De manière télégraphique, ces annonces « nouveaux produits » qui viennent de tomber dans les boîtes à lettre de la rédaction de Cnis :
Chez Sun, la nouveauté s´appelle Identity Compliance Manager. Comme son nom l´indique, c´est un outil destiné à gérer la gouvernance, les risques opérationnels et la mise en conformité (GRC). Il assure l´automatisation des processus de contrôle, de création et d´émission de rapports d´accès. On y peut corréler les identités et les applications, gérer le glossaire des habilitations, renforcer les notions de ségrégation des tâches, et bien sûr éditer les rapports afférents à toute cette gestion des identités afin de prouver la conformité de l´infrastructure vis-à-vis de règles et lois telles que SarbOx, BâleII, Hipaa etc.
Chez Novell, l´on suit un chemin parallèle, avec la Novell Access Governance Suite. On est encore dans le domaine de la gestion des politiques d´accès, de la corrélation entre la personne et la ressource, mais assisté grâce à des mécanismes d´automatisation. Bien sûr, chez Novell également, l´on offre des fonctions de reporting, de certification, de remédiation et d´intégration avec les infrastructures de provisionnement. Deux modules pour ce faire : le Roles Lifecycle Manager et le Compliance Certification Manager. La rédaction reviendra sur ce genre de programme dès qu´il sera possible d´en voir l´utilisation « in situ »
Chez McAfee, l´on ajoute du NAC (Network Access Control) dans ses appliances IPS. En d´autres termes, il injecte son logiciel dans une base matérielle « réseau ». Ce n´est pas le premier à faire çà… ce n´est pas non plus un geste innocent. Jusqu´à présent, le monde était assez manichéen : d´un côté, les spécialistes du poste client (pardon, du « endpoint security system », pour faire plus sérieux), de l´autre, les seigneurs de l´infrastructure, les spécialistes de la passerelle d´accès ou de filtrage. Les Cisco, les Juniper, les Consentry, les Nevis… les uns occupant la partie matérielle, les autres étant des « NAC Pure Player » focalisés sur l´administration, la gestion des accès. Si le marché du poste de travail, de par sa multitude, est encore très lucratif, le mouvement de McAfee montre clairement qu´il ne suffit pas à tout le monde. Jouer sur les deux tableaux, gagner sur les deux aspects de la gestion des accès distants est tentant. Surtout lorsque l´on possède l´assise financière capable de promettre le meilleur des deux mondes.
Terminons avec AVG (ex Grisoft), que l´on peut difficilement associer aux outils très « infrasctructure » énumérés ci-avant… mais l´on partira du principe que l´infrastructure commence avec le poste de travail. Il s´agit de la version 8 « gratuite » de la suite antivirus/firewall/antispam/antispyware etc. AVG utilise d´excellents moteurs, et il ne protège ni plus mal (ni mieux, dirait-on chez Secunia) que ses principaux concurrents.