touche le CIR. L équipe de R&D est composée de 8 personnes et est désormais principalement axée sur les évolutions du produit. Les travaux de recherche & développement donnant accès au CIR seront donc moindres. Néanmoins, nous retenons comme hypothèse que l équipe consacrera environ 50% de son temps à cet effet. Compte de résultat prévisionnel 2011 2012e 2013e 2014e Chiffre d'affaires 0,3 0,1 1,9 4,5 % var autres achats et charges externes 0,5 0,4 0,5 0,8 impôts & taxes 0,0 0,0 0,1 0,1 charges de personnel 1,0 1,0 1,7 2,4 autres charges 0,0 0,2 - - Excédent Brut d'exploitation - 1,2-1,5-0,4 1,2 en % du CA ns ns -21,6% 27,5% dotation aux amort. & prov. nettes 0,2-0,2 0,1 0,1 Résultat opérationnel courant - 1,4-1,3-0,5 1,1 en % du CA ns ns ns 24,4% IS - - - 0,0 CIR (+) 0,1 0,1 0,1 0,1 Résutat net - 1,3-1,3-0,5 1,2 en % du CA ns ns ns 26,0% Source : société, Euroland Corporate 35

Structure financière Au 30 juin 2012, les capitaux propres de étaient positifs de 0,06 M, renforcés par une levée de fonds de 0,5 M intervenue courant S1 mais impactés par une perte nette de -0,6 M sur le S1. La dette financière nette s établissait à 0,2 M dont 0,3 M de comptes courant d associés, 0,2 M d emprunts et 0,2 M de trésorerie. Grâce une augmentation de capital de 0,6 M réalisée en août et septembre (dont 0,3 M en provenance des comptes courants indiqués au 30.06), les fonds propres ont été de nouveau renforcés. Compte tenu de la génération de cash flows opérationnels à venir et de l augmentation de capital attendue lors de l IPO sur Alternext (2,5 M ), la situation financière du groupe devrait s améliorer. Structure financière historique et prévisionnelle au 31 décembre 2012 sans levée de 2,5 M avec levée de 2,5 M 31-déc-10 31-déc-11 30-juin-12 31-déc-12 31-déc-12 fonds propres - 0,2 0,2 0,1 0,0 2,5 dettes financières 0,3 0,2 0,5 0,1 0,1 trésorerie 0,0 0,2 0,2-0,3 2,2 dette nette 0,3 0,0 0,2 0,4-2,1 gearing -187% 2% 361% ns -83% Source : société, Euroland Corporate Depuis 2008, a levé 8,2 M pour financer la recherche et le développement. Aujourd hui, la société a besoin de cash à court et moyen terme afin de : renforcer les équipes et notamment commerciales financer les investissements marketing et communication (salons, conférences, campagnes) maintenir les investissements R&D et développer de nouveaux produits financer le BFR renforcer les fonds propres Cash flow opérationnel prévisionnel 1,5 1,2 1,0 0,5 0,6 - -0,5-1,0-0,1-0,1-0,3-0,4-0,6-0,6-1,5-2,0-1,2-1,3-1,2-1,5 2 011 2012e 2013e 2014e Capacité d'autofinancement Variation de BFR Cash flow opérationnel Source : société, Euroland Corporate 36

En termes de BFR, nous avons retenu comme hypothèses : un délai moyen client de l ordre de 60 jours du CA un délai moyen fournisseurs de 30 jours d achats Structurellement positif, le BFR normatif devrait à moyen terme représenter 18% du CA. Flux de trésorerie prévisionnels 2 011 2012e 2013e 2014e Cash flow opérationnel - 1,3-1,5-0,6 0,8 Cash flow d'investissement - 0,0-0,0-0,0-0,1 Cash flow de financement 1,5 3,5-0,0-0,0 Trésorerie à l'ouverture 0,0 0,2 2,2 1,6 Variation de trésorerie 0,1 2,0-0,6 0,7 Trésorerie à la clôture 0,2 2,2 1,6 2,3 Source : société, Euroland Corporate Les 3,5 M de cash flow de financement prennent en compte l augmentation de capital de 1,0 M réalisée préalablement à l introduction en bourse et la levée de fonds minimum prévue lors de l introduction sur Alternext (2,5 M ) avant fin 2012. 37

Valorisation de Pour valoriser la société, nous avons retenu deux méthodes : 1/ l actualisation des flux futurs de trésorerie et 2/ la méthode des comparables boursiers. Valorisation par les DCF Pour la méthode des DCF, nous avons retenu les hypothèses suivantes : un CA qui passe de 0,1 M à 4,5 M, puis un TCAM de 16,2% jusqu en 2021 un taux de croissance à l infini de 2,0 % ; atteinte de la rentabilité en 2014 avec une MOC attendue à 24,4%, puis une MOC normative 25% un BFR positif qui représente près de 25% du CA en 2013 et qui décroît à 18% du CA en 2015 des dotations aux provisions de l ordre de 5% en 2013, 2,5% en 2014 puis 1,5% du CA un capex annuel de 50 à 70 K Un taux d actualisation (WACC) de 10,51% % basé sur : un taux sans risque de 2,06 % ; une dette financière nette de -0,4 M au 30.09.2012 ; une prime de risque ajustée de 8,50% (prime de risque marché de 6.5% + prime de risque ajustée Small Caps de 2,00%) ; un bêta sans dette de 1,0 Hypothèses retenues pour le calcul du WACC Taux sans risque (OAT 10 ans) 2,06% Prime de risque (moyenne Stoxx 600 / CAC 40) 6,50% Prime de risque ajustée (Euroland Corporate) 8,50% Bêta sans dette 1,00 Bêta endetté 1,00 Coût des capitaux propres 10,51% Coût de la dette après impôt 2,67% Coût m oyen pondéré du capital 10,51% Source : Euroland Corporate 38

Tableau des DCF en M 2012e 2013e 2014e 2015e 2016 2017 2018 2019 2020 2021 CA 0,1 1,9 4,5 6,8 8,8 10,6 11,6 12,2 12,7 12,9 Taux de croissance -62,7% 1819,9% 135,1% 50,0% 30,0% 20,0% 10,0% 5,0% 4,0% 2,0% Résultat opérationnel courant - 1,3-0,5 1,1 1,7 2,2 2,6 2,9 3,0 3,2 3,2 Taux de marge opérationnelle courante -1341,8% -28,5% 24,4% 25,0% 25,0% 25,0% 25,0% 25,0% 25,0% 25,0% -Impôts - 0,1-0,1-0,1 0,1 0,2 0,2 0,2 0,7 1,1 1,1 + DAP nettes 0,1 0,1 0,1 0,1 0,1 0,2 0,2 0,2 0,2 0,2 Cash Flow operationnel - 1,2-0,3 1,3 1,7 2,2 2,6 2,8 2,5 2,3 2,4 - Variation du BFR 0,3 0,1 0,4 0,4 0,4 0,3 0,2 0,1 0,1 0,0 - Investissements opérationnels 0,0 0,0 0,1 0,1 0,1 0,1 0,1 0,1 0,1 0,1 Free Cash Flow s opérationnels - 1,4-0,5 0,9 1,3 1,8 2,2 2,6 2,3 2,2 2,3 Coefficient d'actualisation 0,95 0,86 0,78 0,70 0,64 0,58 0,52 0,47 0,43 0,39 FCF actualisés - 1,4-0,4 0,7 0,9 1,1 1,3 1,4 1,1 0,9 0,9 Somme des FCF actualisés 6,5 Valeur terminale actualisée 10,5 soit 60,4% de la valorisation post-money Actifs financiers 0,1 Valeur des minoritaires - Endettement net retraité - 0,4 Valeur des capitaux propres post - money 17,4 Valeur des capitaux propres pré-money 14,9 Source : Euroland Corporate Matrices de sensibilité C M P C Taux de croissance à l'infini 1,0% 1,5% 2,0% 2,5% 3,0% 9,5% 16,2 16,9 17,8 18,8 19,9 10,0% 14,8 15,5 16,2 17,1 18,0 10,5% 13,7 14,2 14,9 15,6 16,4 11,0% 12,6 13,1 13,6 14,3 14,9 11,5% 11,7 12,1 12,6 13,1 13,7 C M P C Taux de marge d'exploitation 24,0% 24,5% 25,0% 25,5% 26,0% 9,5% 17,3 17,5 17,8 18,1 18,3 10,0% 15,8 16,0 16,2 16,5 16,7 10,5% 14,4 14,6 14,9 15,1 15,3 11,0% 13,3 13,5 13,6 13,8 14,0 11,5% 12,2 12,4 12,6 12,7 12,9 Source : Euroland Corporate La valeur d équilibre obtenue par la méthode des DCF ressort à 14,9 M pré money compte tenu d un taux de croissance à l infini de 2,00% et d un WACC de 10,5%. 39

Valorisation par les comparables Pour valoriser par les comparables, nous avons retenu un échantillon de sociétés positionnées sur le secteur de la sécurité informatique et qui possèdent en outre une activité d authentification forte : CA Technologies, EMC, Gemalto, Check Point Software, Trend Micro, Symantec et Vasco. CA Technologies : coté sur le Nasdaq, CA Technologies est un éditeur de logiciels de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques. Le groupe propose des solutions de gestion du cycle de vie, des données, d entreprise et de sécurité informatique dont de nombreuses solutions d authentification forte. Le groupe a réalisé pour l année fiscale 2012 un CA de 4,8 Mds$ en croissance de 8,7% (fin mars 2012). EMC : coté sur le Nasdaq, EMC Corporation est une entreprise américaine de logiciels et de systèmes de stockage, d archivage, de sauvegarde, restauration, et de gestion des ressources de l entreprise. Sa filiale RSA Security, rachetée en 2006, est le premier fournisseur de solutions de sécurité, risques et conformité. Sa part de marché est de 25% avec plus de 10 millions d utilisateurs. RSA propose des solutions : d authentification, de contrôle des accès, de prévention des pertes de données, de cryptage, de préventions des fraudes, de gestion de la sécurité des réseaux En 2011, son chiffre d affaires s est établit à 828 M$ en croissance de 14% (5% du CA d EMC). Gemalto : coté sur Eurolist A de NYSE Euronext, Gemalto est un des leader mondiaux de la sécurité numérique avec un CA de 2,0 Mds en 2011. Il fournit des équipements d'authentification comme des smart cards et des tokens, des logiciels de sécurité et des solutions de management de l'identité. Le segement des solutions de sécurité informatique, de gestion de l identité et des accès et d authentification représente 15% du CA et était en croissance de 8,7% en 2011. Check Point Software : coté sur le Nasdaq, le groupe est fournisseur mondial de solutions de sécurité du système d information. CheckPoint est un pionnier des pare-feu avec Firewall-1. La société développe, commercialise et supporte une large gamme de logiciels qui couvrent tous les aspects de la sécurité des IT, y compris la sécurité des réseaux, la sécurité des postes clients, la sécurité des données et la gestion de la sécurité. Le groupe propose en outre des solutions d authentification multi-facteurs. CheckPoint Software a réalisé en 2011 un CA de 1,2 Mds$ Trend Micro : groupe japonais et coté à la bourse de Tokyo, Trend Micro développe des solutions de sécurité de contenu et de gestion des menaces pour les entreprises et particuliers échangeant des informations numériques. Grâce à ses solutions de sécurité de client, serveur et en ligne, il est le leader de la sécurité des serveurs. En 2011, le groupe a réalisé un CA de 96,4 Mds (~1,2 Mds$) Symantec : coté sur le Nasdaq, Symantec est une société américaine spécialisée dans les logiciels informatiques utilitaires notamment liés à la sécurité et à la protection des données pour PC tournant sur plateforme Microsoft (antivirus, pare-feu, sauvegarde, gestion des serveurs et du parc informatique). En 2011, le groupe a réalisé un CA de 6,2 Mds$. Le groupe est également positionné sur le segment de l authentification forte notamment depuis l acquisition de VeriSign en 2010. Vasco Data Security : coté sur le Nasdaq, Vasco développe et commercialise des systèmes matériels et logiciels de sécurité assurant un accès sécurisé aux données. Il est fournisseur majeur de solutions et services d authentification forte et de signatures électroniques et spécialisé dans la sécurité des applications et transactions Internet. En 2011, son CA s est établit à 168 M$. 40

Consensus analystes sur les comparables CA en M 2012e 2013e 2014e 2012e 2013e 2014e 2012e 2013e 2014e 2012e 2013e 2014e CA Inc. 3 609 3 682 3 783 1 352 1 378 1 451 1 283 1 320 1 383 750 851 876 en % du CA 37% 37% 38% 36% 36% 37% 21% 23% 23% EMC Corp. 16 907 18 484 20 580 5 316 5 769 5 950 4 149 4 636 5 220 2 894 3 235 3 562 en % du CA 31% 31% 29% 25% 25% 25% 17% 18% 17% Gemalto N.V. 2 015 2 208 2 418 371 437 512 309 363 435 232 295 351 en % du CA 18% 20% 15% 16% 12% 13% Check Point Softw are 1 051 1 134 1 214 632 670 707 620 659 708 517 536 592 en % du CA 60% 59% 58% 59% 58% 58% 49% 47% 49% Trend Micro Inc. 899 918 944 278 292 297 215 227 238 130 144 152 en % du CA 31% 32% 31% 24% 25% 25% 15% 16% 16% Symantec Corp. 5 336 5 509 5 716 1 802 1 820 1 929 1 325 1 417 1 551 904 958 984 en % du CA 34% 33% 25% 26% 17% 17% 17% Vasco Data Security 120 121 nc nc nc nc 15 15 nc 12 12 nc en % du CA 13% 12% 10% 10% EBITDA Moyenne des marges 35% 35% 39% 31% 31% 36% 22% 22% 25% Médiane des marges 33% 32% 35% 25% 25% 31% 17% 17% 17% EBIT RN Source : Consensus Analystes Factset, Euroland Corporate Multiples boursiers Sociétés Capi. Dette nette EV EV/CA EV/EBITDA PER 2012 2013 2014 2012 2013 2014 2012 2013 2014 CA Inc. 7 881-1 062 6 820 1,9 1,9 1,8 5,0 4,9 4,7 10,5 9,3 9,0 EMC Corp. 40 012-2 229 37 783 2,2 2,0 1,8 7,1 6,5 6,4 13,8 12,4 11,2 Gemalto N.V. 6 124-309 5 815 2,6 2,4 2,1 15,7 13,3 11,4 26,4 20,8 17,5 Check Point Softw are 7 169-1 047 6 122 5,8 5,4 5,0 9,7 9,1 8,7 13,9 13,4 12,1 Trend Micro Inc. 2 816-1 097 1 719 1,9 1,9 1,8 6,2 5,9 5,8 21,6 19,5 18,5 Symantec Corp. 9 849-903 8 947 1,7 1,6 1,6 5,0 4,9 4,6 10,9 10,3 10,0 Vasco Data Security 219-48 170 1,4 1,4 18,4 18,1 Moyenne des comparables 2,5 2,4 2,4 8,1 7,5 6,9 16,5 14,8 13,1 Médiane des comparables 1,9 1,9 1,8 6,6 6,2 6,1 13,9 13,4 11,7 Source : Consensus Analystes Factset, Euroland Corporate Pour valoriser, nous retenons les agrégats de l année 2014, première année significative selon nous en termes de chiffre d affaires et de rentabilité. 41

Valorisation de par les comparables EV/CA 2014 EV/EBITDA 2014 PER 2014 Agrégats 2014 (en M ) 4,5 1,2 1,2 Moyenne des ratios boursiers comparables 2,4 6,9 13,1 Médiane des ratios boursiers comparables 1,8 6,1 11,7 Vcp par la moyenne des comparables Vcp par la médiane des comparables 11,0 9,0 15,3 8,6 7,9 13,7 Valorisation post money (en M ) Valorisation pré money (en M ) 10,9 8,4 Source : Euroland Corporate Résumé de la valorisation de Sur la base de nos prévisions de croissance et de rentabilité, la moyenne des 2 méthodes fait ressortir une valorisation pré-money de de 11,6 M. Valorisation pre-money par les DCF 14,9 M Valorisation pre-money par les comparables 8,4 M Valorisation pre-m oney issu de la m oyenne des 2 m éthodes 11,6 M Source : Euroland Corporate 42

Compte de résultat historique et prévisionnel en M 2008 2009 2010 2011 2012e 2013e 2014e Chiffre d'affaires 0,5 0,8 0,2 0,3 0,1 1,9 4,5 Croissance 242,5% 58,6% -74,1% 31,9% -62,7% 1819,9% 135,1% Autres produits 0,4 0,1 0,0 0,0 - - - Produits d'exploitation 0,9 0,9 0,2 0,3 0,1 1,9 4,5 Autres achats et charges externes 1,1 1,1 1,0 0,5 0,4 0,5 0,8 Impôts et taxes 0,0 0,0 0,0 0,0 0,0 0,1 0,1 Charges de personnel 1,0 1,6 1,5 1,0 1,0 1,7 2,4 Autres charges - 0,0-0,0-0,0-0,0-0,2 - - Excédent Brut d'exploitation - 1,3-1,9-2,3-1,2-1,5-0,4 1,2 M arge d'ebe (EBE/CA) ns ns ns ns ns ns 27,5% DAP nettes 0,0 0,5-0,2 0,2-0,2 0,1 0,1 Résultat opérationnel courant - 1,3-2,4-2,1-1,4-1,3-0,5 1,1 M arge opérationnelle courante (ROC/CA) ns ns ns ns ns ns 24,4% Autres produits (+) / Autres charges (-) non courantes - - - - - - - Résultat opérationnel - 1,3-2,4-2,1-1,4-1,3-0,5 1,1 M arge opérationnelle (ROP/CA) ns ns ns ns ns ns 24,4% Résultat financier - 0,0 0,0 0,0-0,0-0,0-0,0-0,0 Résultat avant impôt - 1,5-2,4-2,5-1,4-1,3-0,5 1,1 Impôts sur les sociétés - 0,3-0,2-0,2-0,1-0,1-0,1-0,1 Taux d'is apparent 19,8% 9,6% 8,2% 7,5% 5,6% 14,2% -6,7% Résultat net - 1,2-2,2-2,3-1,3-1,3-0,5 1,2 M arge nette ns ns ns ns ns ns 26,0% Source : société, Euroland Corporate 43

Bilan historique et prévisionnel Source : société, Euroland Corporate 2008 2009 2010 2011 2012e 2013e 2014e Immobilisations incorporelles 0,2 0,2 0,1 0,1 0,0-0,0 0,0 Immobilisations corporelles 0,0 0,0 0,0 0,0 0,0 0,0 0,0 Immobilisations financières 0,0 0,1 0,0 0,1 0,1 0,1 0,1 Ecart d'acquisition - - - - - - - Autres actifs non courants - - - - - - - Actifs non courants 0,2 0,3 0,2 0,1 0,1 0,1 0,1 Stocks et en-cours 0,0 - - - - - - Clients et comptes rattachés 0,5 0,5 0,3 0,3 0,3 0,3 0,8 Autres actifs courants 0,8 0,5 0,3 0,1 0,2 0,4 0,6 VMP et trésorerie 0,0 0,0 0,0 0,2 2,2 1,6 2,3 Actifs courants 1,3 0,9 0,5 0,6 2,6 2,3 3,7 Total Actif 1,5 1,2 0,7 0,8 2,8 2,4 3,9 Capitaux propres part du groupe 1,0-0,3-0,2 0,2 2,5 2,0 3,2 Passifs non courants hors dettes financières 0,0 - - - - - - Emprunts et dettes financières 0,2 0,5 0,3 0,2 0,1 0,1 0,1 Dont part à moins d'un an 0,1 0,3 0,1 0,1 0,0 0,0 0,0 Dettes fournisseurs 0,2 0,3 0,1 0,1 0,0 0,1 0,1 Autres passifs courants 0,2 0,7 0,4 0,3 0,1 0,2 0,5 Total Passif 1,5 1,2 0,7 0,8 2,8 2,4 3,9 dette financière nette 0,2 0,5 0,3 0,0-2,1-1,5-2,2 gearing net 16% ns ns 2% -83% -72% -69% créances clients en jours de CA 307 183 397 342 60 60 60 fournisseurs en jours d'achats 42 90 32 74 39 32 32 dettes fiscales et sociales en jours de CA 164 255 687 347 30 30 30 BFR 0,9-0,1-0,0 0,1 0,3 0,5 0,9 BFR (% du CA) 178% -10% -13% 22% ns 25% 19% BFR (jours de CA) ns - 35-48 81 ns 89 68 44

Flux de trésorerie historiques et prévisionnels 2008 2009 2010 2011 2012e 2013e 2014e Marge Brute d'autofinancement - 1,1-2,1-2,3-1,2-1,2-0,4 1,2 Variation de BFR 0,8-1,0 0,1 0,1 0,3 0,1 0,4 Flux net de trésorerie généré par l'activité - 1,9-1,2-2,3-1,3-1,5-0,6 0,8 Acquisition d'immobilisations - 0,2-0,1-0,0-0,0-0,0-0,0-0,1 Cession d'immobilisations - - 0,0 - - - - Variation de périmètre - - - - - - - Investissements financiers nets - 0,0-0,0-0,0-0,0 - - - Flux nets de trésorerie liés aux investissements - 0,2-0,1-0,0-0,0-0,0-0,0-0,1 Augmentation de capital 2,1 1,0 2,4 1,6 3,6 - - Emission d'emprunt - 0,3 0,3 0,1-0,2 0,3 - - Remboursement d'emprunt - - - 0,2 - - 0,4-0,0-0,0 Dividendes versés - - - - - - - Flux de trésorerie liés au financement 1,9 1,3 2,3 1,5 3,5-0,0-0,0 Variation de trésorerie - 0,3 0,0 0,0 0,1 2,0-0,6 0,7 Trésorerie d'ouverture 0,2 0,0 0,0 0,0 0,2 2,2 1,6 Trésorerie de clôture - 0,1 0,0 0,0 0,2 2,2 1,6 2,3 Source : société, Euroland Corporate 45

Glossaire BYOD «Bring Your Own Devices». Employés qui utilisent leur équipement personnel au sein de l entreprise. Cloud Computing «Informatique dans les nuages». Permet de stocker ses données et d accéder à ses ressources en dehors de l entreprise, sur internet. Microsoft ADFS «Active Directory Federation Services». C est un service de fédération c est-à-dire qu il permet d unifier des applications se trouvant sur internet afin de simplifier leur utilisation. L authentification se fait en une seule fois. SaaS «Software as a service». C est un niveau de flexibilité du Cloud concernant les applications en contact avec l utilisateur. Il y a quatre niveaux de flexibilité dans l utilisation du Cloud : «Software as a service», «Data as a service» (DaaS), «Platform as a service (PaaS) et «Infrastructure as a service» (IaaS). OEM «Original Equipment Manufacturer». C est un fabricant de matériel informatique qui assemble différents composants pour proposer une solution complète. Office 365 C est une suite logicielle qui propose de nombreuses fonctionnalités : création de sites internet, partage de fichier, compte de messagerie, calendrier, stockage en ligne, sécurisation de documents/données. OTP «One Time Password». Mot de passe à usage unique qui permet de se connecter à un réseau ou un service. PKI «Public Key Infrastructure». Système de gestion basé sur la cryptographie à clefs publiques qui permet l implémentation et l exploitation de certificats numériques Radius «Remote Authentification Dial In User». Protocole client-serveur qui permet de centraliser des données d authentification SSO «Single Sign On». Méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques. Token Équipement qui permet l authentification forte à une application, un service. Il vient généralement s ajouter au mot de passe pour ajouter un deuxième niveau de sécurité. VPN SSL «Secure Socket Layer Virtual Private Network». sécurisée au réseau intranet depuis n importe quel navigateur web. Permet une connexion Winlogon C est un composant du système d exploitation Microsoft Windows qui gère l accès (ouverture, fermeture) aux sessions. 46

Système de recommandations : Les recommandations d EuroLand Corporate portent sur les six prochains mois et sont définies comme suit : Achat : Potentiel de hausse du titre supérieur à 20% en absolu, fondamentaux satisfaisants à excellents. Neutre : Potentiel du titre compris entre -20% et +20% en absolu par rapport au cours actuel. Vendre : Potentiel de baisse du titre supérieur à 20% en absolu, fondamentaux dégradés ou valorisation excessive. Sous revue : La recommandation est sous revue en raison d une opération capitalistique (OPA / OPE / Augmentation de capital ), un changement d analyste ou une situation de conflit d intérêt temporaire entre Euroland Corporate et l émetteur. Historique des recommandations sur les 12 prochains mois : Achat : (-). Neutre (-) Vendre : (-). Sous revue : (-). Méthodes d évaluation : Ce document peut évoquer des méthodes d évaluation dont les définitions résumées sont les suivantes : 1/ Méthode des comparaisons boursières : les multiples de valorisation de la société évaluée sont comparés à ceux d'un échantillon de sociétés du même secteur d'activité, ou d'un profil financier similaire. La moyenne de l'échantillon établit une référence de valorisation, à laquelle l'analyste ajoute le cas échéant des décotes ou des primes résultant de sa perception des caractéristiques spécifiques de la société évaluée (statut juridique, perspectives de croissance, niveau de rentabilité...). 2/ Méthode de l ANR : l'actif Net Réévalué est une évaluation de la valeur de marché des actifs au bilan d'une société par la méthode qui apparaît la plus pertinente à l'analyste. 3/ Méthode de la somme des parties : la somme des parties consiste à valoriser séparément les activités d'une société sur la base de méthodes appropriées à chacune de ces activités puis à les additionner. 4/ Méthode des DCF : la méthode des cash-flows actualisés consiste à déterminer la valeur actuelle des liquidités qu'une société dégagera dans le futur. Les projections de cash flows sont établies par l'analyste en fonction de ses hypothèses et de sa modélisation. Le taux d'actualisation utilisé est le coût moyen pondéré du capital, qui représente le coût de la dette de l'entreprise et le coût théorique des capitaux propres estimés par l'analyste, pondérés par le poids de chacune de ces deux composantes dans le financement de la société. 5/ Méthode des multiples de transactions : la méthode consiste à appliquer à la société évaluée les multiples observés dans des transactions déjà réalisées sur des sociétés comparables. 6/ Méthode de l actualisation des dividendes : la méthode consiste à établir la valeur actualisée des dividendes qui seront perçus par l'actionnaire d'une société, à partir d'une projection des dividendes réalisée par l'analyste et d'un taux d'actualisation jugé pertinent (généralement le coût théorique des fonds propres). 7/ Méthode de l EVA : la méthode "Economic Value Added" consiste à déterminer le surcroît annuel de rentabilité dégagé par une société sur ses actifs par rapport à son coût du capital (écart également appelé "création de valeur"). Ce surcroît de rentabilité est ensuite actualisé pour les années à venir avec un taux correspondant au coût moyen pondéré du capital, et le résultat obtenu est ajouté à l'actif net comptable. DETECTION DE CONFLITS D INTERETS POTENTIELS Corpo rate Finance Intérêt perso nnel de l'analyste Détention d'actifs de l'émetteur Communication préalable à l'émetteur Contrat de liquidité Contrat Eurovalue* Conseil lors du Transfert sur Alternext Non Non Oui Non Non * Animation boursière comprenant un suivi régulier en terme d'analyse financière avec ou non liquidité

Disclaimer La présente étude est diffusée à titre purement informatif et ne constitue en aucune façon un document de sollicitation en vue de l'achat ou de la vente des instruments financiers émis par la société objet de l'étude. Cette étude a été réalisée par et contient l'opinion qu'euroland Corporate s'est forgée sur le fondement d'information provenant de sources présumées fiables par EuroLand Corporate, sans toutefois que cette dernière garantisse de quelque façon que ce soit l'exactitude, la pertinence ou l'exhaustivité de ces informations et sans que sa responsabilité, ni celle de ses dirigeants et collaborateurs, puisse être engagée en aucune manière à ce titre. Il est important de noter qu'euroland Corporate conduit ses analyses en toute indépendance, guidée par le souci d'identifier les atouts, les faiblesses et le degré de risque propre à chacune des sociétés étudiées. Toutes les opinions, projections et/ou estimations éventuellement contenues dans cette étude reflètent le jugement d'euroland Corporate à la date à laquelle elle est publiée, et peuvent faire l'objet de modifications par la suite sans préavis, ni notification. EuroLand Corporate attire l'attention du lecteur sur le fait que dans le respect de la réglementation en vigueur, il peut arriver que ses dirigeants ou salariés possèdent à titre personnel des valeurs mobilières ou des instruments financiers susceptibles de donner accès aux valeurs mobilières émises par la société objet de la présente étude, sans que ce fait soit de nature à remettre en cause l'indépendance d'euroland Corporate dans le cadre de l'établissement de cette étude. Tout investisseur doit se faire son propre jugement quant à la pertinence d'un investissement dans une quelconque valeur mobilière émise par la société mentionnée dans la présente étude, en tenant compte des mérites et des risques qui y sont associés, de sa propre stratégie d'investissement et de sa situation légale, fiscale et financière. Les performances passées et données historiques ne constituent en aucun cas une garantie du futur. Du fait de la présente publication, ni EuroLand Corporate, ni aucun de ses dirigeants ou collaborateurs ne peuvent être tenus responsables d'une quelconque décision d'investissement. Aucune partie de la présente étude ne peut être reproduite ou diffusée de quelque façon que ce soit sans l'accord d'euroland Corporate. Ce document ne peut être diffusé auprès de personnes soumises à certaines restrictions. Ainsi, en particulier, au Royaume-Uni, seules les personnes considérées comme «personnes autorisées ou exemptées» selon le «Financial Services Act 1986» du Royaume-Uni, ou tout règlement passé en vertu de celui-ci ou les personnes telles que décrites dans la section 11 (3) du «Financial Services Act 1986 (Investment Advertisement) (Exemption) order 1997» peuvent avoir accès à ce document. Celuici ne saurait être distribué ou communiqué, directement ou indirectement, à tout autre type de personne. Toute personne qui viendrait à être en possession de cette publication doit s informer et respecter de telles restrictions. De même, cette publication ne peut être diffusée aux Etats-Unis ni à ses ressortissants. Les valeurs mobilières faisant l objet de cette publication n ont pas été enregistrées auprès de la Securities and Exchange Commission et envoyer ces études à un résident des États-Unis est interdit. Il est possible que EuroLand Corporate ait conclu avec l émetteur sur lequel porte l analyse financière un contrat en vue de rédiger et diffuser une (ou plusieurs) publication(s), laquelle (lesquelles) a (ont) été relue(s) par celui-ci. Toutefois, le cas échéant, ces publications ont été réalisées par EuroLand Corporate de façon indépendante, conformément à la déontologie et aux règles de la profession. Euroland Corporate 17 avenue George V 75008 Paris 01 44 70 20 80