samedi, décembre 28, 2024

Carte du marché de la croissance tirée par les produits de cybersécurité au premier semestre 2022

La croissance tirée par les produits en est une des sujets les plus discutés dans le monde des startups, car la capitalisation boursière des entreprises publiques utilisant la tactique de croissance a explosé ces dernières années.

Ce n’est pas différent dans le domaine de la cybersécurité. Pourquoi? Pour le savoir, j’ai analysé plus de 800 produits de plus de 600 fournisseurs à l’aide d’informations provenant de sources ouvertes, notamment Google, Gartner, CB Insights et des listes de startups/fournisseurs provenant de différentes sources.

L’accent a été mis sur les produits de sécurité, pas sur les fournisseurs de services, à l’exception des entreprises qui ont « productisé » leurs services, c’est-à-dire les ont proposés sous la forme d’un ensemble de produits, tarifés par utilisateur de manière transparente, avec la possibilité de s’inscrire en ligne, etc.

Sur les 824 produits passés en revue, 151 peuvent être qualifiés de produit led.

La carte ci-dessous résume l’état de la croissance axée sur les produits dans le secteur de la cybersécurité.

Crédits image : Ross Haleiuk

Les catégories sont intentionnellement larges ; l’explication de ce qui était inclus dans chaque catégorie est fournie ci-dessous. Certaines entreprises ont des offres de produits qui relèvent de plusieurs catégories ; J’ai également tenté de les refléter sur la carte.

Les entreprises présentées ici se trouvent à différents niveaux de maturité PLG : si certaines ont poursuivi la stratégie de croissance axée sur les produits depuis leur création, d’autres ont réorienté ou sont encore en train de passer d’une approche axée sur les ventes à PLG.

Les entreprises qui n’adoptent pas les idées d’ouverture et de transparence seront écartées du marché.

Tendances définissant l’adoption du PLG

Qu’est-ce qui pousse les entreprises de cybersécurité à adopter une croissance axée sur les produits ? J’ai observé plusieurs tendances liées au PLG dans le domaine de la cybersécurité lors de la préparation de cette carte du marché.

Les canaux de vente traditionnels sont devenus inaccessibles pour les startups

Les responsables de la sécurité de l’information (CISO), les équipes de direction et les cadres intermédiaires ont été bombardés d’argumentaires marketing et commerciaux par les fournisseurs de sécurité. Vendre aux plus hauts échelons du leadership en matière de sécurité nécessite un vaste réseau, des présentations et un budget important pour les événements, dîners et autres divertissements sur invitation uniquement.

Ces présentations de produits descendantes ne sont pas seulement coûteuses, elles sont inefficaces. Des centaines et des milliers de fournisseurs tentant de présenter des outils et des solutions de sécurité aux responsables de la sécurité peuvent entraîner une « surcharge de fournisseurs ».

Les startups de la sécurité ont des ressources limitées et ne peuvent pas se permettre de « faire du vin et dîner » aux CISO, et elles n’ont pas la reconnaissance de la marque pour couper le bruit de la surcharge des fournisseurs. Avec cela, les entrepreneurs sont obligés de rechercher de nouvelles façons d’acquérir des clients qui leur permettraient de créer des entreprises avec une économie unitaire raisonnable et la capacité de se développer. Le PLG permet aux entreprises de réduire le coût d’acquisition des clients, en ramenant le coût total des revenus aussi près que possible de zéro, permettant une croissance en bâton de hockey.

La valeur est un facteur déterminant si un certain segment peut être axé sur le produit

Toutes les catégories de produits de cybersécurité n’ont pas la même chance de bénéficier de l’économie unitaire et du potentiel de croissance permis par PLG.

Les facteurs qui définissent en fin de compte si un certain segment peut être axé sur le produit sont la matérialité de la valeur du produit et le temps qu’il faut à un utilisateur pour réaliser pleinement la valeur qu’un produit en question apporte (« time to value »).

Premièrement, la valeur du produit doit être bien définie et facile à comprendre. En d’autres termes, une personne utilisant le produit doit pouvoir voir facilement la différence entre « avant » et « après ».

Les produits et outils axés sur les développeurs pour les professionnels de la sécurité technique ont ici un avantage certain car ils résolvent des problèmes très spécifiques rencontrés par leurs utilisateurs, contrairement à des segments tels que la détection et la réponse aux terminaux (EDR) qui vendent de la « sécurité » au sens large. Pouvoir voir la valeur du produit ne suffit pas ; la vitesse compte tout autant. Par exemple, s’il faut des mois pour voir que le produit a empêché les ransomwares, il est peu probable que les gens passent à la version payante après 30 jours.

Une façon de communiquer la valeur du produit est de visualiser les métriques qui le décrivent le mieux. Par exemple, un antivirus peut envoyer une notification quotidienne sur le nombre de virus supprimés, tandis qu’un outil de gestion de la conformité peut proposer un tableau de bord avec le nombre de violations de conformité détectées au cours de la semaine.

Les outils de collaboration axés sur les développeurs et les consommateurs mènent la vague PLG

Source-146

- Advertisement -

Latest