Marché des solutions de Privileged Access Management : guide 2026
Jan 8, 2026
Les solutions PAM se concentrent de plus en plus sur le privilège zéro permanent, l'accès juste à temps et la visibilité des sessions pour réduire le risque basé sur l'identité et répondre aux exigences de Zero Trust et d'assurance cybernétique. Les organisations devraient évaluer les plateformes PAM en fonction de la flexibilité de déploiement, de l'intégration des identités et des coûts opérationnels.
Comment naviguer sur le marché des solutions de Privileged Access Management
Privileged Access Management (PAM) s'est établi comme un pilier central de la cybersécurité moderne, servant de moyen complet pour gérer et sécuriser l'accès aux ressources critiques du système pour le personnel et les comptes machines avec des autorisations élevées. En conséquence, le marché des solutions de gestion des accès privilégiés a atteint de nouveaux sommets en valeur, et il est prévu qu'il continue de croître jusqu'en 2030.
En tant que cadre robuste pour gouverner l'accès aux comptes privilégiés, PAM est un élément crucial pour protéger les identités des utilisateurs contre le risque d'être prises ou imitées par des adversaires et pour préserver la sécurité de vos protocoles de gestion des accès établis. Dans le même ordre d'idées, il joue également un rôle crucial dans l'application de Zero Trust modèles de sécurité en vérifiant constamment les identités des utilisateurs pour protéger les systèmes et les données sensibles. Par conséquent, PAM est essentiel pour soutenir également les efforts de conformité en matière de protection des données.
Propulsé par l'élan de ces cas d'utilisation critiques, ainsi que par le besoin constant de protéger les systèmes contre les attaques motivées par l'identité et de moderniser les protections d'entreprise, le marché de Privileged Access Management a constamment atteint de nouveaux sommets d'année en année alors que la demande continue de croître.
Alors que le marché de la gestion des accès privilégiés se développe avec de nombreux fournisseurs proposant leurs solutions, il peut être difficile de déterminer lequel est le bon pour votre organisation. Dans ce guide de marché pour la gestion des accès privilégiés, nous examinerons la croissance du produit, les tendances émergentes, la résilience à long terme que votre organisation peut acquérir en investissant dans PAM, ainsi que la manière de comprendre pleinement les modèles de tarification de la gestion des accès privilégiés.
Taille du marché du Privileged Access Management et perspectives de croissance
Le marché des solutions de Privileged Access Management en 2024 a montré une croissance significative, atteignant une taille de marché estimée à 3,6 milliards USD. Croissant à un TCAC de 23,3 %, la taille du marché de Privileged Access Management en 2025 devrait atteindre une valeur de 4,44 milliards USD, grimpant à un énorme 28 milliards USD d'ici 2034.
Bien que la majeure partie de cette croissance soit motivée par des exigences d'entreprise communes en matière de gouvernance des identités et de contrôle d'accès, les taux d'adoption varient considérablement selon les régions :
- Amérique du Nord : Le marché des solutions de Privileged Access Management a connu une adoption mature en raison des exigences réglementaires croissantes telles que HIPAA et CCPA.
- Europe: Une croissance significative tirée par les exigences de souveraineté des données comme le RGPD.
- Asie-Pacifique : Adoption accélérée principalement en raison d'initiatives de transformation numérique créant un besoin accru de gestion des accès privilégiés basée sur le cloud.
Alors que les organisations répondent à ces forces du marché, la demande pour des solutions PAM qui s'adaptent aux environnements hybrides, réduisent les privilèges permanents et soutiennent les exigences réglementaires sans complexité excessive augmente. Les solutions qui adoptent une approche axée sur l'identité sont particulièrement bien positionnées pour répondre à ces besoins, en particulier dans les environnements hybrides où les privilèges permanents et l'expansion administrative sont difficiles à contrôler.
Principaux moteurs de l'adoption de Privileged Access Management
Une grande partie de la demande croissante pour les solutions PAM aujourd'hui peut être attribuée aux efforts de transformation numérique en cours et aux pivots vers des systèmes basés sur le cloud. À mesure que les organisations deviennent dépendantes des environnements et des services cloud, elles nécessitent également un PAM centralisé et prêt pour le cloud pour protéger les ressources critiques contre les accès non autorisés ; naturellement, de nouvelles solutions PAM visant à répondre à ce besoin contribuent massivement à la croissance du marché. Un moteur connexe est la croissance continue des modèles de travail à distance et en particulier l'adoption de serveurs cloud, qui continue de générer une demande de méthodes d'accès sécurisées aux systèmes critiques sans avoir besoin de VPN.
Exigences de conformité telles que le RGPD, le PCI DSS, l'HIPAA, le SOX et le NIST poussent également à une plus grande adoption des solutions PAM. Avec les entreprises en Europe et en Amérique du Nord, en particulier, faisant face à un besoin croissant de respecter les règles de protection des données, une sécurité supplémentaire autour de l'accès privilégié peut aider les organisations à respecter les normes réglementaires clés et à éviter les audits et les amendes.
Cependant, dans toutes les régions, la montée des menaces basées sur l'identité représente un important accélérateur pour le marché des solutions de Privileged Access Management. En 2025, les cas de vol d'identifiants ont augmenté de 800 %, tandis que les attaques par ransomware ont augmenté de 179 %. Ces menaces, ainsi que d'autres préoccupations persistantes telles que l'utilisation abusive par des initiés, peuvent être atténuées avec une solution PAM robuste qui régule l'accès privilégié, dotant les organisations de protections plus complètes pour leurs ressources les plus sensibles.
Défis et contraintes façonnant le marché
Alors que les tendances du marché et les menaces cybernétiques continuent de propulser la taille du marché du Privileged Access Management vers de nouveaux sommets, des défis clés demeurent en raison des limitations de ces solutions dans certaines déploiements.
Lors de l'intégration avec des infrastructures fortement héritées, par exemple, les solutions de PAM peuvent être difficiles à déployer, car elles peuvent ne pas s'intégrer parfaitement avec des technologies obsolètes ou non prises en charge. La diversité des identités privilégiées à travers les environnements locaux, les serveurs cloud et les entités de machine ou de service peut également poser des difficultés, rendant peu clair quelles identités doivent être gérées et quelles règles doivent s'appliquer.
Pour de nombreuses organisations, le coût peut également être un obstacle à l'adoption, car les prix de la gestion des accès privilégiés représentent souvent un investissement initial élevé. Cependant, les prix exacts des solutions PAM varieront en fonction de la taille, de l'échelle et des besoins en cybersécurité spécifiques de votre organisation.
Les acheteurs doivent planifier l'effort d'intégration, la conception des politiques et l'adoption par les administrateurs. Les déploiements les plus réussis réduisent la friction des flux de travail, déploient par phases en fonction de la criticité du système et valident que le privilège est révoqué de manière fiable après chaque session.
Segmentation de marché : solutions, services et secteurs
Alors que le marché des solutions de Privileged Access Management est défini de manière étroite comme des plateformes pour gouverner l'accès privilégié aux systèmes sensibles, il présente également différents segments selon les types de solutions, les modèles de service et les besoins de l'industrie.
PAM solutions themselves vary in their particular purpose. Many are designed with an emphasis on access control or privileged identity management, but others may emphasize specific security strategies like session management and password vaulting. As with most major cybersecurity solutions, privileged access management tools are also available in SaaS, hybrid, and managed deployment methods. Evaluating PAM options based on feature set and deployment model is key to maximizing value and security.
Different verticals represent different demands for PAM solutions as well. BFSI, government, or healthcare organizations, for instance, will require PAM tools that uphold the strict regulatory requirements from their respective industries. Telecom organizations, meanwhile, will likely need a focus on identity management to protect sensitive data amid the massive amounts of traffic they receive, while manufacturing companies may require both support in meeting compliance standards and merging IT and OT systems.
De plus en plus, les acheteurs différencient les outils de Privileged Access Management en fonction de l'architecture : centré sur le coffre contrôle des identifiants, orchestration privilégiée axée sur l'identité, gestion des privilèges des points de terminaison et services PAM gérés. Comprendre quel modèle convient à votre environnement est souvent plus important que de comparer des listes de fonctionnalités.
Liste de contrôle d'évaluation des acheteurs pour les solutions de Privileged Access Management
Sélectionner une solution de Privileged Access Management nécessite de trouver un équilibre entre les contrôles de sécurité et la réalité opérationnelle. Les acheteurs doivent évaluer non seulement la couverture des fonctionnalités, mais aussi comment la plateforme s'intègre dans leur architecture d'identité, leurs flux de travail administratifs et leurs objectifs à long terme en matière de Zero Trust.
Questions que les acheteurs devraient poser aux fournisseurs de Privileged Access Management
Lors de l'évaluation des solutions de Privileged Access Management, les responsables de la sécurité devraient poser aux fournisseurs des questions qui vont au-delà des listes de fonctionnalités :
- Comment la plateforme élimine-t-elle le privilège permanent ?
S'appuie-t-elle sur des comptes administratifs à long terme, ou les privilèges sont-ils créés dynamiquement et révoqués automatiquement ? - Comment les identités sont-elles gérées dans différents environnements ?
La solution peut-elle gérer de manière cohérente les identités humaines, de service et de machine dans des systèmes sur site, dans le cloud et hybrides ? - Quels systèmes d'identité PAM intègre-t-il nativement ?
S'aligne-t-il avec Active Directory, les fournisseurs d'identité cloud et les flux de travail IAM modernes, ou fonctionne-t-il comme un plan de contrôle isolé ? - How is privileged activity audited and reviewed?
Are session recordings, approvals, and access changes captured in a tamper-evident and audit-ready format? - Quel est le coût administratif ?
Combien de configuration continue, de rotation des identifiants et de maintenance des politiques est nécessaire pour garder le système efficace ?
Que tester lors de la preuve de concept (POC) de Privileged Access Management
Un POC de PAM devrait se concentrer sur des scénarios opérationnels réels plutôt que sur des démonstrations idéalisées. Les domaines clés à valider incluent :
- Flux de travail d'accès juste à temps
Testez la rapidité avec laquelle les administrateurs peuvent demander, recevoir et accomplir des tâches privilégiées dans des conditions réelles. - Fiabilité de la révocation des privilèges
Confirmez que les privilèges sont systématiquement supprimés après la fin des sessions, y compris en cas de pannes ou d'interruptions. - Visibilité et contrôle des sessions
Validez la surveillance en temps réel, la terminaison des sessions et la lecture pour les accès interactifs et automatisés. - Profondeur d'intégration
Testez à quel point PAM s'intègre aux outils d'identité, de journalisation et de sécurité existants sans développement personnalisé. - Temps pour la valeur
Mesurez combien de temps il faut pour déployer, configurer des politiques et protéger des systèmes critiques sans services professionnels.
Signaux d'alerte communs à surveiller
Les acheteurs doivent être prudents avec les solutions de Privileged Access Management qui présentent les caractéristiques suivantes :
- Heavy reliance on static credential vaults and shared admin accounts
- Flux de travail complexes qui encouragent les administrateurs à contourner les contrôles
- Support limité pour les identités cloud-native et non humaines
- Forte dépendance aux services professionnels pour les fonctionnalités de base
- Friction opérationnelle excessive qui compromet l'adoption
Une solution de Privileged Access Management qui est difficile à utiliser de manière cohérente ne fournira pas de réduction de risque significative, quelle que soit ses capacités théoriques.
Critères de décision PAM selon la maturité organisationnelle
Toutes les organisations n'abordent pas le PAM de la même manière. Les critères de décision doivent refléter la maturité actuelle, l'architecture et l'exposition au risque d'une organisation.
Premier déploiement de PAM
Les organisations qui mettent en œuvre PAM pour la première fois devraient donner la priorité à :
- Déploiement rapide avec des changements d'infrastructure minimes
- Réduction claire du privilège permanent sans redesign complexe
- Alignement avec les systèmes d'identité existants
- Flux de travail intuitifs qui encouragent une utilisation cohérente
- Rapports prêts pour audit sans personnalisation extensive
À ce stade, la simplicité et l'adoption comptent plus que la profondeur exhaustive des fonctionnalités.
remplacement ou modernisation de PAM
Les organisations qui remplacent les plateformes PAM héritées cherchent souvent à résoudre des points de douleur opérationnels. Les critères de décision clés incluent :
- Réduction de la charge administrative et de l'expansion des politiques
- Support amélioré pour les environnements hybrides et cloud
- Elimination of shared or permanently privileged accounts
- Meilleure intégration avec les initiatives de Zero Trust et de gouvernance des identités
- Faster onboarding of systems and users
Les initiatives de remplacement échouent souvent lorsque de nouveaux outils reproduisent la même complexité que les systèmes qu'ils remplacent.
Environnements cloud-first vs. environnements lourds en AD
L'architecture de l'infrastructure façonne également les exigences de PAM :
Environnements cloud-first devraient mettre l'accent sur :
- Éphémère privilège et accès piloté par API
- Support pour les identités non humaines et l'automatisation
- Contrôles cohérents sur les plateformes SaaS, IaaS et PaaS
Environnements riches en AD ou hybrides devraient donner la priorité à :
- Intégration approfondie avec Active Directory et modèles de sécurité de domaine
- Contrôle des privilèges d'administrateur de domaine et d'administrateur local
- Visibilité à travers les systèmes hérités sans perturber les opérations
Les solutions PAM efficaces devraient prendre en charge les deux modèles sans obliger les organisations à choisir entre sécurité et convivialité.
Perspectives des analystes et conseils du marché
Les principales sociétés d'analyse identifient systématiquement la gestion des accès privilégiés (PAM) comme un contrôle fondamental pour réduire le risque basé sur l'identité et sécuriser les environnements informatiques modernes. Gartner, par exemple, a longtemps souligné que la gestion des accès privilégiés est une fonction de sécurité critique en raison de l'impact démesuré que les comptes privilégiés compromis peuvent avoir sur l'infrastructure des entreprises. De même, les recommandations d'organisations telles que le Center for Internet Security positionnent les contrôles liés à PAM comme essentiels pour limiter le mouvement latéral et prévenir l'escalade après un compromis initial.
Analyst research also highlights several structural trends shaping the PAM market. These include a shift toward cloud-native and SaaS-based PAM architectures, increased emphasis on zero standing privilege and just-in-time access, and tighter integration between PAM, identity governance, and broader Zero Trust initiatives. As organizations modernize infrastructure and reduce reliance on legacy perimeter controls, analysts increasingly evaluate PAM solutions based on their ability to operate consistently across hybrid, multi-cloud, and remote environments.
Netwrix a été reconnu dans le Gartner® Magic Quadrant™ pour le Privileged Access Management pour la quatrième année consécutive.
Téléchargez le Quadrant Magique Gartner® 2025™ pour Privileged Access Management
Gartner est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses affiliés aux États-Unis et à l'international, et Magic Quadrant est une marque déposée de Gartner, Inc. et/ou de ses affiliés et est utilisée ici avec permission. Tous droits réservés.
Modèles de tarification et considérations de coût
Comme pour toute solution, le prix de la gestion des accès privilégiés peut varier considérablement en raison de nombreux facteurs, notamment le volume d'utilisateurs, la scalabilité, la méthode de déploiement et l'ensemble des fonctionnalités proposées. Les solutions nécessitant des déploiements plus complexes nécessiteront naturellement un investissement initial plus important, et les coûts augmenteront plus la fonctionnalité et la gestion des comptes seront requises.
Cependant, de nombreuses solutions de Privileged Access Management offrent des prix plus cohérents grâce à des modèles d'abonnement et de déploiement SaaS qui facturent aux organisations l'utilisation continue du logiciel, tout en permettant une plus grande évolutivité dans le cas où des utilisateurs sont ajoutés ou supprimés. D'autres options facturent via des prix basés sur la consommation calculés en fonction des ressources consommées lors de l'utilisation du produit.
Comprendre le paysage concurrentiel de PAM
Le marché du PAM comprend une large gamme de solutions avec différentes approches architecturales et forces. Comprendre où ces approches s'intègrent et où elles échouent est essentiel pour une prise de décision éclairée.
Où les solutions PAM héritées s'intègrent encore
Les plateformes traditionnelles de Privileged Access Management peuvent encore jouer un rôle dans des environnements qui :
- Compter fortement sur une infrastructure statique sur site
- Exiger un stockage centralisé des mots de passe pour les systèmes hérités
- Avoir des flux de travail administratifs stables avec une adoption limitée du cloud
- Priorisez le stockage des identifiants par rapport au contrôle dynamique des privilèges
Dans ces scénarios, le PAM basé sur un coffre-fort peut fournir une protection de base contre la prolifération des identifiants et l'accès administratif non géré.
Où le PAM hérité échoue
À mesure que l'infrastructure et les modèles de menaces évoluent, les approches PAM héritées ont souvent du mal à suivre le rythme. Les limitations courantes incluent :
- Privilège permanent qui élargit les surfaces d'attaque
- Flux de travail complexes qui réduisent la conformité des administrateurs
- Visibilité limitée dans les environnements cloud et hybrides modernes
- Gouvernance inadéquate des comptes de service et de l'automatisation
- Forte surcharge opérationnelle qui ralentit les équipes de sécurité
Les attaques modernes basées sur l'identité exploitent de plus en plus ces lacunes, en particulier dans des environnements avec des exigences d'accès dynamiques.
Direction du marché et différenciation
Le marché du PAM évolue progressivement vers des approches qui :
- Eliminate standing privilege entirely
- Traitez l'identité comme le plan de contrôle principal
- Intégrez-vous nativement aux architectures Zero Trust
- Mettre l'accent sur l'utilisabilité tout en appliquant la sécurité
- Soutenez la vérification continue plutôt que la confiance statique
Les fournisseurs qui s'alignent sur ces principes sont mieux positionnés pour soutenir des stratégies de sécurité des identités à long terme à mesure que les environnements deviennent plus distribués et automatisés.
Rôle stratégique de PAM dans l'assurance cybernétique
L'assurance cybernétique reste une considération essentielle pour les entreprises modernes et un facteur clé lors de l'évaluation des solutions de Privileged Access Management, aidant les organisations à atténuer l'impact financier et opérationnel des incidents cybernétiques. Selon le Netwrix 2025 Hybrid Security Trends Report, 62 % des organisations ont déjà une police d'assurance cybernétique ou prévoient d'en acheter une au cours des 12 prochains mois. Près de la moitié des organisations (47 %) ont déclaré avoir ajusté leur posture de sécurité pour répondre aux exigences des assureurs, avec une demande croissante des assureurs pour identity and access management (IAM) et les contrôles de privileged access management (PAM) entre 2023 et 2025.
By adopting a PAM solution, IT teams can adhere more closely to recommended controls and meet the stringent cybersecurity practices required for cyber insurance eligibility. Furthermore, improved protections enabled by PAM provide greater security overall, demonstrating to insurance providers a more mature security stack. As insurers evaluate security stacks based on protections like privileged session monitoring, MFA, and just-in-time access, implementing these features through a PAM solution may also result in premium reductions due to the calculable reduced risk.
Innovations technologiques façonnant PAM
Au milieu d'attaques basées sur l'identité en constante augmentation, les cadres Zero Trust et les méthodes de sécurité axées sur l'identité qui nécessitent une vérification explicite et constante de l'utilisateur sont également en train de se développer. Ces technologies sont souvent utilisées aux côtés de Identity Threat Detection and Response (ITDR) et Data Security Posture Management (DSPM) pour une posture de sécurité unifiée.
As another key element of overall access management, PAM integrates seamlessly with Zero Trust, identity-first security, ITDR, and DSPM, allowing for a comprehensive approach to monitoring and controlling all user accounts, regardless of privileges. By integrating these security components, IT teams can strengthen access management with AI and machine learning assisted analytics that help identify anomalous privileged activity across environments.
À mesure que ces catégories convergent, les acheteurs évaluent de plus en plus la manière dont la télémétrie PAM s'intègre dans les flux de travail des opérations de sécurité, y compris la corrélation SIEM et les processus de réponse aux incidents.
Perspectives d'avenir : où se dirige le marché
Alors que le marché de la cybersécurité dans son ensemble continue de tirer parti des avancées en IA, le marché des solutions de Privileged Access Management (PAM) devrait être de plus en plus défini par l'automatisation. La gestion des accès privilégiés impliquera des processus et une assistance supplémentaires alimentés par l'IA, permettant une couverture élargie des identités des machines, des pipelines DevOps et des charges de travail natives du cloud. Les équipes informatiques doivent s'attendre à ce que ces solutions fournissent des protections plus fortes pour les comptes utilisateurs élevés, améliorant la sécurité grâce à un apprentissage automatique plus mature et à des procédures automatisées.
Étant donné l'importance qu'une vulnérabilité des comptes d'utilisateur privilégiés peut avoir pour les organisations et la croissance continue des cyberattaques basées sur l'identité, on peut s'attendre à ce que le PAM devienne un pilier standard des écosystèmes de sécurité de l'identité. De plus en plus, adopter une solution PAM robuste deviendra un standard pour les piles de sécurité, et ne sera pas simplement une option à avoir.
Conclusion : naviguer sur le marché PAM en 2026 et au-delà
Privileged access management has become a foundational control for securing modern IT environments, not because it adds another security layer, but because it addresses one of the most persistent sources of risk: excessive and poorly governed privilege. As identity-based attacks continue to rise and infrastructure grows more distributed, organizations can no longer rely on static controls or perimeter-based assumptions to protect their most sensitive systems.
Les programmes PAM efficaces se concentrent sur la réduction des privilèges permanents, l'application d'un accès juste à temps et la fourniture d'une visibilité claire sur l'activité privilégiée dans tous les environnements. Lorsqu'il est mis en œuvre de manière réfléchie, PAM renforce la sécurité sans introduire de friction inutile, permettant aux administrateurs et aux opérateurs d'effectuer des tâches critiques tout en maintenant une forte supervision, responsabilité et préparation à l'audit.
En regardant vers l'avenir, le PAM continuera d'évoluer aux côtés de Zero Trust, de la gouvernance des identités et d'initiatives de sécurité des identités plus larges. Les organisations qui considèrent l'accès privilégié comme un processus dynamique axé sur l'identité plutôt que comme un contrôle ponctuel seront mieux placées pour réduire les risques, soutenir la conformité et fonctionner en toute sécurité à grande échelle.
Netwrix Privilege Secure : une approche axée sur l'identité pour PAM
Netwrix Privilege Secure est conçu pour les organisations cherchant à moderniser l'accès privilégié sans la complexité souvent associée aux plateformes PAM héritées. Il se concentre sur l'élimination des privilèges permanents, l'application d'un accès juste à temps et la fourniture d'une visibilité complète sur les sessions privilégiées dans des environnements sur site, cloud et hybrides.
Plutôt que de s'appuyer sur des comptes administratifs à long terme, Privilege Secure utilise un modèle axé sur l'identité qui accorde des privilèges temporaires et spécifiques à des tâches et les révoque automatiquement lorsque l'accès n'est plus nécessaire. Cette approche aide à réduire les surfaces d'attaque tout en maintenant l'efficacité opérationnelle pour les équipes informatiques et de sécurité.
Privilege Secure also emphasizes audit-ready oversight. Privileged sessions, approvals, and access changes are recorded in a tamper-evident manner, supporting compliance requirements and making it easier to demonstrate effective controls during audits or cyber insurance reviews.
Conçu pour un déploiement rapide et une faible charge administrative, Netwrix Privilege Secure soutient les organisations à différents stades de maturité de PAM, des premières mises en œuvre aux efforts de modernisation dans des environnements hybrides complexes.
Obtenir une démo
FAQ
Partager sur
En savoir plus
À propos de l'auteur
Martin Cannard
VP Stratégie Produit
Martin Cannard est le Field CTO chez Netwrix, apportant plus de 30 ans d'expérience dans des startups et des organisations de logiciels d'entreprise. Il est spécialisé dans la gestion des identités, des accès et des privilèges, avec une histoire éprouvée d'aide aux organisations pour renforcer la sécurité dans des environnements hybrides et cloud. Dans son rôle, Martin fait le lien entre les défis des clients et l'innovation produit, conseillant les entreprises mondiales sur les tendances émergentes en cybersécurité et aidant à façonner l'avenir du portefeuille Netwrix.
Reconnu comme un leader d'opinion et conférencier fréquent à l'échelle mondiale, Martin partage des perspectives sur les stratégies de confiance zéro, la sécurité axée sur l'identité et l'évolution de la cyber résilience moderne. Son approche pragmatique aide les organisations à traduire des concepts de sécurité complexes en solutions pratiques qui réduisent les risques et permettent l'agilité commerciale.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Exemple d'analyse des risques : Comment évaluer les risques
Le Triangle CIA et son application dans le monde réel
Qu'est-ce que la gestion des documents électroniques ?
Analyse quantitative des risques : Espérance de perte annuelle