Qui est Zscaler (ZS) ? : Un gardien du cloud contrôlant le « chemin » du Zero Trust — ses forces et ses vulnérabilités moins visibles

Points clés (version 1 minute)

  • Zscaler contrôle le « chemin » cloud des communications et des accès en entreprise, en appliquant une décision zero trust à chaque requête afin de fournir une « connectivité minimale nécessaire » et de faire croître les revenus d’abonnement.
  • Ses principaux moteurs de revenus sont la sécurité internet, le contrôle d’accès aux applications internes/cloud (y compris le remplacement des VPN) et la protection des données, avec un accent sur l’extension du périmètre des contrats vers les environnements de succursales/usines et vers le SecOps (de la détection à la réponse).
  • Les fondamentaux de long terme montrent une croissance du chiffre d’affaires exceptionnelle (CAGR sur 5 ans et 10 ans dans la zone des 40%), mais l’EPS et le ROE sont encore à un stade précoce et les pertes peuvent persister ; pendant ce temps, le FCF et la marge de FCF sont solides—créant un profil distinctif à deux voies.
  • Les risques clés incluent l’intensification de la concurrence des plateformes intégrées et la banalisation de SSE/SASE, ce qui pousse la différenciation vers « l’expérience opérationnelle intégrée » ; l’expansion vers les succursales/OT et le SecOps peut aussi accroître la complexité d’intégration et la charge organisationnelle, introduisant de la fragilité.
  • Les variables à surveiller le plus étroitement sont : (1) si elle peut rester au cœur lors des cycles de renouvellement, (2) si les déploiements incrémentaux pour les succursales/usines et l’accès des partenaires continuent de s’accumuler, (3) si l’expansion SecOps est formulée en termes de résultats opérationnels plutôt que d’annonces, et (4) si l’allocation du capital peut équilibrer l’amélioration de la rentabilité avec l’investissement de croissance à mesure que la croissance ralentit.

* Ce rapport est basé sur des données au 2026-01-08.

L’activité en une phrase : ce que fait Zscaler, et qui paie

Zscaler fournit une plateforme de sécurité cloud conçue pour garantir que « les employés peuvent utiliser en toute sécurité internet et les applications métier internes/cloud, quel que soit l’endroit où ils travaillent ». En remplaçant des piliers historiques comme les VPN (tunnels vers le réseau d’entreprise) et les appliances de sécurité site par site, elle centralise le « chemin » des communications dans le cloud et évalue la sécurité et l’autorisation à chaque requête d’accès.

Ses clients sont principalement des entreprises et des institutions (grandes entreprises, agences gouvernementales, infrastructures critiques et organisations avec de nombreux sites et usines). Les utilisateurs protégés sont des « personnes qui travaillent »—employés, partenaires et sous-traitants. Le modèle de revenus est basé sur l’abonnement, avec des frais annuels (ou pluriannuels) liés au nombre d’employés et à l’étendue des fonctionnalités activées.

Assez simple pour un collégien : les trois principaux « générateurs d’argent » de Zscaler et la valeur qu’ils apportent

1) Protection de l’usage d’internet : inspecter le trafic lui-même, pas seulement la porte d’entrée

Chaque fois qu’un employé se connecte en ligne, Zscaler inspecte ce trafic dans son cloud, en bloquant les sites dangereux, les téléchargements suspects et les communications qui violent la politique de l’entreprise. La clé est l’architecture : la protection est centralisée dans le cloud plutôt que fournie via du matériel installé dans un bureau d’entreprise.

2) Contrôle d’accès aux applications internes/cloud : une « clé qui n’ouvre que les pièces dont vous avez besoin », pas un VPN

Les VPN traditionnels peuvent permettre aux utilisateurs de « se déplacer largement une fois à l’intérieur du réseau d’entreprise », une faiblesse qui peut amplifier les dégâts lorsqu’une compromission se produit. Zscaler est construit autour du principe de « ne pas tout exposer d’emblée » : après validation de la posture de sécurité de l’utilisateur et de l’appareil, il connecte l’utilisateur uniquement aux applications dont il a besoin, rendant les déplacements latéraux (lateral movement) moins probables. Alors que les grandes entreprises cherchent à éliminer les VPN, des exemples d’adoption dans le monde réel ont émergé (par ex., T-Mobile).

3) Protection des données : arrêter « l’exfiltration », y compris les fuites accidentelles

Elle aide à prévenir les fuites d’information non seulement dues aux attaques, mais aussi à des « accidents » comme un envoi erroné ou un partage inapproprié, en surveillant le contenu des communications et les mouvements de fichiers. À mesure que le travail distribué s’étend, la valeur de « faire respecter les règles de données dans le cloud » devient de plus en plus importante.

Piliers futurs : trois expansions qui pourraient façonner la compétitivité même si elles ne sont pas encore centrales

L’histoire de Zscaler ne s’arrête pas au fait d’être un « gardien (contrôle d’accès) ». Elle étend les domaines qu’elle peut adresser. Il s’agit de plus que de réaccélérer la croissance—il s’agit aussi de se positionner pour tenir lorsque les plateformes se consolident.

  • Automatisation et sophistication des opérations de sécurité (de la détection à la réponse) : Pour soutenir des SOC (opérations de sécurité) en sous-effectif, elle a acquis Red Canary et pousse vers la réduction du travail opérationnel en utilisant l’IA (dans le contexte des Security Operations pilotées par Agentic AI). Cela élargit son périmètre vers « l’investigation et le nettoyage après qu’un incident se produit ».
  • Expansion vers les succursales et les usines (y compris OT/IoT) : Les usines et les environnements de terrain combinent souvent des équipements hérités avec des endpoints divers, ce qui les rend difficiles à sécuriser. Zscaler promeut l’intégration pour les succursales, campus et usines, la segmentation OT/IoT et l’accès des partenaires—étendant la couverture de « centrée sur l’employé » à « sites et appareils ».
  • Renforcement du positionnement comme fondation de données pour l’ère de l’IA : Elle se situe à un endroit où elle peut traiter d’énormes volumes de données de trafic, et en superposant un savoir-faire opérationnel (Red Canary) par-dessus, elle dispose d’une base qui peut évoluer plus facilement vers « utiliser les données pour décider et agir ».

Pourquoi elle est choisie : Top 3 des forces que les clients valorisent / Top 3 des points de douleur

Ce que les clients valorisent (Top 3)

  • Une cohérence qui applique les mêmes règles à des styles de travail distribués : Plus facile de standardiser les politiques même lorsque les lieux changent—siège, domicile, déplacements et sites de succursales.
  • Confinement du rayon d’impact (propagation latérale) via une conception zero trust : Une architecture qui « n’autorise que les applications nécessaires » rend plus difficile la propagation des dégâts lors d’une compromission.
  • Échelle et stabilité soutenues par des opérations à grande échelle : L’expérience du traitement de volumes massifs de trafic mondial tend à se traduire par de la confiance dans la détection, la performance et la résilience.

Ce qui insatisfait les clients (Top 3)

  • Difficulté d’implémentation et de migration : Le remplacement des VPN et la consolidation des sites exigent de repenser l’architecture et les opérations, rendant les projets initiaux lourds (plus la valeur est grande, plus cela devient susceptible d’être un « grand chantier »).
  • Une intégration plus forte accroît la résistance au verrouillage fournisseur : Se consolider auprès d’un seul fournisseur peut être rationnel, mais comme les défaillances de sécurité peuvent être existentielles, une résistance psychologique demeure souvent.
  • La gestion des attentes devient plus difficile à mesure qu’elle s’étend au SOC : Lorsqu’une entreprise très bien notée comme gardien s’étend aux opérations (de la détection à la réponse), l’intégration initiale post-acquisition peut créer de l’insatisfaction si la « valeur perçue ne rattrape pas ».

Ce que les chiffres de long terme impliquent sur le « type d’entreprise » : chiffre d’affaires de classe Fast Grower, profits immatures, mais cash solide

Sur les fondamentaux de long terme, Zscaler se distingue par une structure à deux voies : « le chiffre d’affaires continue de croître fortement, les profits comptables (EPS) tendent à rester négatifs, pourtant le free cash flow (FCF) est robuste ».

Chiffre d’affaires : une trajectoire durable « en hausse et vers la droite » sur 10 ans

Le chiffre d’affaires annuel est passé de $0.05B en FY2015 à $2.67B en FY2025, avec un CAGR sur 10 ans de ~47.8% et un CAGR sur 5 ans de ~44.0%, tous deux très élevés. Au fil du temps, le schéma est largement une « expansion à sens unique », et il est difficile d’y voir une activité qui oscille à répétition entre des pics et des creux prononcés.

EPS : les pertes persistent, mais l’ampleur des pertes s’est réduite

L’EPS annuel était FY2021 -1.93, FY2022 -2.77, FY2023 -1.40, FY2024 -0.39, FY2025 -0.27—toujours négatif, mais clairement en amélioration. Comme les pertes persistent, les taux de croissance de l’EPS sur 5 ans et 10 ans (CAGR) ne peuvent pas être calculés, ce qui rend la comparaison directe avec des « actions de croissance rentables » difficile avec la même règle de mesure.

FCF : CAGR sur 5 ans ~92.5%, avec une marge de FCF dans la zone des 20%

Le FCF s’est amélioré de -$0.01B en FY2015 à $0.73B en FY2025, avec un CAGR sur 5 ans de ~92.5%. La marge de FCF est généralement restée dans la zone des 20% depuis FY2021, atteignant ~27.2% en FY2025. La marge de FCF TTM est ~29.9%, également élevée. Pour les investisseurs, il est important que l’activité génère du cash même lorsque les profits comptables restent négatifs.

ROE et marges : les profits comptables sont négatifs, mais le « degré de perte » diminue

Le ROE du dernier FY (FY2025) est -2.31%, c’est-à-dire négatif. Cependant, au sein de la distribution des cinq dernières années, il se situe vers l’extrémité des pertes les plus faibles, ce qui suggère que les taux de perte se sont resserrés. Les marges racontent une histoire similaire : la marge brute FY2025 est ~76.9%, un niveau élevé, mais la marge opérationnelle est ~-4.81% et la marge nette est ~-1.55%, c’est-à-dire une perte comptable. Pendant ce temps, la marge de flux de trésorerie opérationnel FY2025 est ~36.4% et la marge de FCF est ~27.2%, donc le profil de cash reste solide—prolongeant la structure à deux voies.

Nombre d’actions : la dilution est aussi un « coût de la croissance »

Les actions en circulation ont augmenté de 26.1M en FY2015 à 154.4M en FY2025, ce qui implique une dilution. Comme cela peut peser sur la perception de l’EPS, il est important de continuer à suivre non seulement la croissance du chiffre d’affaires mais aussi les résultats par action.

Vu à travers les six catégories de Lynch : le plus proche d’un « hybride » orienté Fast Grower

Dans une classification mécanique, aucun indicateur clair n’est levé pour Fast Grower / Stalwart / Cyclical / Turnaround / Asset Play / Slow Grower. La raison est simple : le chiffre d’affaires est de classe Fast Grower (CAGR sur 5 ans et 10 ans dans la zone des 40%), pourtant l’EPS, le ROE et la marge opérationnelle restent négatifs—donc ce n’est pas encore un « Fast Grower classique » où les profits composent en même temps que les ventes.

De plus, comme le chiffre d’affaires annuel a augmenté de façon consécutive et que les pics/creux ne sont pas évidents, il est difficile de l’appeler un Cyclical. Et bien que les pertes se réduisent, on ne peut pas la qualifier proprement de Turnaround car la rentabilité n’a pas été atteinte. Un cadrage pratique qui convient le mieux est « croissance du chiffre d’affaires de type Fast Grower × profits comptables immatures, mais forte génération de cash—un type hybride ».

Momentum actuel : en décélération par rapport à la moyenne de long terme, mais le « schéma » est intact

Cela compte pour les décisions d’investissement. La question clé est de savoir si le « schéma » de long terme (chiffre d’affaires solide, profits immatures, cash solide) tient toujours sur la période la plus récente.

Dernier TTM : chiffre d’affaires +23.238%, FCF +30.055%, EPS toujours négatif mais en amélioration

  • Croissance du chiffre d’affaires (TTM, YoY) : +23.238%
  • Croissance du free cash flow (TTM, YoY) : +30.055%
  • EPS (TTM) : -0.2588 (perte), croissance de l’EPS (TTM, YoY) : +8.836%

Le chiffre d’affaires et le FCF croissent à un rythme sain, et la marge de FCF TTM reste élevée à ~29.9%. L’EPS est toujours négatif ; bien qu’il s’améliore, il n’a pas atteint la rentabilité. En d’autres termes, le schéma de long terme de « cash solide, mais profits comptables immatures » reste largement intact à court terme également.

Gardez à l’esprit que FY (annuel) et TTM (quatre derniers trimestres) couvrent des fenêtres temporelles différentes, donc une même métrique peut paraître différente. C’est une question de perspective de période, pas une contradiction.

Ce que signifie la « décélération » : pas une rupture, mais un passage de « l’hyper-croissance à une forte croissance »

La classification du momentum à court terme est Decelerating parce que la croissance TTM la plus récente est clairement inférieure à la moyenne sur cinq ans (CAGR sur 5 ans). Par exemple, le chiffre d’affaires est TTM +23.238% contre un CAGR sur 5 ans de ~44.0%. Le FCF est TTM +30.055% contre un CAGR sur 5 ans de ~92.5%.

Cela dit, sur les deux années les plus récentes (huit trimestres), le CAGR sur 2 ans est ~22.3% pour le chiffre d’affaires et ~30.1% pour le FCF, ce qui suggère que la tendance directionnelle de croissance se poursuit. Ainsi, plutôt que de parler de « stagnation », il est plus exact de présenter la phase actuelle comme une transition de l’« hyper-croissance » de moyen terme vers une « forte croissance » plus récente.

Amélioration de la rentabilité : les pertes opérationnelles continuent de se réduire

Les marges montrent une amélioration continue : la marge opérationnelle est passée de ~-13.3% en FY2023 à ~-5.7% en FY2024 à ~-4.81% en FY2025, confirmant une perte qui se resserre sur les trois derniers exercices fiscaux. La marge de FCF (FY) reste également élevée, passant de ~20.6% en FY2023 à ~27.0% en FY2024 à ~27.2% en FY2025.

Sécurité financière : indications d’une orientation net-cash, et une lecture à deux faces de la couverture des intérêts

Le risque de faillite doit être évalué non seulement par le fait que les profits soient positifs, mais en examinant la structure de la dette, le coussin de cash et la capacité à couvrir les intérêts.

  • Dette nette / EBITDA (dernier FY) : -15.80x (une métrique inverse ; plus elle est faible—c’est-à-dire plus le négatif est profond—plus elle tend à indiquer une position de cash solide)
  • Cash ratio (dernier FY) : 1.47
  • Ratio dette/fonds propres (dernier FY) : ~1.00x
  • Couverture des intérêts (dernier FY) : -0.92 (comme les profits comptables sont faibles, les métriques basées sur les profits peuvent paraître mauvaises)

Conclusion : Dette nette / EBITDA indique une orientation net-cash et un coussin de cash relativement substantiel. D’un autre côté, comme les profits comptables sont faibles, la capacité à payer les intérêts peut paraître faible sur les métriques basées sur les profits—créant une image à deux faces. Sur la base des données actuelles, il est difficile de soutenir que l’entreprise « force la croissance avec une dette effective lourde », tandis que un calendrier prolongé d’amélioration des profits pourrait réduire la flexibilité du management et mérite de rester surveillé.

Allocation du capital : les dividendes ne sont pas un thème central ; l’investissement de croissance et la génération de cash sont centraux

Au moins dans cet ensemble de données, ni le rendement du dividende TTM le plus récent ni le dividende par action ne peuvent être confirmés, et les dividendes ne constituent pas une partie principale de la thèse. Il est plus naturel de voir la création de valeur via le réinvestissement dans la croissance de l’activité et la construction qui en résulte de la capacité de génération de cash (FCF TTM de $0.848B et marge de FCF TTM de ~29.9%).

Qualité des flux de trésorerie : pourquoi le FCF est-il « épais même avec des pertes » ?

Les profits comptables (EPS) de Zscaler sont négatifs, pourtant sa marge de FCF reste élevée. Pour ce type d’entreprise, les investisseurs devraient au minimum distinguer ces deux questions.

  • Si l’EPS immature est « le résultat de l’investissement » : Il peut simplement refléter une phase où les investissements de croissance (développement, ventes, renforcement opérationnel) sont priorisés et où les profits comptables sont repoussés.
  • Si la force du FCF est « temporaire » : Le FCF peut évoluer non seulement avec la croissance du chiffre d’affaires, mais aussi avec les conditions d’encaissement et le calendrier de comptabilisation des dépenses ; la durabilité doit être évaluée sur plusieurs années tout en tenant compte des différences de fenêtre temporelle entre TTM et FY.

À ce jour, la marge de FCF est élevée à la fois en FY et en TTM et l’amélioration de long terme est claire, tandis que les profits comptables restent immatures. C’est un point central de « lecture investisseur » pour l’entreprise.

Où se situe la valorisation (historique de l’entreprise uniquement) : organisation via six indicateurs

Ici, nous ne comparons pas au marché ni aux pairs ; nous plaçons uniquement la valorisation actuelle de Zscaler par rapport à sa propre histoire (principalement cinq ans, avec dix ans en complément). Notez que lorsque les profits sont négatifs, le PER et le PEG peuvent être difficiles à interpréter et des distributions historiques peuvent ne pas être constructibles. Dans ces cas, nous le traitons comme le simple fait que « la valorisation est difficile ».

PEG : actuellement -97.41, mais la comparaison à la fourchette historique n’est pas possible

Le PEG est -97.41. Cependant, comme il n’y a pas assez de données pour construire des distributions sur 5 ans et 10 ans, il ne peut pas être positionné comme « à l’intérieur/à l’extérieur de la fourchette historique ». Le PEG négatif est entraîné par un EPS (TTM) de -0.2588.

PER : actuellement -860.74x ; la comparaison à la fourchette historique n’est pas possible

Comme l’EPS (TTM) est négatif, le PER (TTM) est -860.74x. Dans cette situation, le PER a peu de chances d’être utile pour la prise de décision, et comme des distributions sur 5 ans et 10 ans ne peuvent pas être construites, il ne peut pas non plus être placé historiquement.

Rendement du free cash flow (TTM) : 2.39%, du côté élevé par rapport aux 5 et 10 dernières années

Le rendement du FCF est de 2.39%, au-dessus de la médiane sur 5 ans de 1.42% et également au-dessus de la borne supérieure de la fourchette typique pour les 5 et 10 dernières années (c’est-à-dire du côté des rendements plus élevés au sein de sa propre histoire). Pendant ce temps, sur les deux années les plus récentes de progression trimestrielle, il existe des phases où le rendement tend à baisser ; cela doit être compris en séparant la « direction sur deux ans » du « niveau actuel ».

ROE (dernier FY) : -2.31%, avec une perte relativement faible par rapport à l’historique

Le ROE est -2.31%, c’est-à-dire négatif. Cependant, au sein des distributions sur 5 ans et 10 ans, il se situe au-dessus de la borne supérieure de la fourchette typique (= du côté des pertes plus faibles). Sur les deux dernières années, après avoir continué à s’améliorer, il a fluctué tout en restant à une magnitude négative plus faible.

Marge de FCF (TTM) : 29.93%, du côté élevé par rapport aux 5 et 10 dernières années

La marge de FCF (TTM) est 29.93%, au-dessus de la médiane sur 5 ans de 21.36% et également au-dessus de la borne supérieure de la fourchette typique pour les 5 et 10 dernières années. Sur les deux dernières années sur une base trimestrielle, une direction à la hausse est également évidente, plaçant la génération de cash « en ratio » dans une phase historiquement élevée.

Dette nette / EBITDA (dernier FY) : -15.80x, orientation net-cash (métrique inverse)

Dette nette / EBITDA est une métrique inverse : plus elle est faible (plus le négatif est profond), plus elle tend à indiquer une position de cash solide. Le dernier FY est -15.80x, proche de la borne inférieure de la fourchette typique sur les cinq dernières années, et en dessous de la fourchette typique sur les dix dernières années—positionné davantage du côté négatif (orientation net-cash). Bien que les deux dernières années incluent des valeurs extrêmes et montrent une forte volatilité, le niveau actuel reste négatif.

L’histoire du succès : pourquoi Zscaler a-t-elle gagné ?

La formule gagnante de Zscaler est de « contrôler le chemin des communications et des accès en entreprise », ce qui intègre effectivement la sécurité dans les opérations quotidiennes. Au lieu du modèle de type VPN « protéger après être entré », elle prend une décision cloud à chaque requête—« quelles applications autoriser pour cette personne, cet appareil et ce contexte ». Le besoin d’une conception de sécurité qui limite la propagation latérale lors d’une compromission est également un puissant moteur d’adoption.

C’est aussi une activité où l’exploitation d’un « security cloud » à l’échelle mondiale—traitant des volumes massifs de trafic—peut améliorer directement des facteurs de qualité comme la précision de détection, la latence et la stabilité. Cela crée une dynamique de type effet de réseau où « l’échelle construit un avantage via les données et l’apprentissage opérationnel » (pas un effet de réseau social direct, mais un type apprentissage opérationnel).

L’histoire continue-t-elle : cohérence avec les mouvements récents (succursales/OT et SecOps)

Par rapport à il y a 1–2 ans, il y a trois changements narratifs notables.

  • De zero trust = centré sur le travail à distance à succursales/terrain/OT également : Le message est que la frontière de sécurité s’est étendue à l’ensemble de l’organisation.
  • De gardien (contrôle d’accès) à opérations (de la détection à la réponse) : Avec l’acquisition de Red Canary finalisée, elle est passée de la planification à l’exécution.
  • Cohérence avec les chiffres : À mesure que les taux de croissance se normalisent par rapport aux moyennes de long terme, l’effort pour reconstruire l’angle de croissance en étendant la couverture s’aligne avec des fondamentaux qui montrent un chiffre d’affaires et un FCF solides mais une décélération par rapport à l’hyper-croissance.

Cela dit, cette cohérence signifie aussi « cela a du sens si cela fonctionne ». Comme l’expansion augmente la difficulté d’exécution, elle est indissociable des « fragilités moins visibles » suivantes.

Quiet Structural Risks : huit points à surveiller de plus près plus cela paraît solide

  • Volatilité due à la concentration entreprise : Plus elle est orientée vers les grandes entreprises, le gouvernement et les infrastructures critiques, plus les projets deviennent grands et longs, rendant la lecture trimestrielle à annuelle plus volatile. Plus l’orientation intégration est forte, plus elle est susceptible de créer des situations où « gagner est profond, mais perdre signifie tout perdre d’un coup ».
  • Intensification des guerres de plateformes intégrées : La concurrence n’est pas seulement des solutions ponctuelles best-of-breed, mais la « force globale incluant des domaines adjacents », et l’arène peut évoluer rapidement via le M&A.
  • Banalisation de SSE/SASE : À mesure que le marché mûrit et que les offres commencent à ressembler à des « fonctions similaires », la différenciation se déplace de la philosophie vers l’expérience opérationnelle, la fluidité de l’intégration et la profondeur de visibilité/automatisation.
  • Dépendance croissante aux intégrations externes : Même si la dépendance de type chaîne d’approvisionnement manufacturière est limitée, à mesure que l’expansion SOC et les intégrations partenaires augmentent, l’intégration des données, la conception des privilèges et l’alignement des workflows peuvent devenir des goulots d’étranglement.
  • Détérioration de la qualité d’exécution due à une « sur-expansion » : Lorsque l’intégration d’acquisitions, la complexité commerciale et un support/opérations plus high-touch se déroulent en parallèle, des ruptures de culture, de recrutement et de charge en première ligne peuvent apparaître dans l’expérience client avant d’apparaître dans les chiffres.
  • Rotation inverse du ROE/marges : Il est possible d’observer des schémas où l’investissement augmente dans une croissance qui ralentit et où le resserrement des pertes comptables s’arrête, ou où l’expansion SOC alourdit la structure de coûts et dégrade la qualité du cash.
  • Détérioration de la capacité à payer les intérêts (peut paraître faible sur les métriques) : Même avec une position de cash substantielle, si les profits comptables ne rattrapent pas pendant une période prolongée, la flexibilité du management peut se resserrer.
  • « Concurrence de définition » dans le zero trust : La définition du terme lui-même devient un champ de bataille concurrentiel, et plus les clients exigent de « l’intégration », plus la sélection dépend non seulement de la pureté de la philosophie mais aussi d’une « expérience post-intégration unique et cohésive ».

Paysage concurrentiel : contre qui Zscaler est en concurrence, et sur quoi porte le combat

L’arène centrale de Zscaler est SSE/SASE (protéger les communications et l’accès dans le cloud), avec une expansion vers le zero trust, la protection des données, l’intégration succursales/usines et le SecOps (de la détection à la réponse). La concurrence se déplace d’une supériorité de « philosophie de conception » seule vers un concours d’« échelle et d’intégration (platformization) », et à partir de 2025, la consolidation sectorielle et le M&A ont accru la pression concurrentielle.

Principaux acteurs concurrentiels (noms qui apparaissent fréquemment dans les déploiements)

  • Palo Alto Networks (entre souvent en collision en tant que plateforme intégrée représentative)
  • Netskope (concurrence souvent directement dans le cœur SSE/SASE)
  • Fortinet (fort dans le contexte de l’intégration réseau × sécurité)
  • Cisco (devient souvent une option naturelle pour les grands clients disposant d’une infrastructure réseau existante)
  • Cloudflare (peut entrer en considération soutenu par son infrastructure réseau mondiale)
  • CrowdStrike (pression pour prendre le leadership de plateforme depuis l’EDR/SecOps adjacent ; peut aussi être complémentaire via des partenariats)

Principaux champs de bataille par domaine : où elle peut gagner, et où elle peut perdre

  • SSE : Qualité d’inspection inline, unification des politiques, charge opérationnelle, visibilité et cohésion de la protection des données.
  • SASE : Expérience intégrée lors de la consolidation vers un seul fournisseur, déploiement en succursales, qualité opérationnelle et opérations unifiées entre réseau et sécurité.
  • ZTNA (remplacement VPN) : Facilité de migration par étapes, gestion des exceptions, coexistence avec l’héritage et capacité d’implémentation.
  • SecOps : Cohésion des workflows de la détection à la réponse, réduction du bruit, réduction du temps de réponse et autres « résultats opérationnels ».

Moat (avantage concurrentiel) et durabilité : les forces sont le « chemin » et l’apprentissage opérationnel ; la faiblesse est « l’expérience intégrée »

Le moat de Zscaler se concentre sur (1) une infrastructure cloud de relais et d’inspection qui fonctionne de manière fiable à l’échelle mondiale, (2) des données et un apprentissage opérationnels (où l’échelle améliore la qualité), et (3) une capacité d’implémentation pour livrer des projets de migration d’entreprise de bout en bout. Plus le contrôle d’accès est profondément intégré aux opérations d’entreprise, plus les politiques et la gestion des exceptions deviennent des « actifs opérationnels », augmentant les coûts de changement.

D’un autre côté, à mesure que la platformization SASE progresse, la base de comparaison se déplace des « fonctions individuelles » vers « l’expérience intégrée ». Dans ce monde, des lacunes dans des domaines adjacents (réseau, endpoint, SOC) peuvent amincir le moat. Zscaler s’oriente moins vers « tout faire elle-même » et davantage vers la construction d’une expérience intégrée incluant des intégrations partenaires (par ex., renforcement de l’intégration avec CrowdStrike) ; en même temps, elle porte le risque que la qualité d’intégration devienne le goulot d’étranglement.

Positionnement structurel à l’ère de l’IA : un vent arrière, mais la différenciation se déplace de « avoir de l’IA » vers les « résultats opérationnels »

Dans un monde piloté par l’IA, Zscaler ressemble davantage à une infrastructure d’entreprise (middleware) qu’à une entreprise applicative. Sa position—observer des données de points de contact des communications d’entreprise à haute fréquence—crée un vent arrière naturel pour la détection et l’automatisation pilotées par l’IA.

  • Effets de réseau : La croissance des clients et du volume de trafic améliore indirectement la précision de détection et l’apprentissage de qualité opérationnelle (type apprentissage opérationnel).
  • Avantage de données : Au-delà des « données de points de contact utilisateur × application », Red Canary renforce l’effort d’agrégation des données de contexte opérationnel.
  • Degré d’intégration de l’IA : La valeur est plus susceptible de venir de la réduction du travail sur detect → investigate → respond, et davantage encore de la fermeture de la boucle en « réinjectant la détection dans le blocage/contrôle », plutôt que de simplement ajouter des fonctionnalités ponctuelles.
  • Criticité de mission : C’est un domaine où les pannes peuvent se propager en perturbations d’activité, et à mesure que la couverture s’étend aux succursales et aux environnements de terrain, la criticité (le degré auquel cela ne peut pas être arrêté) augmente.
  • Risque de substitution par l’IA : La substitution totale est relativement moins probable, mais si SSE/SASE se banalise, la différenciation se déplace vers « l’expérience opérationnelle intégrée (gestion des exceptions, observabilité et efficacité de l’automatisation) », et une faiblesse ici peut créer des désavantages sur le prix et la force d’intégration.

Leadership et culture : la cohérence du fondateur-CEO est une force ; la charge d’exécution pendant l’expansion est un point de suivi

Le fondateur et CEO Jay Chaudhry a constamment mis l’accent sur la philosophie consistant à « s’éloigner de la défense périmétrique centrée sur les VPN/pare-feu et utiliser le zero trust pour ne connecter que ce qui est nécessaire ». Plus récemment, deux piliers supplémentaires ont été clarifiés : (1) étendre le zero trust aux succursales, aux environnements de terrain et aux multi-environnements, et (2) entrer dans le SecOps et utiliser l’IA pour créer une boucle opérationnelle fermée.

Dans son style de leadership, il parle souvent à partir de premiers principes—reconstruisant les structures existantes—tout en soulignant à répétition une approche partner/ecosystem-first plutôt que de « tout faire en interne ». Cela correspond à la réalité de l’entreprise, où la qualité d’intégration devient décisive dans la concurrence des plateformes.

Pour les investisseurs de long terme, la cohérence philosophique et la génération de cash peuvent fournir une capacité de tenue, tandis que la phase d’expansion est aussi celle où la charge organisationnelle peut augmenter. La transition du CFO (annoncée en mai 2025) et le renforcement organisationnel peuvent être lus comme une montée en échelle, tout en signalant potentiellement une charge opérationnelle accrue pendant la transition. Il y a aussi eu des rapports indiquant que le CTO se retire ; la continuité et la conception de l’autorité au sein de l’organisation technique restent des éléments à surveiller (avec la réserve qu’une confirmation via des sources primaires est préférable).

Sur l’expérience employé, comme il n’y a pas suffisamment d’informations primaires pour généraliser des changements depuis août 2025, nous évitons des affirmations définitives et gardons cela comme une hypothèse basée sur des « schémas généraux qui apparaissent souvent pendant les phases d’expansion » (plus d’initiatives simultanées → charge plus élevée ; charge de coordination plus élevée pour des déploiements de « grand chantier »).

Comprendre via un arbre de KPI : les moteurs causaux de la valeur d’entreprise (ce que les investisseurs devraient surveiller)

Comme Zscaler opère un modèle d’abonnement, la valeur se compose à mesure que « les clients augmentent », que « ces clients étendent le périmètre », et que « les renouvellements se poursuivent ». Cartographier cette causalité sous forme d’arbre de KPI clarifie ce qu’il faut surveiller.

Résultats finaux

  • Croissance durable du chiffre d’affaires (nouveaux gains + expansion au sein des clients existants)
  • Expansion de la capacité de génération de cash (profondeur du FCF)
  • Amélioration de la rentabilité (resserrement des pertes → passage à la rentabilité)
  • Amélioration de l’efficacité du capital (ROE, etc.)
  • Durabilité de l’activité (le cœur s’ancre comme infrastructure, avec renouvellements et continuité)

KPI intermédiaires (moteurs de valeur)

  • Expansion de la base clients (nombre d’entreprises adoptantes et extension du périmètre de déploiement)
  • Extension de contrat par client (adoption incrémentale de la protection des données, succursales/usines, SecOps, etc.)
  • Force des renouvellements et de la rétention (faible churn, rétention/expansion au renouvellement)
  • Capacité d’exécution des projets de déploiement (peut-elle livrer via conception, migration et adoption opérationnelle)
  • Qualité opérationnelle (stabilité, performance, reproductibilité de la détection)
  • Complétude de l’expérience intégrée (fluidité de l’intégration avec les domaines adjacents)
  • Optimisation de l’allocation des investissements (équilibre entre investissement de croissance et amélioration de la rentabilité)

Contraintes (frictions) et hypothèses de goulots d’étranglement

  • Difficulté d’implémentation et de migration (remplacement VPN, déploiement en succursales, gestion des exceptions devenant des « grands chantiers »)
  • Difficulté d’intégration croissante (plus elle s’étend aux succursales/OT et au SecOps, plus il est difficile d’en faire un tout unique et cohésif)
  • Changements d’axe concurrentiel (fonctions ponctuelles → expérience intégrée)
  • Gestion des attentes (la valeur perçue rattrape-t-elle dans les domaines opérationnels)
  • Hausse de l’investissement et de la charge organisationnelle (plus d’initiatives simultanées réduisant la qualité d’exécution)

Pour un suivi investisseur pratique, les questions clés sont : « La probabilité de gagner se détériore-t-elle dans les deals à implémentation lourde ? » « Reste-t-elle au cœur lors des cycles de renouvellement ? » « L’adoption incrémentale pour les succursales/usines s’accumule-t-elle naturellement ? » « Le SecOps est-il discuté en termes de résultats opérationnels plutôt que d’‘annonces’ ? » « La qualité d’intégration devient-elle un goulot d’étranglement ? » et « À mesure que la croissance se normalise, l’allocation des investissements est-elle compatible avec l’amélioration des profits ? »

Two-minute Drill (résumé pour les investisseurs de long terme) : quel est le « squelette » de cette action ?

  • Le cœur de Zscaler est une plateforme zero trust qui contrôle le « chemin » cloud des communications et des accès en entreprise, permettant une « connectivité minimale nécessaire » via des décisions par requête.
  • Le schéma de long terme est une structure à deux voies : le chiffre d’affaires croît à un rythme de classe Fast Grower, tandis que l’EPS et le ROE restent immatures (en perte), mais la marge de FCF est élevée.
  • La croissance à court terme a décéléré par rapport à la moyenne de long terme (hyper-croissance → forte croissance), mais la tendance de croissance du chiffre d’affaires/FCF et le resserrement des pertes opérationnelles se poursuivent, et le schéma est largement intact.
  • La concurrence se déplace du « cœur du zero trust » vers des « guerres de plateformes intégrées », et la différenciation est de plus en plus portée non par les fonctionnalités mais par l’expérience opérationnelle intégrée (en particulier les résultats issus de l’intégration SecOps).
  • Le plus grand risque moins visible est que l’extension de la couverture (succursales/OT et SecOps) peut créer un nouvel « angle de croissance », mais augmente aussi la difficulté d’intégration et la charge organisationnelle ; si la qualité de l’expérience se détériore, la plateforme pourrait être évincée lors des cycles de renouvellement.

Exemples de questions à explorer plus en profondeur avec l’IA

  • Listez des « schémas d’échec (conception des privilèges, gestion des exceptions, équipements hérités, opérations non arrêtables) » courants qui tendent à se produire lors de l’extension du zero trust aux succursales, usines et OT/IoT, et évaluez jusqu’où les mesures de Zscaler peuvent les atténuer.
  • Pour l’expansion SecOps via l’intégration de Red Canary, proposez une feuille de route réaliste pour « l’ordre d’intégration (detect → investigate → automate → block-feedback) » jusqu’à ce que la valeur client soit réalisée de manière tangible.
  • Si SSE/SASE se banalise, traduisez la décision d’achat en éléments d’évaluation (charge opérationnelle, observabilité, gestion des exceptions, expérience intégrée, facilité de migration, prix/conditions) et identifiez les conditions dans lesquelles Zscaler est plus susceptible de gagner versus perdre.
  • Concernant la structure où les profits comptables (EPS) sont négatifs mais la marge de FCF est élevée, décomposez les moteurs potentiels comme un cadre général et listez des données supplémentaires à confirmer pour Zscaler (par ex., structure de coûts, conditions d’encaissement, allocation des investissements).
  • Alors que les acteurs de plateformes intégrées (par ex., Palo Alto Networks, Cisco) font avancer des stratégies de M&A et d’intégration, expliquez les 1–3 points de différenciation les plus importants pour que Zscaler « reste au cœur ».

Notes importantes et avertissement


Ce rapport a été préparé à partir d’informations et de bases de données publiquement disponibles dans le but de fournir des
informations générales et ne recommande pas l’achat, la vente ou la détention d’un titre spécifique.

Le contenu de ce rapport reflète les informations disponibles au moment de la rédaction ; toutefois,
aucune garantie n’est donnée quant à son exactitude, son exhaustivité ou son actualité.
Comme les conditions de marché et les informations sur les entreprises évoluent en continu, le contenu des présentes peut différer de la situation actuelle.

Les cadres et perspectives d’investissement référencés ici (par ex., l’analyse de l’histoire et les interprétations de l’avantage concurrentiel) sont
une reconstruction indépendante basée sur des concepts d’investissement généraux et des informations publiques,
et ne représentent aucune position officielle d’une entreprise, d’une organisation ou d’un chercheur.

Veuillez prendre vos décisions d’investissement sous votre propre responsabilité,
et consulter un prestataire de services d’investissement enregistré ou un autre professionnel si nécessaire.

DDI et l’auteur n’assument aucune responsabilité quelle qu’elle soit pour toute perte ou tout dommage résultant de l’utilisation de ce rapport.