Passer au contenu

Mark Templeton (Citrix)

‘ L’important, c’est l’accès sécurisé ‘

Un an après le lancement de son offre d’infrastructure d’accès basée sur le protocole ICA, Mark Templeton, PDG et président de Citrix Systems, revient sur le positionnement de sa société autour de la notion d’accès.01 Réseaux :
Rappelez-nous en quoi consiste votre offre…Mark Templeton : Après deux années un peu ternes, la croissance de notre chiffre d’affaires est redevenue positive. Cette reprise tient à notre nouvelle stratégie d’accès, lancée l’année passée. Elle associe au
déport d’écran l’administration du poste client et une passerelle de sécurité. Cet ensemble permet, entre autres, d’encapsuler le trafic lié au navigateur dans un flux SSL.N’êtes-vous pas en train de devenir un acteur de la sécurité ?Non, ce n’est pas notre objectif. Nous apportons juste la brique d’accès. On est dans les couches 6-7 (applications) du modèle OSI, pas dans les couches inférieures d’infrastructures. On préfère intégrer des logiciels de partenaires
et créer un poste client idéal. On reprend le principe du succès des Norton Utilities dans les années 80, avec une sélection d’utilitaires sous DOS.Symantec, plus récemment, a d’ailleurs réédité la même opération commerciale avec les utilitaires de sécurité. Il y a quatre ans, j’avais appelé cela l’espace de travail virtuel (virtual workplace) ;
désormais nous parlons d’accès sécurisé. Depuis le rachat de la société Expertcity, devenue la division Citrix Online, nous disposons d’outils de prise à distance et de travail collaboratif assez originaux.Avez-vous l’intention de vendre ces logiciels via des opérateurs ou des ASP ?Les opérateurs le feront, car c’est un complément utile à leurs offres d’accès nomades. Mais nous n’avons encore que peu de partenariats avec des fournisseurs d’applications en ligne.Il faut une certaine maîtrise des technologies VPN et SSL pour proposer ces logiciels en services. Mais, dans un futur proche, la plupart des fournisseurs se rendront compte qu’il y a un intérêt évident à disposer d’un client sécurisé
avec les offres de gestion d’identités.On vous considère souvent comme le cheval de Troie de Microsoft, dans la mesure où vous étendez l’impact de leurs produits… Ou bien êtes-vous tout simplement opportuniste ?Nous suivons surtout les choix de nos clients. Depuis OS/2, ils sont plutôt à l’affût des offres Microsoft. La technologie de la firme de Redmond est la mieux acceptée, car c’est la plus mature. Mais nous proposons des solutions pour
tous les grands Unix (HP, IBM, Apple) et Linux. Nous sommes neutres, nous voulons intégrer le système universel d’accès à la plupart des applications installées sur les serveurs.Après avoir été le promoteur des architectures clients légers d’environnement Windows, dès 1993, nous n’avons cessé de nous ouvrir. Tant que nos revenus progressent plus vite que l’infrastructure logicielle, tout va bien.Suite au rachat d’Expertcity, vous avez deux types de protocoles de communication : GoToMyPC et ICA. N’est-ce pas choisir la complication ? Quels sont vos objectifs ?Avec le rachat d’Expertcity, nous avons simplement un autre type de bureau qui répond à d’autres besoins, comme celui de la prise de commandes à distance. Au début, nous voulions complètement intégrer cette offre à la nôtre, mais elle
s’est rapidement développée pour représenter un chiffre d’affaires de plus de 50 millions de dollars à elle seule. Nous étudions actuellement de près les terminaux portables, comme les PDA ou des tablettes PC, pour offrir un accès universel à
toutes les applications de l’entreprise. Le succès du BlackBerry, malgré son petit écran, nous fait réfléchir.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Thierry Outrebon