Morgan Stanley met en évidence les deux principales actions de cybersécurité à investir dans le marché des logiciels en plein essor

L'équipe de Morgan Stanley spécialisée dans les logiciels a récemment mis en avant deux valeurs de cybersécurité comme priorités tactiques au sein d'un marché des logiciels qui évolue vers la plateformisation et les dépenses informatiques défensives. La note présente la cybersécurité comme l'un des segments à l'échelle la plus rapide dans le domaine des logiciels, en raison de l'expansion des surfaces d'attaque, des vecteurs pilotés par l'IA et de la surveillance accrue des réglementations. Les investisseurs qui surveillent la croissance des logiciels sont donc orientés vers les leaders de l'identité et de la confiance zéro qui combinent des architectures natives du cloud avec des contrôles sensibles à l'IA.

L'analyse qui suit présente les raisons de ces choix, un examen technique des stratégies des produits, des signaux financiers pertinents et un guide pratique pour le positionnement du portefeuille. Chaque section examine un aspect spécifique - la taille du marché, la pile d'identité d'Okta, la plateforme et la stratégie d'acquisition de Zscaler, les vents contraires et les risques macroéconomiques, et les tactiques concrètes de construction de portefeuille - avec une étude de cas récurrente d'une entreprise industrielle de taille moyenne, Atlas Manufacturing, pour ancrer les implications dans le monde réel.

Les choix de Morgan Stanley en matière de cybersécurité : Pourquoi Okta et Zscaler sont en tête de la croissance des logiciels

L'équipe de recherche de Morgan Stanley a défini la cybersécurité comme un marché d'environ $270 milliards de dollars qui devrait croître à un taux annuel composé de 12% entre 2025 et 2028. Cette projection place la sécurité devant de nombreuses catégories de technologies de l'information et soutient l'intérêt tactique de la banque pour les entreprises qui offrent une sécurité au niveau de la plateforme. La thèse est simple : à mesure que les entreprises adoptent des flux de travail multi-cloud, edge et basés sur l'IA, l'exposition augmente et les dépenses de sécurité doivent prendre une part plus importante des budgets informatiques.

Les analystes citent plusieurs facteurs quantitatifs et qualitatifs. Les enquêtes menées auprès des DSI montrent que les budgets de cybersécurité augmentent d'environ 50% plus rapidement que les dépenses globales en logiciels, et la dynamique du marché est amplifiée par la nécessité de sécuriser les identités non humaines, les pipelines d'IA générative et les environnements hybrides. L'accent mis par la banque sur la "plateformisation" favorise les fournisseurs qui peuvent consolider les contrôles à travers les vecteurs d'identité, de réseau, de charge de travail et de point final.

Critères clés qui ont guidé les choix de Morgan Stanley

La liste suivante résume les critères qui ont aidé la banque à donner la priorité à Okta et Zscaler par rapport à un large éventail de fournisseurs tels que Palo Alto Networks, CrowdStrike, Fortinet, SentinelOne et Check Point Software.

  • L'étendue de la plateforme : capacité à unifier les contrôles sur les identités du personnel, des clients et de la charge de travail.
  • Préparation à l'IA : intégrations qui sécurisent l'IA agentique et le flux de données pour les applications GenAI.
  • Échelle de revenus récurrents : forte croissance des revenus récurrents et économie d'abonnement prévisible.
  • Résultats en matière d'exécution : un historique cohérent de dépassements et de hausses et une approche disciplinée de la mise sur le marché.
  • Expansion du marché : pénétration dans des catégories adjacentes telles que PAM, sécurité de la charge de travail ou SASE.

Pour aider les lecteurs à comparer le paysage, le tableau ci-dessous consolide les mesures pour les deux noms mis en évidence et les pairs sélectionnés. Il résume les signaux d'ARR/de croissance, les avantages technologiques notables et la position de l'analyste qui a étayé les recommandations de Morgan Stanley.

Entreprise Cœur de cible Signal de revenu récent Croissance/ARR Mouvements stratégiques notables Point de vue de Morgan Stanley
Okta Identité (personnel + clients) Chiffre d'affaires du 2T26 ~$728M, +13% en glissement annuel Extension de l'ACV au sein de l'OIG/PAM ; intégration de l'IA Okta AI, Auth0 pour les développeurs Surpondération ; $123 PT (achat tactique)
Zscaler Zéro confiance / SASE Chiffre d'affaires du 4T25 ~$719M, +21% en glissement annuel ARR ~$3.02B, SASE pénétration vent arrière Acquisition de Red Canary ; gestion des menaces par l'IA Surcharge pondérale ; $320 PT
Palo Alto Networks Sécurité des réseaux et de l'informatique en nuage Acquéreurs de plateformes à grande échelle Leader du marché de la plateformisation Des acquisitions comme Protect AI Plate-forme préférée des pairs
CrowdStrike Sécurité des terminaux et de la charge de travail en nuage Une forte dynamique cloud-native Trajectoire de croissance élevée Intelligence dans le nuage et leadership EDR Leader dans le domaine de la télémétrie

Les investisseurs doivent noter le compromis implicite : les gagnants des plateformes peuvent être confrontés à des multiples plus élevés, mais offrent une expansion durable des revenus grâce aux ventes croisées et à des valeurs de cycle de vie plus élevées. L'accent mis par Morgan Stanley sur Okta et Zscaler porte donc autant sur l'expansion durable du chiffre d'affaires et la pertinence de l'ère de l'IA que sur les résultats à court terme.

  • A retenir : privilégier les fournisseurs dont la plateforme permet d'accéder aux flux de travail de l'IA et aux contrôles d'identité non humains.
  • Liste de contrôle des risques : surveiller les baisses macroéconomiques du budget des logiciels et les dérapages dans l'exécution des intégrations de produits.
  • Note contextuelle : les grands fournisseurs de réseaux et de terminaux tels que Palo Alto Networks et CrowdStrike restent des concurrents essentiels qui peuvent exercer une pression sur les parts de marché par le biais d'acquisitions et d'offres groupées.

Aperçu clé : Les choix de Morgan Stanley favorisent les acteurs de la plateforme qui combinent l'échelle des revenus récurrents avec des contrôles basés sur l'IA, une thèse qui tient la route lorsque l'expansion de la surface d'attaque est persistante et que l'examen réglementaire s'intensifie.

Sécurité de l'identité et intégration de l'IA d'Okta : Analyse technique et financière

L'architecture identity-first d'Okta s'adresse à la fois aux identités humaines et aux identités des machines, une capacité qui devient stratégiquement importante à mesure que les entreprises déploient l'IA agentique et les services automatisés. La plateforme Okta sécurise l'accès des employés, des sous-traitants et des partenaires, tandis qu'Auth0 prend en charge l'identité des clients et les flux de travail des développeurs. Okta AI superpose des réponses basées sur des données à ces signaux d'identité, permettant des actions en temps réel et l'atténuation des bots.

LIRE  La CISA et la FEMA dévoilent plus de $100 millions d'euros de subventions pour soutenir les efforts des communautés en matière de cybersécurité

D'un point de vue technique, la proposition de valeur d'Okta couvre plusieurs axes : les flux d'authentification et d'autorisation, la gouvernance et l'administration des identités (IGA), et la gestion des accès privilégiés (PAM). Des points d'intégration tels que l'autorisation à grain fin pour la génération augmentée par récupération (RAG) alignent Okta sur les exigences de gouvernance de GenAI pour une récupération correcte et vérifiable des données.

Comment Okta sécurise les interactions basées sur l'IA

L'évolution des produits d'Okta a été délibérément orientée vers la sécurisation des identités non humaines et des agents d'IA. Les primitives Auth for GenAI de l'entreprise permettent aux développeurs de mettre en œuvre l'authentification pour les processus agentiques et d'appliquer des politiques qui limitent l'exposition des données. Les benchmarks cités par Okta montrent une atténuation significative des menaces automatisées - par exemple, une réduction de 90% du trafic des robots en 90 jours et un taux de blocage de 79% pour les tentatives de connexion automatisées dans des déploiements contrôlés.

  • Primitives d'authentification : Flux OAuth2/OIDC adaptés aux agents machines.
  • Autorisation fine : évaluation des politiques pour éviter la surexposition dans les systèmes RAG.
  • Télémétrie des agents : surveillance des interactions d'identités non humaines pour détecter les tâches anormales.
  • Responsabilisation des développeurs : Outils Auth0 pour accélérer le lancement d'applications sécurisées tout en conservant le contrôle de la confidentialité.

Atlas Manufacturing en fournit un exemple concret. L'entreprise a adopté Okta pour centraliser l'accès de la main-d'œuvre à travers les tableaux de bord ERP, SCM et IoT. Comme Atlas a intégré un assistant GenAI pour résumer les données des capteurs, Auth for GenAI d'Okta a géré l'émission de jetons et a limité la portée de l'extraction de données de l'assistant. Il en a résulté moins de faux positifs lors du triage des anomalies et un risque moindre de fuite d'IP dans les réponses générées.

Sur le plan financier, les résultats d'Okta pour le deuxième trimestre de l'année fiscale 26 mettent en évidence la combinaison de la traction des produits et de la discipline des marges. Le chiffre d'affaires d'environ $728 millions a dépassé les estimations et a augmenté de 13% d'une année sur l'autre, tandis que le BPA non GAAP a dépassé le consensus. Les prévisions à court terme de la direction sont restées légèrement supérieures aux attentes de Wall Street, ce qui indique la poursuite de la dynamique commerciale.

  • Sentiment des analystes : Keith Weiss de Morgan Stanley estime qu'Okta est surpondéré avec un objectif de prix de $123, citant les expansions d'OIG et de PAM en phase de démarrage comme des opportunités clés de vente à la hausse.
  • Consensus de la rue : un achat modéré avec de multiples recommandations d'achat et de maintien.
  • Note comparative : l'accent mis par Okta sur l'identité le différencie des fournisseurs de plates-formes étendues tels que Microsoft (Azure AD) qui rivalisent en termes d'échelle mais adoptent des approches de commercialisation différentes ; l'intégration avec Microsoft et d'autres nuages reste une solution gagnante pour de nombreuses entreprises.

Des défis techniques subsistent : la prolifération des identités dans les nuages hybrides et les systèmes existants complique les déploiements, et l'intégration avec les processus de gouvernance de l'entreprise peut être lente. Les conseils pratiques de déploiement pour des organisations telles qu'Atlas comprennent des portées de pilote progressives, une gouvernance IAM solide et une orchestration avec des outils SIEM/SOAR tels que Splunk pour centraliser les journaux et les playbooks d'incidents.

  • Etapes pilotes : commencer par une application web critique et étendre aux comptes privilégiés.
  • Gouvernance : codifier les rôles et les examens d'accès en fonction des cadres de conformité.
  • Télémétrie : acheminement des événements liés à l'identité vers un système d'analyse centralisé pour la détection des menaces.

Des informations complémentaires sur les implications de l'IA et les modèles d'authentification sont disponibles dans les notes technologiques et les livres blancs consacrés à la sécurité de l'IA agentique et au rôle plus large de l'IA dans la cybersécurité.

Perspective clé : La plateforme d'identité d'Okta est directement positionnée pour monétiser l'expansion des identités non humaines et des contrôles d'accès GenAI ; l'exécution de la pénétration OIG et PAM sera la variable décisive pour une hausse soutenue.

Pour plus de contexte sur les innovations en matière d'IA et de sécurité relatives à l'identité, des ressources telles que les discussions sur la sécurité de l'IA agentique et le rôle de la recherche pilotée par l'IA dans les expériences des clients peuvent fournir un contexte technique et un cadrage des risques.

A lire absolument : webinaire sur l'IA agentique, Recherche de clients pilotée par l'IAet des discussions sur le rôle plus large de l'IA dans la politique de cybersécurité.

Zscaler Zero Trust, Red Canary Acquisition et stratégie de plateformisation

L'architecture zéro confiance de Zscaler supprime la confiance implicite des topologies de réseau et vérifie à la place chaque demande d'accès en fonction de l'identité, de la posture de l'appareil et de la politique. Cette approche s'adapte aux conceptions modernes des entreprises hybrides et en nuage. La plateforme SASE (Secure Access Service Edge) de Zscaler fait converger la sécurité du réseau, la protection de la charge de travail et les contrôles de données dans un plan unifié qui évolue dans les environnements IoT et OT.

La thèse stratégique qui sous-tend l'attrait de Zscaler est la consolidation des plateformes. Les organisations ont toujours assemblé des pare-feu, des VPN et des proxies disparates ; les services de Zscaler, natifs du nuage, assurent une application cohérente des politiques et réduisent les frais généraux d'exploitation. Pour les clients de l'industrie lourde comme Atlas Manufacturing, la plateforme de Zscaler simplifie l'accès sécurisé pour les ingénieurs de maintenance à distance et isole la technologie opérationnelle des actifs de l'entreprise.

Acquisition de Red Canary : renforcement de la gestion des menaces par l'IA

Plus tôt dans l'année, Zscaler a annoncé et finalisé l'acquisition de Red Canary, intégrant la gestion de l'exposition et la détection des menaces par l'IA agentique dans sa pile. Les flux de télémétrie et de détection des menaces de Red Canary augmentent la capacité de Zscaler à détecter les modèles d'attaque pilotés par l'IA et à orchestrer le confinement automatisé. Cette acquisition est cohérente avec l'accent mis par la banque sur les plateformes gagnantes qui peuvent absorber des capacités adjacentes par le biais de fusions-acquisitions ciblées.

  • Consolidation de la sécurité : Red Canary intègre des capacités de détection et de réponse dans la plateforme Zscaler.
  • Télémétrie spécifique à l'IA : meilleure modélisation du comportement des menaces agentiques et des programmes d'atténuation automatisés.
  • Impact sur le client : réponse plus rapide aux incidents et moins de violations de règles dans les charges de travail en nuage.
LIRE  tirer parti de l'expertise en matière de sécurité pour améliorer l'efficacité de la communication

Sur le plan financier, Zscaler a déclaré un chiffre d'affaires d'environ 1,6T719,2 millions pour le quatrième trimestre de l'exercice 25, soit une augmentation de 21% d'une année sur l'autre, et un chiffre d'affaires de 1,6T3,02 milliards pour l'exercice. Ces chiffres témoignent d'une expansion saine et d'une adoption réussie par les entreprises. L'exécution par la direction des ventes et de la livraison des produits soutient une évaluation relative de première qualité, mais Morgan Stanley souligne que le marché des SASE continue de progresser, ce qui, d'après les recherches, pourrait se développer rapidement à mesure que les entreprises remplacent les contrôles des réseaux existants.

La dynamique concurrentielle doit être prise en compte. Des fournisseurs tels que Palo Alto Networks poursuivent des histoires de plateformes similaires par le biais d'acquisitions (par exemple, des mouvements pour acquérir Protect AI et renforcer les contrôles dans le nuage). CrowdStrike et SentinelOne sont plus directement en concurrence sur la télémétrie des points d'extrémité, mais les intégrations inter-fournisseurs sont courantes - de nombreux acheteurs préfèrent la détection la plus performante associée à une mise en œuvre centralisée du réseau.

  • Positionnement sur le marché : Zscaler cible simultanément la sécurité du réseau et de la charge de travail.
  • Points forts de l'exécution : mise à l'échelle en nuage, solides références d'entreprise (GE, Siemens) et télémétrie opérationnelle à l'échelle.
  • Risques d'exécution : complexité de l'intégration et pression potentielle sur les marges due aux acquisitions.

Une vignette opérationnelle : La transformation numérique d'Atlas Manufacturing comprenait la migration de ses charges de travail de surveillance vers le cloud et l'adoption d'un modèle de confiance zéro pour l'accès des sous-traitants. La plateforme de Zscaler a éliminé les complexités du VPN et réduit les risques de mouvement latéral. Après avoir intégré les fonctionnalités de Red Canary, Atlas a signalé un temps moyen de détection plus rapide des scripts d'automatisation anormaux affectant les interfaces PLC.

Les investisseurs devraient également contextualiser les multiples de valorisation. L'objectif de prix de Morgan Stanley de $320 pour Zscaler reflète la confiance dans l'expansion du SASE et l'amélioration des capacités de détection basées sur l'IA. L'entreprise a noté que la pénétration de SASE était encore incomplète dans les organisations et que l'accord Red Canary renforçait la position de Zscaler pour capturer une plus grande part des budgets de sécurité.

  • Conséquence pratique : privilégier les noms de plates-formes qui combinent l'échelle SASE et les capacités de détection et de réponse.
  • Points de vigilance : Les délais d'intégration des fusions et acquisitions et l'exécution des canaux de distribution affecteront matériellement les rendements à court terme.
  • Suivi des pairs : suivez les acquisitions de Palo Alto Networks et l'expansion de la télémétrie dans le nuage de CrowdStrike.

Aperçu clé : L'architecture zéro confiance et SASE de Zscaler, renforcée par les capacités de détection de Red Canary, positionne l'entreprise pour capter les dépenses de sécurité au niveau de la plateforme à mesure que les entreprises standardisent l'application native dans le cloud et la gestion des menaces basée sur l'IA.

Facteurs macroéconomiques, risques liés à l'IA, réglementation et paysage concurrentiel

Le macro-environnement de la cybersécurité en 2025 est façonné par trois forces convergentes : l'adoption accélérée de l'IA, le durcissement de la réglementation et le risque géopolitique. L'IA élargit la surface d'attaque en permettant une automatisation plus sophistiquée et en augmentant la valeur des informations basées sur les données. Dans le même temps, les régulateurs et les organismes de normalisation rattrapent leur retard avec de nouvelles orientations pour la gouvernance de l'IA et les contrôles de sécurité, ce qui génère à la fois des risques et des opportunités pour les fournisseurs qui peuvent démontrer des fonctionnalités facilitant la conformité.

L'accent mis par Microsoft sur l'intégration de modèles avancés dans les flux de travail de sécurité - par exemple, les défenseurs de l'IA au niveau de la plateforme et les agents de détection - amplifie la nécessité pour les fournisseurs d'interopérer avec les principaux fournisseurs d'informatique en nuage. Les références et les guides de mise en œuvre soulignent la manière dont les fournisseurs de cloud et les spécialistes de la sécurité doivent se coordonner pour défendre les systèmes génératifs et les magasins de données.

  • Menaces induites par l'IA : les tests contradictoires et l'empoisonnement des modèles font grimper le coût des contrôles inadéquats.
  • L'élan réglementaire : de nouvelles lignes directrices émanant d'organismes axés sur la sécurité de l'IA exigent une traçabilité et des contrôles.
  • Risques géopolitiques : les préoccupations relatives à la chaîne d'approvisionnement et à la souveraineté des données poussent les entreprises à opter pour une résilience multi-cloud.

Les ressources réglementaires et normatives telles que les cadres de sécurité de l'IA du NIST et les protocoles CISA gagnent en influence. Ces cadres créent des exigences de contrôle pratiques - pistes d'audit, provenance des données de formation et contrôles pour empêcher l'accès non autorisé aux modèles - que les fournisseurs de sécurité doivent prendre en charge. La note de Morgan Stanley souligne la nature défensive des dépenses de sécurité dans cet environnement ; les budgets ont tendance à être plus collés lorsque les menaces augmentent et que les mandats de conformité se développent.

L'expansion de la surface d'attaque due à l'IA n'est pas hypothétique. Des incidents réels impliquant l'exfiltration de données, l'utilisation abusive de modèles et la compromission de la chaîne d'approvisionnement ont souligné la nécessité de contrôles de la part des fournisseurs et des entreprises. Pour une lecture plus approfondie des incidents et de l'évolution de la menace, les ressources explorent les risques de sécurité liés à l'IA, les violations très médiatisées et les réponses des forces de l'ordre et des autorités de réglementation.

  • Références d'incidents : des études de cas de vol de données et de ransomware mettent en évidence l'impact opérationnel sur les secteurs critiques.
  • Réponse opérationnelle : les playbooks centralisés, le partage de renseignements sur les menaces et la télémétrie entre fournisseurs sont des défenses essentielles.
  • Adoption de normes : des cadres tels que NIST et CISA fournissent des feuilles de route pour la conformité et la réduction des risques.
LIRE  Actualités sur la protection des données : s'orienter dans le paysage réglementaire

Les fournisseurs stratégiques s'intègrent aux leaders de l'informatique en nuage (Microsoft, AWS, Google) pour protéger les pipelines d'apprentissage des modèles et les données opérationnelles. Par exemple, les initiatives de Microsoft visant à intégrer des modèles de langage et des outils de détection avancés dans les services en nuage montrent comment la sécurité est intégrée dans la pile de plates-formes. Les fournisseurs indépendants qui s'intègrent étroitement à ces fournisseurs peuvent ajouter des couches d'application critiques et réduire le temps de détection.

Des liens de lecture sélectionnés pour le contexte et le suivi des incidents sont disponibles et couvrent le risque de sécurité de l'IA, les initiatives de Microsoft, la politique cybernétique plus large et le signalement des violations. Ces documents décrivent à la fois les vecteurs de risque technique et la dynamique réglementaire qui sous-tendent les dépenses soutenues en matière de sécurité.

Aperçu clé : L'IA et la réglementation imposent une amélioration permanente de la posture de sécurité des entreprises, ce qui fait des fournisseurs qui permettent la conformité, les contrôles conscients de l'IA et l'application cross-cloud des cibles d'allocation attrayantes pour les portefeuilles axés sur la croissance.

Construction d'un portefeuille : Comment positionner Okta et Zscaler parmi ses pairs ?

L'allocation à Okta et Zscaler nécessite un cadre pragmatique qui équilibre la conviction dans l'adoption de la plateforme avec des contrôles de risque pour la volatilité de la valorisation et le risque d'exécution. La section suivante décrit une approche d'allocation technique, des règles de rééquilibrage et une gestion des risques basée sur des scénarios adaptés au secteur de la cybersécurité.

La conception d'un portefeuille commence par la compréhension des corrélations au sein de la cohorte de sécurité. Les noms de plateformes (Okta, Zscaler, Palo Alto Networks) peuvent avoir des moteurs de revenus qui se chevauchent et qui sont liés à l'augmentation de la part du budget de la sécurité. Les spécialistes des points d'extrémité (CrowdStrike, SentinelOne) présentent une exposition différente à la télémétrie et à l'économie des points d'extrémité. Les acheteurs devraient donc combiner l'exposition à la plate-forme avec les leaders spécialisés afin de diversifier les risques liés aux produits et à la mise sur le marché.

Cadre d'allocation suggéré pour une pochette axée sur la sécurité

  • Exposition aux plateformes de base (40-60%) : noms ayant une dynamique de plateforme et un fort potentiel de ventes croisées incrémentales, tels que Okta et Zscaler.
  • Exposition à la croissance spécialisée (20-30%) : fournisseurs de télémétrie à forte croissance tels que CrowdStrike et SentinelOne pour saisir l'élan des points d'extrémité et des charges de travail.
  • Exposition valeur/défensive (10-20%) : vendeurs matures avec une large empreinte d'entreprise tels que Palo Alto Networks, Fortinet et Check Point Software pour la durabilité et la génération de liquidités.
  • Liquidités ou couvertures (0-10%) : pour gérer les baisses de marché ou les opportunités de rééquilibrage sélectif.

Règles pratiques pour le dimensionnement des positions et la gestion des risques :

  • Plafond de position : pas de titre unique >25% de la pochette de cybersécurité afin d'éviter tout risque idiosyncratique.
  • Déclenchement du rééquilibrage : rééquilibrage sur la base de la surperformance ou de la sous-performance relative de 15% afin de maintenir les expositions cibles.
  • Ajustements en fonction des événements : augmentation de l'allocation défensive si les indicateurs macroéconomiques signalent une contraction des dépenses en logiciels ou si les risques réglementaires augmentent.

La discipline en matière d'évaluation doit être appliquée. Il convient d'examiner les multiples EV/revenus et la croissance future par rapport à la qualité de l'exécution. Par exemple, Morgan Stanley s'attend à ce qu'Okta s'étende à OIG et PAM, créant ainsi des opportunités significatives de vente incitative, tandis qu'il considère la pénétration de SASE et l'intégration de Red Canary de Zscaler comme des preuves de l'ascension de la plateforme. Ces thèses ne justifient des multiples élevés que si les mesures de ventes croisées et de désabonnement se maintiennent.

L'élaboration d'un plan de mise en œuvre pour la trésorerie d'Atlas Manufacturing montre comment une entreprise peut passer d'une trésorerie défensive à des titres de participation dans le cadre d'une stratégie d'allocation technologique. Le DSI d'Atlas a demandé que toute allocation de titres à partir d'un excédent de trésorerie soit échelonnée en tranches liées à des étapes de livraison (feuilles de route de produits et intégrations de fusions-acquisitions). Cela permet de réduire l'exposition à la volatilité immédiate du marché tout en capturant les tendances séculaires à long terme.

  • Tranche 1 : attribution de 30% sur la base d'éléments déclencheurs de conviction tels que la croissance confirmée de l'ARR et les étapes d'intégration.
  • Tranche 2 : allouer 40% après les annonces d'intégration de produits réussie (par exemple, synergies Red Canary).
  • Tranche 3 : allouer les 30% restants en fonction des cycles de croissance soutenue des revenus ou des vents contraires réglementaires.

Pour diversifier la mise en œuvre, les investisseurs peuvent également utiliser des fonds négociés en bourse axés sur la cybersécurité pour compléter les positions en actions individuelles, ce qui permet d'atténuer les fluctuations idiosyncrasiques tout en maintenant l'exposition aux moteurs séculaires du secteur. Les outils de suivi et les flux de recherche sont essentiels ; les services qui regroupent les avis des analystes et les mesures d'exécution permettent d'identifier le moment où il faut surpondérer ou réduire les titres individuels.

Pour plus d'informations sur la recherche en investissement et le suivi des secteurs, voir les ressources sur les idées d'investissement et les tendances sectorielles qui compilent les recommandations des analystes et les commentaires sur la taille du marché.

Principale conclusion : une allocation mixte qui met l'accent sur les leaders des plateformes (Okta, Zscaler) tout en conservant une exposition aux systèmes d'extrémité et aux systèmes défensifs constitue un moyen équilibré de profiter de la croissance séculaire de la cybersécurité tout en contrôlant les risques idiosyncrasiques et macroéconomiques.