A Austin, en décembre 2013, Michael Dell avait orienté son discours sur la montée en puissance de l'activité Software de son groupe et notamment sur l'aspect sécurité. Le dirigeant avait baptisé sa stratégie Dell Connected Security avec comme ambition de « devenir un fournisseur de sécurité de bout en bout allant du datacenter jusqu'aux salariés en protégeant les données et les applications », explique Florian Malecki, directeur marketing des produits et solutions chez Dell Software.

Cette ambition s'est construite autour de plusieurs acquisitions, Kace pour la gestion de parc avec une orientation MDM (Mobile Data Management), Quest Software pour la partie gestion des accès et des identités et, plus récemment, Credant sur le chiffrement des données. Plusieurs offres ont été lancées, notamment dans le domaine du Byod avec la suite EMM (Entreprise Mobile Management) contenant du MDM (gestion des terminaux mobiles), du MAM (applicatif) et du MCM (contenu). Actuellement disponible aux Etats-Unis, cette solution sera lancée en Europe au deuxième semestre 2014.

Une discussion commerciale avec les métiers


Ayant structuré son offre globale de sécurité, Dell Software est en phase de conquête commerciale et les interlocuteurs ont un peu changé. Sur la gestion des accès et des identités, Florian Malecki constate « une approche de gouvernance des comptes avec la volonté de donner la gestion des comptes aux métiers pour provisionner ou donner des accès supplémentaires ».

Les commerciaux du constructeur commencent donc à discuter directement avec les métiers sur ces sujets. Malgré son offre étendue, Dell s'appuie sur des partenaires via son programme SMP sur certaines briques. Ainsi, il délègue à Trend Micro les aspects sécurité client (antivirus).

Une interaction entre les services à venir


Pour autant, l'écosystème de sécurité de Dell n'est pas figé et les travaux de R&D s'orientent vers l'interaction entre les différentes solutions. « Aujourd'hui, un firewall ne discute pas avec un service d'IAM (Identity Access Management). Demain, cela sera le cas avec la mise en place d'un contrôleur universel », confie Florian Malecki. Il donne un autre exemple, « le firewall analyse le trafic entrant et sortant et nous chiffrons les données. Pourquoi ne pas imaginer une reconnaissance de la signature du chiffrement par le moteur d'analyse du firewall ».

A la question de savoir si d'autres rachats sont envisagés, le responsable botte en touche, mais avoue à demi-mot que la brique analytique ferait du sens au portefeuille sécurité du constructeur. A suivre...