29
SOLUTIONS DE CYBER-SÉCURITÉ ET DE GOUVERNANCE DES ACCÈS AU SYSTÈME D’INFORMATION Résultats semestriels 2019 Octobre 2019

SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

SOLUTIONS

DE CYBER-SÉCURITÉ

ET DE GOUVERNANCE

DES ACCÈS AU SYSTÈME

D’INFORMATION

Résultats semestriels 2019

Octobre 2019

Page 2: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

1

VOS INTERLOCUTEURS

Fondateur d’Aurora (société de services) vendu en 2003 à Business & Decision

Fondateur et Président du groupement d’entreprises HEXATRUST

Vice-Président du Pôle de Compétitivité Systematic Paris Région

4 ans chez Hachette Filipacchi Medias : contrôleur de gestion, chef de projet Asie-Pacifique (à Hong Kong) et directeur des éditions hongkongaises et chinoises du groupe

Créateur de XLAB (agence digitale)

Amaury RossetCofondateur et Directeur Administratif et Financier

Jean-Noël de GalzainFondateur et Président du Directoire

Page 3: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

Créateur des technologies du Bastion pour la gestion des accès à privilèges (Privileged Access Management)

Présent dans

55 pays

980+

clients

160revendeurs

12,6 M€de chiffre d’affaires en 2018

Plusieurs levées de fonds majeures pour un montant

cumulé de 53 M€

WALLIX EN CHIFFRES

2

Page 4: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

FACE À LA VULNÉRABILITÉ CROISSANTE DES ORGANISATIONS

3

DE COMPLEXITÉ TECHNIQUE

Cloud, hybride, externalisation

DE RÉGLEMENTATIONAudit & contrôle

D’ÉQUIPEMENTS À PROTÉGER Mobilité, IoT, interopérabilité

D’UTILISATEURS (internes & externes)

Digitalisation

DE DONNÉES SENSIBLES Digitalisation, fuites….

Multiplication des risques et des vulnérabilités

80%* des attaques viennent de l’intérieur

Page 5: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

NOTRE RÉPONSE : LA CYBERSÉCURITÉ SIMPLIFIÉE

SÉCURISATIONDES ACCÈS

PROTECTIONDES DONNÉES

GESTIONDES

IDENTITÉS

SOLUTIONS DECYBERSECURITÉDANS LE CLOUD

PROTÉGER

LES ACTIFS

SENSIBLES DES ENTREPRISES FACE AUX

MENACES INTERNES ET

EXTERNES

4

Page 6: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

Créer une offre globalede solutions de sécuritédans le cloud

Développer nos alliances technologiques et

stratégiques

Déployer notre réseau de distribution au plan mondial

DEVENIR LE LEADER EUROPÉEN SUR LE MARCHÉ MONDIAL DE LA CYBERSÉCURITÉ

SÉCURISER LA TRANSFORMATION DIGITALE DES ENTREPRISES

ACCÈS – IDENTITÉS - DONNÉES

Proposer le «Best of Breed» du PAM et de la sécurité des accès

AMBITION21

5

CA 50 ME

Marge à 2 chiffres

Page 7: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

6

FAITS MARQUANTS DU

SEMESTRE

SOLUTIONS DE CYBER-SÉCURITÉ ET DE GOUVERNANCE DES ACCÈS AU SYSTÈME D’INFORMATION

01

Page 8: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

LES POINTS CLÉS

7

CROISSANCE EXTERNE : DEUX ACQUISTIONS STRATÉGIQUES

OFFRE : DEVOPS, CLOUD BASED SECURITY SERVICES, WALL4IoT

CHANNEL : NOUVEAUX DISTRIBUTEURS DANS LES RÉGIONS CLÉS

CROISSANCE DE 35%

GESTION DE CASH MAÎTRISÉE : TRÉSORERIE NETTE DE 31,6 M€

Page 9: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

2 100

3 300

3 635

4 837

S1 2016 S1 2017 S1 2018 S1 2019

Faits marquants

1ère commandes issues des accords avec les grands groupes

Gains de références majeures dans l’aéronautique & la défense

Retour des commandes à un rythme soutenu dans le secteur public depuis le renouvellement du contrat UGAP

+70nouveaux clients

en France

+33%

RETOUR À UNE DYNAMIQUE TRÈS SOUTENUE EN FRANCE

8

Page 10: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

+141nouveaux clients à l’international

822

1 095

1 790

2 491

S1 2016 S1 2017 S1 2018 S1 2019

Faits marquants

Poursuite du déploiement en DACH + EASTERNInauguration du bureau de Munich, nouveaux contrats sur la zone

Inauguration du bureau de Boston aux Etats-UnisPrésentation du Bastion à la conférence RSA

Signature avec de nouveaux distributeurs

dans les zones clésAllemagne, Royaume-Uni, Middle-East et en Europe de l’Est

+39%

POURSUITE DU DÉVELOPEMENT À L’INTERNATIONAL

9

Page 11: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

10

NOUVEAUX ACCORDS DE DISTRIBUTION MAJEUR EN EMEA

Extension de la distribution à 73 territoires dans le monde

Europe, Moyen-Orient, Afrique :

Un levier commercial indispensable sur les marchés cibles

Dimension internationale, dynamique locale

Infinigate, VAD leader sur le marché allemand,

e92plus, leader de produits de sécurité au Royaume-Uni,

Credence Security, une porte d’accès vers le Midle-East et l’Afrique,

Comguard, position consolidée en Europe de l’Est.

Page 12: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

11

PROGRESSION DE LA RÉCURRENCE

2 062

2 931+42%

S1 2018 S1 2019

Un chiffre d’affaires de + en + récurrent :

Une récurrence des ventes en hausse de 42% qui passe de 38 à 40% du chiffre d’affaires consolidé dans un contexte de forte croissance

Hausse de la maintenance et des revenus par abonnement

Un programme de support efficace, WALLIX Support Services

Un taux d’attrition quasi nul

Visibilité accrue sur l’activité

* Récurrence= revenus de maintenance + abonnements

CA récurrent*

Page 13: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

VICE-PRÉSIDENT ENGINEERING

CLOUD BASED SECURITY SERVICES

JEAN-MARC GUYOT S1

2019VICE-PRÉSIDENT BUSINESS DÉVELOPPEMENT

ET ALLIANCE

MARK DE SIMONES1

2019

Derniers recrutements nets

▪ Équipes commerciales et marketing (+9)

▪ Équipes Internationales : 12 personnes déjà recrutées en zone Dach, 5 dans le bureau de Boston

Effectif fin de période

127

pers.

31/12/2018

94

pers.

30/06/2018

145

pers.

30/06/2019

RESPONSABLE DU SECTEUR PUBLIC

JEAN-PIERRE BARRÉS1

2019

12

ÉQUIPE RENFORCÉE EN FONCTION DES PRIORITÉS

STRATÉGIQUES

Page 14: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

13

COMPTES DU

1ER SEMESTRE

SOLUTIONS DE CYBER-SÉCURITÉ ET DE GOUVERNANCE DES ACCÈS AU SYSTÈME D’INFORMATION

02

Page 15: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

2 922

4 380

5 425

7 329

S1 2016 S1 2017 S1 2018 S1 2019

+35%

Normes comptables françaises

Chiffre d’affaires en K€

ACTIVITÉ

Licences(+36%)

Maintenance & services(+34%)

43%57,0%

GÉOGRAPHIQUE

France (+33%)

International (+39%)

34%66%

ANALYSE DU CHIFFRE D’AFFAIRES DE L’EXERCICE

14

Page 16: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

S1 2018 S1 2019 Variation

Chiffre d’affaires 5 425 7 329 1 904

Autres produits d’exploitation 2 027 1 995 - 32

Total produits d’exploitation 7 452 9 324 1 872

Achats & variations de stock -245 -143 102

Autres charges d’exploitation -2 543 -3 374 -831

Impôts & taxes -175 -170 5

Charges de personnel -5 275 -7 801 -2 526

Dotations aux amort. et provisions

-1 050 -1 539 -489

Total charges d’exploitation -9 288 -13 027 - 3 739

Résultat d’exploitation -1 836 - 3 702 - 1 866

Résultat financier 12 3 -9

Résultat exceptionnel -2 -5 -3

Charge d’impôts -1 -1 -

Résultat net -1 828 - 3 705 - 1 87715

COMPTE DE RÉSULTATS

Données consolidées, en K€

Normes comptables françaises

Hausse des amortissementsPoursuite des investissements à amortir notamment en R&D

Analyse

Hausse des charges de personnelPrincipal poste de charges avec le passage de 94 à 145 personnes

Analyse

Page 17: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

16

FLUX DE TRÉSORERIE

Données consolidées, en K€

Normes comptables françaises

Cash-flow d’exploitationDéficit réduit par rapport au résultat d’exploitation

Amélioration du BFR grâce à la croissance de la maintenance encaissée sur une base annuelle

Poursuite des investissements pour maintenir l’avance technologique et amorcer le mouvement vers les Cloud Based Security Services

Analyse

Trésorerie

fin 2018Trésorerie

fin juin 2019

36 400

MBA

Var.

BFR

CAPEX

-2 345

975

-1 635

Remb.

emprunts

-115

Cash Flow d’exploitation

-1 370

33 280

Page 18: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

17

BILAN

31/12/2018 30/06/2019

Actif immobilisé 8 043 8 720

dont immobilisations incorporelles 6 850 7 281

Actif circulants 45 899 43 473

dont Clients et comptes rattachés 6 205 5 969

dont Trésorerie et équivalents 36 400 33 282

Total de l’actif 53 942 52 193

Capitaux propres 39 344 35 590

Provisions 457 650

Dettes 14 141 15 952

dont dettes financières 1 564 1 697

dont Fournisseurs et comptes rattachés 910 1 361

Autres dettes et comptes de régularisation

11 667 12 894

Total du passif 53 942 52 193

Données consolidées, en K€

Normes comptables françaises

Capitaux propres légèrement

réduits par la perte mais représentant

toujours plus des 2/3 du total bilan

Analyse

Page 19: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

18

Données consolidées, en M€

Normes comptables françaises

TRÉSORERIE NETTE FIN 2017

TRÉSORERIE NETTE FIN JUIN 2019

TRÉSORERIE NETTE FIN DÉCEMBRE 2018

5 M€

35,0 M€ 31,6 M€AK 34,1 M€

GESTION FINE DU CASH EN PARALLÈLE DES INVESTISSEMENTS

Un crédit bancaire de 3 M€ sur 5 ans (signé en juillet 2019)• Optimiser la structure bilantielle• Profiter des conditions de financement• Accroître les moyens pour la croissance externe

Page 20: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

19

03

SOLUTIONS DE CYBER-SÉCURITÉ ET DE GOUVERNANCE DES ACCÈS AU SYSTÈME D’INFORMATION

ÉVOLUTION DE L’OFFRE ET

PERSPECTIVES

Page 21: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

20

Inauguration des locaux à RENNES

• Un centre de RD qui

regroupera 20 ingénieurs

spécialisés

• Un manager expérimenté

• Un écosystème rennais référent

dans la cyberdéfense

• Un rôle de fédérateur à jouer

pour WALLIX dans la région

Bretagne

SOLUTIONS DECYBERSECURITÉ

DANS LE CLOUD

Sécurisation des accèsDévelopper une offre de

sécurisation des accès dans le

cloud

Protection des données

Solution de chiffrement

en répondant aux nouveaux besoins

de protection des données

Solutions de

CybersécuritéSécuriser les process applicatifs

sensibles dans le cloud

Dédié au Cloud Base Security Services

INNOVATION : OUVERTURE D’UN CENTRE DE R&D

Page 22: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

21

WALL4iOT : UNE OFFRE DISRUPTIVE POUR L’INDUSTRIE 4.0

Optimiser le process de production

grâce à l’IoT, le cloud ou le big

data

Nécessité pour les sites industriels de

passer de systèmes fermés

à des systèmes ouverts en toute

sécurité

UN ENJEU CLÉ

Protection par Wallix Bastion des

accès distants aux sites industriels

Accord OEM avec Alleantia sur l’IoT

SOLUTION DISRUPTIVE,

PARTENAIRE STRATÉGIQUE

Page 23: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

22

Sécurisez et simplifiez l’accès aux applications dans le cloud

PÉPITE TECHNOLOGIQUE

• Extension de l’offre à des domaines stratégiques

✓ Un 1er pas vers le marché de l’IAM

✓ Un nouveau mouvement vers les Cloud

Based Security Services

✓ Un élargissement des utilisateurs WALLIX

aux directeurs métiers

• Une solution à la pointe et compétitive

✓ Une solution nativement SaaS

✓ Intégration facile avec un faible TCO

• Modalités

✓ Paiement intégralement en numéraire

de 1M€ pour 100% du capital avec un

complément de prix éventuel

Solution d’Identity as a Service (IDaaS) pour gérer et contrôler les accès : • Des applications, d’authentification unique (Single Sign-On -

SSO) • Des aplication d’authentification multi-facteurs (multi-factor

authentication - MFA

ACQUISITION DE TRUSTELEM

Page 24: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

23

SÉCURISER LES POSTES DE TRAVAIL

Solution de PEDM1 pour gérer et contrôler les accès :

• Élever les privilèges des utilisateurs sur leur endpoint « à la demande »

• Protéger les utilisateurs contre les menaces comme les ransomwares et les malwares

• Une offre Bastion étendue au

PEDM

✓ L’offre Bastion est complétée par

une solution pour sécuriser les

terminaux

✓ Une des priorités nouvelles les plus

demandées par les décideurs

✓ Une offre PAM désormais à l’état

de l’art pour WALLIX

• Une ouverture vers les marchés

espagnol et hispanophones

✓ Des prospects grands comptes en

Espagne

✓ Des relais commerciaux en

Amérique latine

• Modalités✓ Paiement intégralement en

numéraire de 1,3 M€ avec

compléments de prix éventuels

ACQUISITION DE SIMARKS

1PRIVILIGED ELEVATION AND DELAGATION MANAGEMENT

Page 25: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

UNE GAMME DE SOLUTIONS RENFORCÉE

NOS

SOLUTIONS

SÉCURISATION

DES ACCÈS

PROTECTION

DES DONNÉES ET DES IDENTITÉS

DANS LE CLOUD

SOLUTIONS

CYBERSÉCURITÉ

SÉCURISATION

DES TERMINAUX

WALLIX Access Manager

WALLIX Password Manager

WALLIX Session Manager

Bastion Managed Services

WALL4iOT

WALLIX DataPepsest une solution de

chiffrement en répondant aux nouveaux besoins de protection des données.

TRUSTELEM Solution d’IdaaS qui permet la gestion et l’authentification des utilisateurs à distance

La nouvelle acquisition

SIMARKSvient compléter

l’offre PAM de WALLIX

Gérer les privilèges des utilisateurs

Protéger les organisation des malwares et des ransomwares

Page 26: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

OBJECTIFS SUR L’EXERCICE 2019

ACTIVITÉ

INVESTISSEMENTS

Rythme de croissance au moins égal à celui du 1er semestre

Effort comparable à celui du 1er

semestre

Lancement et

commercialisation des

Nouvelles offres

Renforcement des

implantations internationales

Intégration des

acquisitions à la

gamme WALLIX

25

Page 27: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

2020 : EQUILIBRE OPÉRATIONNEL 2021 : MARGE À 2 CHIFFRES

31 déc 2019 31 déc 2021

x 2,8

CA

>50 M€

CA

CHARGES

CHARGES

EQUILIBRE EN 2020

50 M€ DE CA EN 2021

MARGE OPÉRATIONNELLE

À 2 CHIFFRES

31 déc 2020

AMBITION21

Page 28: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

www.wallix.com

@WALLIXCOM

Page 29: SOLUTIONS DE CYBER-SÉCURITÉ ET DE ......DE DONNÉES SENSIBLES Digitalisation, fuites…. Multiplication des risques et des vulnérabilités 80%* des attaques viennent de l’intérieur

28

UN ACTIONNARIAT DIVERSIFIÉ

Données boursières

ENTREPRISEINNOVANTE

Code ISIN : FR0010131409

Code Mnémo : ALLIX

Cours de Bourse : 11,9 €

(clôture du 15/10/2019)

Nombre d’actions : 5.766. 607

Capitalisation boursière : 69 M€

Suivi analystes : Midcap Partners &

ODDO BHF

Répartition du capitalau 01/10/2019

FONDATEURS

SALARIÉS ET

TITRES AUTO-

DETENUS

MANDATAIRES

SOCIAUX

FLOTTANT

7,8%dont T.D.H.

7,5%

17,4%

72,7%

2,1%