Pour gérer vos consentements :
Categories: Cloud

DOSSIER: Protection de données (III): « guichet unique » ou « best of breed »? Que choisir?

Face aux charges récurrentes de la protection de données, quelles options se présentent? Faut-il s’adresser à un cercle de divers fournisseurs, chacun spécialiste d’un domaine (‘best of breed‘) ? Ou faut-il préférer des acteurs qui fédèrent l’ensemble et proposent un « guichet unique » (‘one-stop shopping‘) ?
Ce dossier est construit en quatre volets:
1 – Avantages des solutions packagées
2 – Avantages des offres « best of breed »
3 -Témoignage : Linkbynet choisit la solution du « tout intégré », mais…
4 Entretien, Claire Delalande (*), HP: « Jusqu’à 70% de réduction des coûts »

_________________________________________

2 – Avantages des offres « best of breed »

Un rapport de force en faveur de l’utilisateur, une plus grande souplesse des mises à jour, du sur-mesure plus affiné, un allégement des briques inutiles ou inutilisés.. Les bonnes raisons de choisir des produits spécialisés, indépendants -ou « best of breed« – ne manquent pas.

Diviser pour mieux régner
Du point de vue de la négociation commerciale avec les éditeurs, le choix d’une stratégie « best of breed » peut conduire à une position plus confortable, notamment lors du renouvellements des contrats. De fait, cela peut prendre plus de temps que s’il s’agit d’un seul et même interlocuteur. Mais la DSI et/ou la direction des achats seront en prise directe avec les différents protagonistes, potentiellement concurrents. La marge de manœuvre sera donc plus grande que face à un seul et unique prestataire.
Cette situation est particulièrement avérée dans le domaine des ERP.
Les rapports de force entre clients et fournisseurs se sont particulièrement cristallisées sur la question des coûts de licence, ceux de la maintenance, dans le cas de SAP ou d’Oracle, par exemple.

Dans le domaine de la protection des données, la concurrence naturelle entre les différents poids lourds historiques du secteur, comme Symantec, et des nouveaux venus, spécialistes de nouvelles technologies touchant à la virtualisation ou au ‘cloud’, comme Veeam et vRanger pour ne citer qu’eux, peuvent susciter les conditions d’une négociation ouverte.  On peut citer également Druva inSync, logiciel d’automatisation de la sauvegarde des données dédié en premier lieu aux ordinateurs portables (à distance). Les points de restaurations temporels (illimités) et la déduplication de données améliorent le processus de sauvegarde, en utilisant la déduplication entre utilisateurs pour enregistrer « une seule copie » du contenu (emails/docs). Cette technique,  dont le brevet est en cours, accélère la sauvegarde, réduit la bande passante et l’espace de stockage.

Souplesse sur les montées de version

Un autre aspect, plus technique, peut caractériser le ‘best of breed‘: c’est la question des mises à jour et des ‘upgrades‘ de versions logicielles.
Avec une approche ‘packagée’, c’est toute la gamme logicielle qui est mise à jour en une seule fois.

L’approche « best of breed » permet une certaine souplesse avec le calendrier des mises à niveau. Cette démarche peut s’avérer utile dans le cas où la protection de données devient une priorité à mettre en place très rapidement, sur des plates-formes déployées dans toute l’entreprise. L’utilisation de briques hétérogènes peut faciliter des allers-et-retours, des phases de test, des changements opérationnels et stratégiques, avec, en principe, plus de souplesse.

La question du bon dimensionnement

L’approche « One stop shopping » peut présenter un risque: celui de se retrouver avec une suite d’outils qui ne correspondent pas exactement à ses besoins et à son périmètre. Sur-dimensionnée ou au contraire sous-dimensionnée, une suite professionnelles peut ne pas remplir correctement son rôle. Le choix d’une solution adéquate pour chaque sous-ensemble du SI peut s’avérer plus efficace.
Le risque d’un sur-dimensionnement n’est pas seulement d’ordre financier avec des licences trop chères par rapport à l’usage direct des outils. Il peut aussi peser sur l’opérationnel avec des sessions de formation inutiles ou encore des interfaces de gestion trop lourdes, surchargées de fonctionnalités peu ou pas utilisées.

De même, le sous-dimensionnement de la suite peut avoir des effets négatifs. Par exemple, la non-prise en compte de nouvelles technologies comme le « cloud computing » ou la virtualisation peuvent conduire l’entreprise à investir dans de nouveaux outils, tout en maintenant active la suite logicielle pour des tâches quotidiennes nécessaires.
Des surcoûts de licence et de gestion/administration peuvent découler d’une telle démarche. Avec une approche « best of breed« , l’investissement est censé s’échelonner au fur et à mesure de la croissance du SI, et répondre directement aux besoins du moment. Le coût TCO peut alors s’en trouver diminué.

Consolidation financière et avenir du ‘best of breed’
Force est de constater que la plupart des solutions ‘best of breed‘, aujourd’hui, peuvent finir un jour ou l’autre dans des « packs logiciels » avec du « tout intégré ». Cela en raison des consolidations capitalistiques qui interviennent irrémédiablement dans l’univers du logiciel.

TABLEAU COMPARATIF

En colonnes, on peut comparer les principales fonctionnalités, ainsi que l’interopérabilité des logiciels.
Cette approche comparative montre bien les deux écoles : avec certains acteurs, plusieurs briques sont nécessaires; avec d’autres, un seul produit peut répondre à la totalité.   Un autre élément différenciant à noter, mais non pris en compte ici, c’est le support: il peut être ou ne pas être multi-plateformes.

Comparatif : solutions protection des données

Page: 1 2 3 4

Recent Posts

Travail numérique et sobriété : les pistes pour agir

Plusieurs éléments peuvent s’activer pour minimiser l’empreinte carbone d’une digital workplace. Voici quelques actions concrètes…

9 mois ago

Externalisation de la cybersécurité : la grande accélération

Après les applications métiers, les plateformes big data, les ERP...la cybersécurité prend le chemin du…

10 mois ago

Identité et accès : comment l’IGA est portée par la vague du Cloud

La gestion des identités a glissé dans le Cloud. Les solutions de type IAM (Identity…

10 mois ago

Pourquoi il est temps d’aller vers la cyber offensive

Comment s’assurer que les mesures de protection cyber mises en œuvre sont réellement efficaces ?…

12 mois ago

Migrer ses applications dans le cloud : quelle méthode choisir ?

Lift and Shift, refactoring ou redéveloppement complet… la migration d’une application vers le cloud peut…

1 année ago

Comment le multicloud s’impose comme le modèle dominant du SI

L'adoption du cloud public s'illustre par une approche multicloud. Un choix qui implique plus de diversité…

1 année ago