Alors que l’année 2024 touche à sa fin, les marchés financiers sont en effervescence, portés par une ruée historique vers l’intelligence artificielle. Les investisseurs cherchent désormais à identifier la prochaine étape de cette révolution technologique. Dans une récente analyse, Dan Ives, stratège renommé, a émis une prédiction audacieuse : 2025 marquera le début de la phase logicielle de la révolution IA. Cette transition arrive après une année dominée par les fabricants de puces et les infrastructures matérielles, comme en témoignent les performances spectaculaires de Nvidia, ARM ou Taiwan Semiconductor. Mais que signifie exactement cette « phase logicielle » pour votre portefeuille ? Et comment peut-on en tirer profit sans simplement parier sur la chance ? Cet article plonge au cœur de cette transition critique. Nous analyserons les leçons de l’ère de l’internet mobile, décrypterons le défi colossal de la sécurité des données que cette nouvelle phase va exacerber, et vous présenterons une feuille de route pour identifier les opportunités d’investissement les plus solides. L’objectif est clair : vous fournir une analyse approfondie et des perspectives concrètes pour naviguer dans le marché de 2025 avec une stratégie éclairée, en mettant l’accent sur un secteur qui deviendra indispensable à toutes les entreprises : la cybersécurité.
🔥 Produits recommandés : Canon EOS R6 II • DJI Mini 4 Pro • MacBook Pro M4
Le Basculement de 2025 : De l’Infrastructure Matérielle à l’Écosystème Logiciel de l’IA
Pour comprendre la prédiction de Dan Ives, il faut revenir sur l’évolution cyclique des révolutions technologiques. Historiquement, elles suivent souvent une séquence identifiable. La révolution de l’internet mobile nous offre un précieux cas d’école. Dans un premier temps, ce sont les fabricants de composants électroniques (comme les fabricants de puces pour smartphones) et les constructeurs d’infrastructures (réseaux 4G, centres de données) qui ont connu une croissance explosive. Ensuite, une fois cette base matérielle suffisamment établie, la valeur a migré vers les couches supérieures : les systèmes d’exploitation, puis, finalement, les applications et services logiciels qui ont capté la majeure partie de la valeur créée. Des géants comme Google, Amazon, Meta et Netflix ont émergé ou se sont consolidés durant cette phase logicielle.
Le parallèle avec l’IA est frappant. L’année 2024 a été incontestablement celle de l’infrastructure matérielle. Les investissements massifs en CAPEX IA (dépenses d’investissement), estimés à près de 2 000 milliards de dollars, ont profité aux fabricants de GPU (Nvidia), aux fondeurs (TSMC), aux concepteurs de puces (ARM) et aux fournisseurs d’infrastructures de centres de données (Broadcom, Dell). Ces entreprises ont construit les « pelles et pioches » de la ruée vers l’or IA. Cependant, une fois les mines ouvertes et les routes construites, ce sont ceux qui exploitent l’or et créent de la valeur avec lui qui prospèrent. C’est précisément cette transition que Dan Ives anticipe pour 2025. La base de calcul IA étant désormais déployée à grande échelle, la prochaine vague de croissance viendra des entreprises qui développent les logiciels, les plateformes et les services qui permettent aux entreprises de tous les secteurs d’utiliser et de monétiser cette puissance de calcul. Cette phase verra l’émergence d’applications métiers, d’outils de productivité augmentée par l’IA, et de plateformes spécialisées qui intégreront l’intelligence artificielle au cœur de leurs processus.
Le Défi Incontournable de la Nouvelle Ère : La Sécurité des Données à l’Échelle de l’IA
Si la phase logicielle ouvre un champ immense d’opportunités, elle soulève également un défi proportionnel, voire critique : la sécurité et la gouvernance des données. L’IA, par nature, est vorace en données. La phase d’entraînement des modèles foundation (comme GPT-4 ou Gemini) nécessite des volumes de données astronomiques. Mais le défi ne s’arrête pas là. Une fois déployés, ces modèles génèrent, traitent et analysent des flux continus de données en temps réel. Ces données peuvent être extrêmement sensibles : dossiers médicaux et biométriques, historiques de transactions financières, logs de conversations, comportements d’utilisation en ligne, propriété intellectuelle d’entreprise, etc.
Cette centralisation et ce traitement massif de données créent une surface d’attaque sans précédent pour les cybercriminels. Une faille dans un système alimenté par l’IA n’expose plus seulement une base de données client, mais potentiellement l’algorithme de décision stratégique de l’entreprise, ses modèles propriétaires, ou des données personnelles à une échelle industrielle. Les réglementations comme le RGPD en Europe ou le CCPA en Californie imposent déjà des contraintes strictes. Dans ce contexte, la cybersécurité cesse d’être une fonction de support pour devenir un pilier stratégique de toute entreprise qui adopte l’IA. Investir dans la sécurité des données n’est donc pas une option, mais une nécessité absolue pour toute entreprise souhaitant participer à la révolution IA. Cela crée une demande structurelle et pérenne, indépendante des cycles économiques à court terme, pour les solutions de protection avancées.
Cartographie du Marché de la Cybersécurité : Un Écosystème Complexe et Fragmenté
Le terme « cybersécurité » est un concept parapluie qui recouvre une myriade de sous-catégories spécialisées. Pour investir de manière éclairée, il est essentiel de comprendre cette cartographie. Une analyse en « first principles » proposée par l’analyste Francis sur X (anciennement Twitter) offre un cadre clair. Elle part d’un constat simple : une entreprise moderne repose sur trois piliers interconnectés : les personnes, les logiciels et le matériel. Ces piliers communiquent via un réseau qui gère, stocke et sécurise la donnée, cible ultime des pirates.
La sécurité doit donc protéger chaque point de cette chaîne :
- Sécurité des personnes (Identity & Access) : Gestion des identités, authentification à multi-facteurs (MFA), accès à privilèges minimum. Actions représentatives : Okta, Ping Identity.
- Sécurité des logiciels (Application & Cloud Security) : Sécurisation du cycle de développement (DevSecOps), protection des applications cloud (CNAPP), gestion des secrets. Actions représentatives : CrowdStrike (pour la charge de travail cloud), Palo Alto Networks (via ses acquisitions Prisma Cloud).
- Sécurité du matériel et du réseau (Infrastructure & Network Security) : Pare-feux nouvelle génération (NGFW), détection des intrusions, sécurité des endpoints traditionnels. Actions représentatives : Fortinet, Check Point.
- Sécurité des données (Data Security) : Chiffrement, prévention des pertes de données (DLP), gestion des clés. C’est le cœur du défi IA.
- Opérations de sécurité (Security Operations) : Centres d’opérations de sécurité (SOC), plateformes de gestion des informations et événements de sécurité (SIEM), détection et réponse étendues (XDR). Actions représentatives : Splunk (SIEM), CrowdStrike (XDR).
Cette fragmentation signifie qu’aucune entreprise ne domine l’ensemble du spectre. Les opportunités d’investissement résident donc dans les leaders de chaque niche et dans les plateformes intégrées qui cherchent à consolider plusieurs de ces fonctions.
Action 1 : CrowdStrike (CRWD) – La Plateforme de Sécurité Cloud-Native Leader
Dans le paysage de la cybersécurité, CrowdStrike s’est imposé comme un leader incontournable de la sécurité cloud-native. Son modèle est emblématique de la transition vers la phase logicielle et cloud. La société n’a pas construit son succès sur des appliances matérielles traditionnelles, mais sur une plateforme logicielle légère, déployée sous forme d’agent unique, qui transmet les données à un cerveau cloud alimenté par l’IA : le Falcon Platform. Cette architecture lui confère des avantages décisifs.
Ses modules de sécurité des endpoints (Falcon Prevent), de détection et réponse (Falcon Insight), et de gestion des vulnérabilités (Falcon Spotlight) sont des références du secteur. Mais surtout, CrowdStrike a étendu sa plateforme bien au-delà de l’endpoint pour adresser la sécurité des charges de travail cloud (CNAPP), la gestion des identités (Identity Protection) et l’analyse des logs (LogScale). Cette stratégie de « plateforme consolidée » répond parfaitement au besoin des entreprises de réduire la complexité et le nombre de fournisseurs. La croissance de son ARR (Revenu Annuel Récurrent) et l’expansion constante de son taux d’adoption de modules par client témoignent de la solidité de son modèle économique. Dans un monde où les charges de travail migrent massivement vers le cloud et où les attaques deviennent de plus en plus sophistiquées, la plateforme unifiée et pilotée par l’IA de CrowdStrike est positionnée pour capturer une part significative de la croissance du marché de la sécurité cloud, dont la taille devrait être multipliée par cinq d’ici 2032.
Action 2 : Palo Alto Networks (PANW) – Le Géant en Transition Vers le Cloud et la Plateforme
Palo Alto Networks est l’incarnation du géant établi qui a su, avec agressivité, se réinventer pour l’ère du cloud. Parti d’une position de force sur le marché des pare-feux nouvelle génération (NGFW) matériels et virtuels, la société a mené une stratégie d’acquisition et de développement interne audacieuse pour construire l’une des offres de plateforme cloud les plus complètes du marché : la Prisma Cloud Suite.
Cette suite couvre l’ensemble du cycle de vie de la sécurité cloud, de la sécurisation du développement (DevSecOps) à la protection des déploiements en runtime (CSPM, CWPP). Parallèlement, Palo Alto Networks a construit une solide offre de services managés de sécurité (Cortex) et de Secure Access Service Edge (SASE) avec Prisma Access. La stratégie de l’entreprise est claire : utiliser sa base clientielle massive et fidèle dans le réseau comme un tremplin pour vendre ses modules cloud et de sécurité « as-a-service ». Cette transition d’un modèle basé sur la vente de matériel à un modèle basé sur les abonnements cloud est cruciale pour sa valorisation future. Malgré des défis à court terme liés à cette transition et à des initiatives de consolidation client, la vision à long terme de Palo Alto Networks en fait un acteur majeur, capable de rivaliser sur tous les fronts. Sa taille, ses ressources en R&D et son portefeuille de produits intégrés en font un candidat sérieux pour bénéficier de la consolidation du marché et de la demande croissante pour des plateformes de sécurité unifiées.
Action 3 : Zscaler (ZS) – Le Pionnier de l’Architecture Zero Trust SASE
Alors que les périmètres réseau traditionnels disparaissent avec le travail hybride et le cloud, une nouvelle architecture de sécurité s’impose : le Zero Trust. Le principe est simple : « ne jamais faire confiance, toujours vérifier ». Zscaler est le pionnier et le leader de cette approche appliquée à l’accès sécurisé au web et aux applications. Sa plateforme cloud-native opère comme un switch sécurisé à l’échelle mondiale, acheminant tout le trafic utilisateur vers le cloud le plus proche pour l’inspecter et appliquer des politiques de sécurité avant de le laisser accéder à internet ou aux applications internes.
Zscaler n’est pas un simple proxy web sécurisé. Sa plateforme Zero Trust Exchange est au cœur de la tendance SASE (Secure Access Service Edge), qui fusionne la sécurité réseau et la sécurité des accès. Elle élimine le besoin de faire revenir le trafic vers un datacenter central (ce qui dégrade les performances) tout en offrant une sécurité supérieure. Avec l’explosion du nombre d’appareils, d’utilisateurs mobiles et d’applications SaaS, l’architecture héritée du VPN devient obsolète et dangereuse. Zscaler propose la modernisation nécessaire. Sa croissance soutenue, même dans des environnements macroéconomiques difficiles, démontre la nature impérative de sa proposition de valeur. En tant que pure-player cloud avec un modèle d’abonnement très récurrent, Zscaler est parfaitement aligné avec la phase logicielle de l’IA, où l’agilité, les performances et la sécurité des accès distants aux données et applications critiques seront primordiales.
Facteurs de Risque et Considérations pour l’Investisseur
Investir dans la cybersécurité, bien que porté par des tendances structurelles fortes, n’est pas sans risques. Une approche équilibrée doit en tenir compte.
Risques Généraux du Secteur :
- Évaluation élevée : Les leaders du secteur trade souvent à des multiples de valorisation élevés (P/S, P/E), reflétant leur croissance anticipée. Toute déception dans les résultats trimestriels ou un ralentissement de la croissance peut entraîner des corrections brutales.
- Concurrence féroce et fragmentation : Le marché est encombré de centaines de fournisseurs spécialisés. La pression concurrentielle est intense, notamment sur les prix, et la consolidation est une constante. Un leader peut être détrôné par une innovation disruptive.
- Dépendance aux dépenses informatiques : Bien que la sécurité soit une priorité, les budgets IT peuvent être resserrés en période de ralentissement économique, retardant les décisions d’achat.
Risques Spécifiques aux Actions Proposées :
- CrowdStrike : Sa dépendance à une plateforme unique pourrait être un point de défaillance perçu. La concurrence avec Microsoft (qui intègre une sécurité basique dans ses suites) est un défi permanent.
- Palo Alto Networks : La complexité de sa transition vers le cloud et les abonnements peut créer des turbulences opérationnelles et une volatilité des actions. L’intégration de nombreuses acquisitions est un défi managérial.
- Zscaler : Son modèle est très dépendant de la migration des entreprises vers le cloud et de l’adoption du Zero Trust, qui peut être plus lente que prévu. La concurrence avec les offres SASE intégrées de Palo Alto, Fortinet ou Cisco est rude.
Une stratégie prudente pourrait consister à diversifier au sein du secteur (un panier d’actions) ou à utiliser des périodes de faiblesse du marché pour accumuler des positions dans ces leaders à un prix plus attractif.
Stratégie d’Investissement pour 2025 et Au-Delà
Comment intégrer ces perspectives dans une stratégie d’investissement concrète pour 2025 ? Voici une approche par étapes :
1. Adopter une Vision Long Terme : La révolution IA et l’impératif de sécurité qui l’accompagne sont des méga-tendances qui se déploieront sur une décennie, pas sur un trimestre. Il faut investir avec un horizon de 3 à 5 ans minimum pour surmonter la volatilité inhérente à ces titres de croissance.
2. Privilégier les Plateformes et les Modèles Récurrents : Dans un marché fragmenté, les entreprises qui parviennent à vendre une « plateforme » intégrée (comme CrowdStrike, Palo Alto) bénéficient d’un effet de lock-in client, de marges plus élevées et d’une visibilité sur les revenus grâce aux modèles d’abonnement (SaaS). Ce sont des caractéristiques de qualité.
3. Surveiller les Indicateurs Clés : Au-delà du chiffre d’affaires, portez une attention particulière au taux de rétention net (Net Retention Rate) (idéalement >120%), à la croissance du revenu annuel récurrent (ARR), et au nombre de modules achetés par client. Ces métriques indiquent la satisfaction client et le potentiel de croissance organique.
4. Diversifier au Sein de la Thématique : Au lieu de tout miser sur une seule action, envisagez une exposition à plusieurs leaders sur des niches complémentaires (ex : une plateforme cloud, un spécialiste Zero Trust, un acteur de la sécurité des identités). Cela atténue le risque spécifique à une entreprise.
5. Être Patient et Utiliser les Corrections : Les actions de croissance sont volatiles. Les périodes de pessimisme du marché ou de correction sectorielle peuvent offrir des points d’entrée plus attractifs pour les investisseurs ayant une conviction à long terme. Évitez de courir après les sommets.
La prédiction de Dan Ives concernant le lancement de la phase logicielle de la révolution IA en 2025 n’est pas un simple buzz médiatique, mais l’identification d’une transition logique dans le cycle d’adoption technologique. Cette nouvelle phase, bien que riche en opportunités pour les éditeurs de logiciels d’application, va inévitablement amplifier le défi le plus pressant de l’ère numérique : la sécurité des données. En investissant dans des leaders de la cybersécurité comme CrowdStrike, Palo Alto Networks et Zscaler, vous ne pariez pas sur une application IA spécifique qui pourrait échouer ou être dépassée. Vous investissez dans les « gardiens » essentiels de cette nouvelle ère, des entreprises dont les services deviendront aussi critiques que l’électricité pour toute organisation souhaitant innover avec l’IA tout en protégeant ses actifs et ses clients. Cette approche offre une voie pour participer à la croissance structurelle de l’IA avec une marge de sécurité intrinsèque, en ciblant un besoin universel et non-négociable. En 2025, la richesse ne se construira pas seulement avec ceux qui créent l’intelligence, mais aussi avec ceux qui la protègent.
Et vous, quelle est votre vision des opportunités d’investissement pour 2025 ? Pensez-vous que la cybersécurité est le socle indispensable de la prochaine phase de l’IA ? Partagez votre analyse en commentaire.