alphaspirit - Fotolia

Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »

A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, et se renforce même.

Resté chez Citrix pendant plus de douze ans, Al Montserrat a pris la direction de RES Software début 2015, à un moment où l’éditeur a choisi d’élargir le périmètre de son offre. Une façon de répondre à VMware et à Citrix qui avaient déjà commencé à s’inviter sur le domaine de la gestion d’environnement utilisateur.

LeMagIT : Il y a deux ans, RES semblait n’avoir que deux options, se faire racheter ou étendre son offre au-delà de son périmètre originel. Pourquoi avoir rejoint cet éditeur à une telle période ?

Al Montserrat : J’ai choisi de rejoindre RES parce que j’y voyais des possibilités d’aller bien au-delà de ce que pouvaient proposer Citrix et VMware en matière d’informatique de l’utilisateur final. Nombre de ces possibilités étaient déjà là. Mais comme RES s’était essentiellement positionné comme un complément aux offres de deux spécialistes de la virtualisation, ces capacités n’étaient pas effectivement poussées auprès des clients. Mais certains les utilisaient déjà. 

A l’époque, 90 % de notre activité commerciale était liée à Citrix ou VMware. Aujourd’hui, ce chiffre est retombé à 25 % ou 30 %. Le reste touche à des problématiques IT plus larges, comme la conformité, la sécurité, l’enrôlement des employés, ou la gestion de leur départ. Nous sommes passé d’un éditeur de produits pour environnements VDI à un éditeur de solutions pour l’informatique de l’utilisateur final où le VDI n’est qu’un composant, aux côtés des postes physiques, des éléments Cloud, Web, SaaS. RES permet aujourd’hui de créer, sécuriser et administrer l’ensemble de l’environnement de travail. 

Cette approche me rappelle celle d’Ivanti et, avant encore, celle de LANDesk avec le rachat d’AppSense, notamment. Comment vous y comparez-vous ?

En fait, nous sommes devenus très comparables à un éditeur comme Ivanti qui dispose de fonctionnalités étendues  autour de la sécurité et des composants de l’environnement de travail de l’utilisateur final, que l’on parle de terminaux physiques, virtuels, ou encore de SaaS. Mais la première de nos différences avec Ivanti est que nous avons tout développé en interne. Et comme vous le savez, il est toujours très difficile d’intégrer ensemble des éléments obtenus à l’occasion du rachat d’autres entreprises, avec des historiques différents dans le développement de leurs produits. 

C’est un défi auquel Citrix a été confronté, de même que VMware. Et Ivanti le connaît également. Le risque est toujours de finir avec une suite de produits qui ne sont pas bien intégrés, qui présentent des interface différentes, sans compter une base de code différente. L’intégration peut prendre des années. De notre côté, ce dont nous disposons, c’est d’une plateforme, parce que nous avons développé toutes les fonctionnalités en interne. Tous nos composants présentent une logique d’interface cohérente et sont bien intégrés.

C’est une importante différence entre notre approche et celle des autres : nous avons confiance dans notre capacité à croître via notre recherche et développement, en construisant ce que nous pensons être la prochaine bonne chose pour répondre aux besoins des clients. Nous développons des choses dont nous savons que le marché en a besoin, parce que nous connaissons les besoins de nos clients.

C’est dans cette logique que nous avons développé des capacités de sécurité et d’automatisation : en sachant qui est l’utilisateur, où il se trouve, ce qu’il fait généralement sur son poste de travail ou son portable, dans son environnement de travail, nous pouvons immédiatement détecter si quelque chose est anormal et le résoudre automatiquement ; toutes ces choses sont étroitement liées.

Cette logique renvoie toutefois au vieux débat entre intégration étroite - fermant potentiellement la voie aux solutions tierces - et intégration lâche…

Absolument. Mais l’avantage de construire sa propre technologie, c’est aussi de pouvoir la rendre hautement modulaire. Nombre de nos clients, l’an dernier, se sont montrés très intéressés par plusieurs composants de notre solution de sécurité, mais sans pour autant vouloir acheter l’ensemble de notre plateforme. Mais puisque nous maîtrisons nos développement et avons choisi une approche modulaire, nous pouvons nous intégrer aisément avec des produits tiers, comme ceux de Citrix, de VMware, de LANDesk ou encore de Flexera, notamment. Nous disposons déjà de plus d’une centaine de connecteurs prêts à l’emploi. Et nous pouvons en développer de nouveaux très facilement. 

Comment appréhendez-vous l’agressivité de certains acteurs comme VMware ou Microsoft, avec Citrix, qui étendent considérablement leurs offres et poussent vers le poste de travail en mode service (DaaS) avec une pile complète d’administration de l’informatique de l’utilisateur final ?

Nous avons de bonnes relations avec Microsoft, Citrix ou encore Amazon. Nous pensons apporter une importante valeur additionnelle aux utilisateurs de Citrix et de VMware. Et nous estimons que les clients vont continuer d’avoir des environnements hétérogènes : avec par exemple XenApp associé à VMware pour le VDI, voire en s’appuyant sur AWS. Et je suis sûr qu’il y aura des clients utilisant ces trois-là ainsi qu’Azure. 

Mais en fait, plus l’environnement est complexe, mieux c’est, pour nous. Parce que, encore une fois, nous proposons un conteneur dans lequel placer tous ces composants avec des capacités de sécurité, de provisionnement, de déprovisionnement, et de transparence, de visibilité, cohérents, sur l’ensemble de l’environnement, quels qu’en soient les composants. 

Nous avons ainsi travaillé à une fonctionnalité permettant de déplacer aisément l’environnement de l’utilisateur final vers le Cloud, qu’il s’agisse d’AWS, d’Azure ou de Citrix Cloud. Et là, nous rendons simple l’administration et la sécurisation de ces environnements. 

Pour approfondir sur Protection du terminal et EDR

Close