CA (Computer Associates) : réalité multiforme de l'EITM
Le 9 juin, vous lanciez huit produits. Est-ce une nouvelle stratégie, un concours de circonstances, ou un ballon d'essai ?
Depuis trois ans, nous déployons notre stratégie EITM (Enterprise IT Management). Il ne s'agit pas que d'une approche marketing, mais aussi d'une nouvelle manière d'aborder le marché. Notre objectif : apporter de la cohérence et simplifier (Unify and Simplify). Et cela vaut également pour la société Computer Associates. Or, nous avons constaté que d'effectuer des dizaines de lancements de produits par an rendait la lecture et la compréhension complexes autant pour nos clients que pour le marché. Nous organiserons désormais trois annonces groupées (que nous appelons annonces Big-Bang). En outre, ce procédé illustre la cohérence entre nos produits et leur excellente intégration.
Lire aussi : La GenAI s'affirme dans les stratégies data
Quelle est la réalité de cette stratégie dans un marché où les acteurs se multiplient ?
Cette stratégie repose sur trois axes Govern-Manage-Secure. Et aujourd'hui, nos offres recouvrent ces trois aspects. Cependant, EITM reste une stratégie évolutive assurant au client qu'il pourra utiliser et intégrer les produits en toute cohérence entre eux, mais aussi avec les solutions tierces comme HP OpenView, Microsoft, IBM, BMC, ou toute autre. Notre offre repose sur une plate-forme qui sert de parapluie pour abriter diverses solutions, tout en s'adaptant pour recevoir ces solutions nouvelles ou déjà en place dans l'entreprise.
Aujourd'hui, tous les éditeurs que vous avez cités - et d'autres - souhaitent jouer le rôle du parapluie ?
Effectivement. Par exemple, certains de nos clients sont équipés de solutions Microsoft et utilisent Computer Associates pour le support ou le service desk. Et cela ne pose aucun problème. Par ailleurs, certains environnements sont déjà largement dominés par un acteur, comme les grands environnements par IBM. Parfois, on peut incarner le parapluie, et parfois on se contente de jouer le manche !
Tout le monde investit fortement dans la gestion du risque, y compris des éditeurs comme oracle.Alors, pourquoi choisir Computer Associates ?
Notre expérience nous prouve que le risque et la gouvernance sont étroitement liés aux problématiques d'infrastructure. Or, il est très difficile pour un éditeur de logiciels applicatifs de réussir pleinement dans la gestion des infrastructures matérielles. Alors que Computer Associates a toujours travaillé très près du matériel et de ses contraintes. Et il est plus aisé de remonter ses compétences vers l'application que descendre au niveau physique pour un éditeur d'applications.
Autre domaine dynamique, la virtualisation pousse les acteurs à proposer ou annoncer une administration globale : VMWare, Microsoft, Citrix, Sun, Oracle. Et CA ?
Nous maintenons des partenariats importants avec ces sociétés. Et ce, d'autant plus facilement que nous ne développons pas d'hyperviseur, et ne souhaitons pas le faire. Cette indépendance nous permet donc de tous les gérer au mieux, et de permettre à nos clients de superviser et maintenir aussi simplement les environnements physiques ou virtuels dans des environnements de plus en plus complexes. Et nous souhaitons vraiment rester un éditeur de référence sur ce marché croissant.
Sur quelles prochainesétapes travaillent vos équipes ?
Nous travaillons déjà à une meilleure intégration des services, au niveau de granularité événementielle le plus fin possible. Pour cela nous améliorons sans cesse les politiques de règles et d'automatisation, ou encore la fédération entre règles et gestion des identités et des accès par exemple.
Si on fait un peu de prospective, on constate que l'électronique envahit tous les secteurs avec des appareils qui peuvent de plus en plus se connecter à des réseaux. Il faudra bien les gérer un jour, bien qu'ils ne soient pas toujours conçus en ce sens, et ne possède pas forcément une adresse IP. Et le potentiel est gigantesque : des unités réfrigérantes aux informations télémétriques, en passant par les cartes à puces.
On retrouve déjà ce type d'orientation avec les premières cartes à puce de patients dans le domaine de la santé, pour gérer également les accès autorisés des acteurs de santé habilités. Autre exemple, l'utilisation de badges d'accès dans une entreprise servant aussi à l'authentification, le tout supervisé et administré.
Et ce ne sont là que quelques exemples de projet ou travaux de réflexion que nous menons actuellement.
Sur le même thème
Voir tous les articles Open source