mercredi 18 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Rachat de RSA par EMC : une belle idée, quelques questions

Rachat de RSA par EMC : une belle idée, quelques questions

Vincent Berdot et Renaud Edouard-Baraud, 01 Informatique,

mercredi 30 août 2006, sélectionné par Spyworld

logo

En s’offrant le spécialiste de produits de sécurité RSA, EMC prétend compléter sa vision de gestion du cycle de vie de l’information. Enquête.

Le spécialiste du stockage, de la virtualisation et de la gestion documentaire se paye RSA pour plus de deux milliards de dollars. Soit plus que ce que lui ont coûté Documentum et Legato, pourtant proches du monde du stockage. Pourquoi payer près de sept fois le chiffre d’affaires annuel de l’éditeur, alors que celui-ci n’est présente sur aucun de ses métiers ? Nombre d’intégrateurs, de partenaires de RSA, et d’analystes restent dubitatifs.

EMC dit vouloir diffuser les technologies achetées dans toutes ses offres : stockage, archivage, sauvegarde, virtualisation, DRM (gestion des droit numériques) et gestion de contenu. Il ne peut pas s’empêcher non plus de placer l’acquisition de RSA dans sa stratégie d’administration du cycle de vie des informations (ILM). Ce concept se base sur un principe : gérer les données de leur création jusqu’à leur destruction.

En les migrant au fil du temps des supports les plus performants jusqu’à ceux les plus économiques. Le tout dans un contexte de mise en conformité. Pour le constructeur, les piliers de l’ILM reposent à l’origine sur l’association du stockage (et des logiciels nécessaires à sa gestion), de la sauvegarde et de la gestion de contenu. EMC ajouterait donc la sécurisation à ce cycle.

Belle idée, sauf que l’association de toutes ces briques au service de l’ILM n’est pas une demande des entreprises. Les responsables sécurité et les administrateurs du stockage n’ont pas encore noué le dialogue, regrettent de concert Marc Landwerlin, directeur technique de CA France, et Eric Beaurepaire, directeur marketing Europe du Sud de Symantec.

En fait, c’est simplement que « le stockage est l’un des derniers endroits où la sécurité fait défaut, estime Gilles Gravier, responsable sécurité de Sun Microsystems. On ne réalisait pas que les données en transit physique étaient vulnérables. » EMC n’est pas le premier à vanter les mérites d’une association stockage/sécurité. Le tandem Symantec-Veritas a initié la voie.

Un an après l’acquisition du deuxième par le premier, la nouvelle organisation de Symantec témoigne surtout du relatif cloisonnement des deux mondes. Sa division grand public est structurée autour de la gamme Norton. L’entité « Data Center Management Group » est centrée sur les produits de l’ancien spécialiste du stockage (sauvegarde, système de fichiers, cluster, virtualisation, provisioning, performance applicative...). Celle dédiée aux PME et au monde Windows regroupe tous les produits pour l’entreprise de Symantec (lutte contre les pourriels, virus et autres logiciels malveillants) et les outils de sauvegarde départementale et d’archivage de courriels de Veritas.

Les rares ponts entre les deux mondes sont au niveau du chiffrement des données. Chiffrement permis par l’acquisition de l’éditeur DataCenter Technologies, juste avant la prise de contrôle de Veritas. A moyen terme, l’archivage d’e-mails devrait également bénéficier des outils de sécurité, comme ceux visant à la lutte contre les courriers indésirables ou contre les logiciels malveillants.

Un opération proche du rachat de Storagetek par Sun

RSA étant un des principaux éditeurs d’outils de chiffrement, faut-il conclure que c’est cette technologie qui intéresse surtout EMC. Parmi les concurrents, le cryptage ne fait pas recette. pour CA, la priorité est à la traçabilité des événements liés à la sécurité. Côté HP, on estime même qu’elle peut être vaine. « Lors du processus de sauvegarde, les données sont éclatées sur plusieurs bandes. En cas de vol de l’une d’elles, la possibilité de reconstituer les données d’origine est pratiquement nulle », s’amuse Alain Clément, chef de produit StorageWorks Division de HP.

Non, le véritable avantage de la prise de contrôle de RSA serait ailleurs. Pour Andrew Braunberg, analyste senior au sein de Current Analysis, « l’association d’EMC avec RSA ressemble davantage au rachat de Storagetek par Sun ». Avec Storagetek, Sun a pu mettre au point une idée technique des plus prometteuses que ne pourra pas réaliser rapidement EMC. A savoir l’allocation de supports de stockage associés à un niveau de chiffrement en fonction du rôle du créateur de la donnée.

Pour ce faire, le père de Java va devoir intimement lier les logiciels de gestion du stockage issus de son acquisition avec sa suite de gestion des identités. C’est aussi ce que devrait réaliser CA, qui possède également les deux briques. L’intérêt de RSA réside donc dans ses autres produits, ceux de gestion des accès et de fédération des identités.

Mais, ne disposant pas encore de la partie « user provisioning », il lui reste à se muscler dans le domaine en intégrant annuaire LDAP, fonctions de workflow, outils de design, etc. Et encore, cela risque de ne pas suffire à assurer le succès de sa vision de l’ILM « sécurisé ». Le triptyque historique de cette spécialité - stockage, sauvegarde, gestion documentair -a déjà du mal à s’imposer sur le terrain. De là à ce qu’il se mue en quatuor en intégrant la sécurité, il faudra attendre.

« L’automatisation de l’ILM fonctionne seulement avec les fichiers, et nettement moins bien avec les bases, concède Michel Gacem, responsable de la division conseil de Storedata. Pour les outils de stockage, il est en effet complexe d’identifier les éléments à déplacer lorsqu’ils sont stockés dans une GED ou une structure relationnelle. » Que ce soit Sun ou EMC, il manque toujours un chef d’orchestre qui pilote et synchronise les outils de gestion de stockage et ceux de la sécurité.

Bonne nouvelle tout de même pour le chantre de l’ILM : la stratégie de son concurrent Network Appliance (Netapp) valide en partie son point de vue. Et pour cause ! EMC revendait une appliance de chiffrement de Decru, tombé dans l’escarcelle de Network Appliance (Netapp). D’autant que Decru est également partenaire d’une bonne partie des grands de la gestion des identités et des accès. C’est-à-dire HP, Sun ou encore Oracle. Si l’on ajoute à cela l’alliance entre FileNet et Netapp pour sécuriser la gestion de contenu, on obtient virtuellement un fournisseur capable de concurrencer EMC sur tous les fronts.

Les deux protagonistes

RSA Security

CA 2005 : 307,7 millions de dollars

Activités :

- Authentification forte

- Cryptage

- Fédération d’identités

- Gestion des accès

EMC

CA 2005 : 9,66 milliards de dollars

Activités :

- Stockage : baie de disques, logiciels de ressource de stockage, sauvegarde

- Gestion de contenu, archivage d’e-mails

- Virtualisation de serveur

- Sécurité

Réactions

Onéreux. « Avec cette opération, EMC débarque sur un marché prometteur. Mais de là à débourser 2 milliards de dollars... », Franck Didi, PDG de la société de conseil Infine Data.

Complexe. « Je ne vois pas comment ils vont intégrer les technologies de RSA dans la gestion des sauvegardes », Eric André, directeur technique de la SSII Securalis.

Utile. « Quand on a un camion rempli de bandes de sauvegarde, il faut savoir ce que l’on va faire si des bandits l’interceptent » Gilles Gravier, responsable sécurité de Sun Microsystems.

Inutile. « Chez HP, nous préférons utiliser un produit de sécurité du commerce pour réaliser une solution à façon », Alain Clément, chef de produit StorageWorks Division de HP.

Précurseur. « EMC et nous sommes en avance pour ce qui est de la convergence entre sécurité et stockage », Eric Beaurepaire, directeur marketing Europe du Sud de Symantec.

Difficile. « EMC va devoir exécuter sa stratégie. Ce n’est pas simple quand on a un pied dans le matériel et l’autre dans le logiciel », Marc Landwerlin, directeur technique de CA France.

Sécurité/stockage : les opportunités de la convergence

JPEG - 40.7 ko

Dans un monde idéal où convergent stockage et sécurité, le chiffrement est partout. Au niveau du poste de travail, du réseau de stockage, et même des supports de stockage. La gestion des identités participe au cycle de vie des données en pilotant les outils d’allocation d’espaces disques. Quant à l’archivage d’e-mails, il profitera des outils luttant contre les courriers indésirables ou les logiciels malveillants.

Personne ne maîtrise toutes les techniques de sécurisation

GIF - 21.2 ko

EMC a un atout : il est le seul à disposer d’un produit d’authentification forte, RSA étant réputé pour ses jetons. En revanche, il doit compléter ses technologies de gestion d’identités pour égaler Sun ou CA.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :