SlideShare a Scribd company logo
1 of 16
Download to read offline
Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 États-Unis
Tél. : +1 617.613.6000 | Fax : +1 617.613.5000 | www.forrester.com
Forrester Wave™ : Gestion de la
mobilité d'entreprise, Q3 2014
par Christian Kane, Tyler Shields, le 30 septembre 2014
Public concerné :
professionnels des
infrastructures et
des opérations (I&O)
PRINCIPALES CONCLUSIONS
IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology,
BlackBerry, Soti, Symantec, SAP, et Sophos sont les chefs de file
L'étude Forrester a permis de faire la lumière sur un marché où 10 fournisseurs mènent
la danse. Trend Micro, Absolute Software, LANDesk, Kaspersky Lab, et McAfee
proposent des solutions concurrentielles. Les leaders parviennent à trouver l'équilibre
entre systèmes d'exploitation, applications et fonctionnalité de gestion des données
tout en proposant des options de conteneurs et d'applications de productivité flexibles.
Par ailleurs, ils ont su faire preuve d'une vision et d'une capacité de planification
remarquables pour aider les clients à unir leurs stratégies de gestion fixes et mobiles.
Analyses, agrégation de contenu et automatisation des politiques créent
un environnement complexe
Le nombre accru d'appareils, de plateformes, d'applications et d'accès aux données
se traduit par un environnement plus complexe à gérer pour les professionnels I&O.
Or, sans personnel, compétences et autres ressources complémentaires, vous ne
serez pas en mesure de prendre en charge cet environnement. Pour relever ce défi,
l'automatisation des politiques s'avère donc nécessaire pour gagner du temps.
Accès au modèle Forrester Wave pour plus d'informations
Utilisez le modèle Forrester Wave détaillé pour consulter toutes les données utilisées dans
l'évaluation des prestataires participants et créer une liste de présélection personnalisée.
Accédez en ligne au rapport et téléchargez l'outil Excel en cliquant sur le lien situé dans la
colonne de droite sous « Tools & Templates ». Modifiez les coefficients de Forrester pour
adapter le modèle Forrester Wave à vos spécifications.
© 2014, Forrester Research, Inc. Tous droits réservés. Toute reproduction non autorisée est strictement interdite. Ces informations s’appuient
sur les meilleures ressources disponibles. Les opinions exprimées dans ce document reflètent un point de vue au moment de sa rédaction et
sont susceptibles d’évoluer. Forrester®
, Technographics®
, Forrester Wave, RoleView, TechRadar et Total Economic Impact sont des marques
de Forrester Research, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Pour acheter des reproductions de ce
document, veuillez envoyer un e-mail à clientsupport@forrester.com. Pour plus d'informations, visitez le site www.forrester.com.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
POURQUOI LIRE CE RAPPORT ?
Les professionnels des infrastructures et des opérations (I&O) doivent relever un défi de taille : permettre
au personnel d'évoluer dans le paysage en mutation constante des scénarios mobiles tout en continuant
à garantir l'accomplissement des objectifs de leur entreprise en termes de conformité et de sécurité. Les
solutions de gestion des appareils mobiles (Mobile device management, MDM) sont des outils efficaces
pour contribuer à remporter ce défi et doter les dispositifs des employés d'applications et de ressources sans
transiger sur leur productivité. Forrester a évalué les fournisseurs de solutions de gestion de la mobilité
d'entreprise en se basant sur une grille de 27 critères et identifié les 15 principaux acteurs de la MDM :
Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab,
LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec et Trend Micro. Nous avons ensuite effectué
des études et des analyses avant de noter ces fournisseurs. Ce rapport présente nos conclusions sur les
capacités de chaque prestataire à satisfaire à nos critères. Il permet également de déterminer la relation qui
existe entre les prestataires afin d’aider les professionnels des infrastructures et des opérations à choisir le
prestataire qui convient à leur gestion de la mobilité d'entreprise (enterprise mobile management, EMM).
Table des matières
Les offres d'EMM permettront d'accélérer la
prise de décision des employés
Présentation de l'évaluation de la gestion de
la mobilité d'entreprise
Analyse de l’évaluation
Profils des prestataires
Autres références
Remarques et ressources
Forrester a enquêté auprès des prestataires,
procédé à des démonstrations de produits
et mené des entretiens avec des clients cités
en référence et des interviews auprès de
15 sociétés prestataires et utilisateurs.
Documents d'étude associés
Top Technologies For Your BT Agenda
29 juillet 2014
Brief: The Future Of Mobile Device
Management
6 juin 2014
Re-Engineer Your Business For Mobile
Moments
24 janvier 2014
Forrester Wave™ : File Sync And Share
Platforms, Q3 2013
10 juillet 2013
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014
Les 15 fournisseurs les plus importants et une comparaison de leurs performances
par Christian Kane, Tyler Shields
with Christopher Voce, Michelle Mai
2
4
7
10
12
30 SEPTEMBRE 2014
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 2
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
LES OFFRES D'EMM PERMETTRONT D'ACCÉLÉRER LA PRISE DE DÉCISION DES
EMPLOYÉS
À l'heure du tout mobile, les travailleurs sont supposés être productifs à tout moment, où qu'ils se
trouvent.1
La vague d'innovation que connaît la technologie mobile s'inscrit dans une démarche
qui voit l'apparition de plateformes d'adoption des technologies commerciales plus amples afin de
garantir aux employés l'accès aux informations dont ils ont besoin pour mieux servir les clients dans
un contexte de mobilité.2
Les leaders I&O ont rapidement pu constater la valeur des solutions de
gestion des appareils mobiles pour garantir que les employés disposent d'un accès sûr et fiable aux
dispositifs et applications mobiles.
Les premières solutions de MDM axées sur la gestion des appareils cèdent le pas à des solutions plus
amples de gestion de la mobilité d'entreprise (EMM) afin de mieux saisir les opportunités offertes par la
mobilité.3
Ces solutions peuvent aider les professionnels I&O a faire mûrir leur stratégie mobile en traitant
des questions complexes : quel type d'accès autoriser en termes de bring-your-own-device (BYOD) ?
Quelle approche adopter avec les travailleurs à temps partiel ou à durée déterminée ? Quelles applications
commerciales aideront nos collaborateurs sans générer de nouveaux problèmes de sécurité ? Il existe
quatre principaux domaines émergents où les solutions EMM doivent tenir leurs promesses :
■	Une meilleure expérience des employés. La gestion des technologies est toujours plus
jugée à l'aune de l'expérience vécue par les employés avec la technologie d'entreprise. Si cette
expérience est insatisfaisante, les unités commerciales achèteront leur propre technologie et
les employés se tourneront vers les outils destinés aux consommateurs. Ainsi, si les employés
sont appelés à saisir un mot de passe complexe chaque fois qu'ils accèdent à une application
d'entreprise, l'adoption de cette dernière en souffrira probablement. Soucieux de stimuler
leur programme de technologies d'entreprise, les professionnels de la gestion des technologies
recherchent des outils capables de mieux servir les employés et de fournir une meilleure
expérience avec la technologie d'entreprise et les dispositifs personnels avec lesquels ils
interagissent. Autrement dit, les outils de gestion mobile qui recommandent des applications
pour les employés, offrent des options d'automatisation et de libre-service et permettent
au support technique se déployer et intégrer plus de services s'avèreront rapidement plus
persuasifs.
■	De meilleurs services de réputation. Les services de réputation des applications permettent aux
entreprises de déterminer avec précision le risque que comporte une application en identifiant ses
comportement malveillants, leur permettant ainsi de cerner les comportements qui influent sur
la confidentialité d'une application. Ces services donnent également la possibilité aux entreprises
de voir les applications utilisées par leurs employés, ainsi que celles qu'ils souhaiteraient utiliser et
celles utilisées par des organisations similaires. Les services de réputation des dispositifs permettent
aux entreprises d'autoriser ou de refuser des versions spécifiques des systèmes d'exploitation et de
s'assurer que les nouvelles plateformes et dispositifs que les employés souhaitent utiliser répondent
aux exigences de sécurité en utilisant des détecteurs de systèmes d'exploitation.
■	Analyses élargies. Le nombre accru d'appareils, de plateformes, d'applications et d'accès aux
données se traduit par un environnement plus complexe à gérer pour les I&O. Or, sans personnel,
compétences et autres ressources complémentaires, vous ne serez pas en mesure de prendre en
charge cet environnement complexe. Pour relever ce défi, l'automatisation des politiques s'avère donc
nécessaire pour gagner du temps. Les analyses élargies couvrant le dispositif, les données, l'application
et les employés fournissent plus de données aux entreprises pour comprendre quelles applications les
employés utilisent ou souhaitent utiliser, quels dispositifs doivent être promus et quelles applications
ne répondent pas aux attentes des employés en termes d'expérience.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 3
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	Un support plus autonome. Les appareils mobiles deviennent des outils de travail toujours plus
indispensables pour les employés, aussi la demande pour des options de support plus amples
continuera-t-elle d'augmenter. Les professionnels I&O auront donc besoin de plus d'outils
d'automatisation et de libre-service pour permettre aux employés de configurer et accéder aux
nouveaux dispositifs et obtenir toutes les applications et accès aux données nécessaires pour
être opérationnels le plus rapidement possible. Les app stores des entreprises permettent aux
employés de trouver les applications recherchées sur tout type d'appareil utilisé, tandis que les
portails en libre-service leur donnent la possibilité de signaler la perte ou le vol d'un appareil,
voire d'effacer eux-mêmes les données de l'appareil.4
Compte tenu du nombre de formats et
de plateformes introduits par la mobilité, les entreprises recherchent des solutions de gestion
mobile qui simplifient la prise en charge tout en améliorant l'expérience des employés.
Applications, données, identité et réseau visés par les solutions EMM
Afin que les entreprises puissent continuer à étendre leur accès aux services d'entreprise au-delà des
messageries électroniques pour appareils mobiles, les solutions EMM doivent assurer la prise en
charge de base requise. Les principaux composants sont les suivants :
■	Gestion d'applications. À mesure que les entreprises adoptent de nouvelles applications mobiles, le
besoin de fixer un point de départ pour la sécurité des applications dans l'ensemble des plateformes et
dispositifs deviendra impératif. Apple a aidé les fournisseurs à traiter cette question dans iOS 7 et iOS
8 en incluant une série d'interfaces de programmation des applications (API) qui limitent l'accès aux
données par les applications et améliorent la gestion des licences pour les applications. Les fournisseurs
d'EMM doivent gérer une vaste gamme d'applications mobiles, web et virtuelles de manière uniforme
pour les organisations de gestion de technologies, en combinant l'encapsulation des applications et les
API des plateformes. Les fournisseurs doivent également inclure des capacités telles que la gestion de
licences, les analyses d'applications et l'authentification unique pour gérer efficacement les applications
à grande échelle.
■	Gestion des données/de contenus. La popularité d'outils tels que Dropbox ou Box auprès
des travailleurs n'est pas surprenante. En effet, les employés doivent être en mesure d'accéder
et de partager les données sur les appareils mobiles, car ils travaillent toujours plus depuis
plusieurs emplacements.5
Malheureusement, de nombreuses entreprises ne prévoient pas une
méthode approuvée à l'échelle de l'entreprise à cette fin. Les inquiétudes liées à la sécurité des
données et à la conformité des solutions grand public poussent les entreprises à se tourner vers
les fournisseurs d'EMM qui offrent ou intègrent la synchronisation des fichiers au niveau de
l'entreprise et partagent les outils pour fournir plus de commandes d'accès et d'utilisation des
données.
■	Identité et authentification. Une approche de la gestion des technologies axée sur les personnes
alimente le besoin d'un plus grand nombre de services d'identité et d'authentification pouvant
fournir un contrôle de l'accès intelligent basé sur l'emplacement, le dispositif, la plateforme et
l'identité de l'employé. 42 % de travailleurs de l'information en Amérique du Nord et en Europe
utilisent désormais trois ou plusieurs dispositifs pour travailler.6
À mesure que le nombre de
dispositifs et de formats augmente, il s'avère beaucoup plus réaliste pour le support technique
de fournir une application ou un accès aux données en fonction de la personne plutôt que d'un
dispositif unique. Les détaillants qui achètent des tablettes à partager entre les membres du
personnel illustrent parfaitement l'importance des services d'identité et d'authentification.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 4
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	Gestion du réseau et visibilité. BYOD, les services cloud et la propagation des radios sans fil dans tous
les types de dispositifs ont permis de repousser les frontières du réseau d'entreprise. Comprendre où
les données d'entreprises circulent et appliquer les contrôles ad hoc s'avère fondamental pour protéger
adéquatement l'environnement mobile, et la protection des données en transit via des passerelles de
réseaux sécurisées s'impose toujours plus comme une exigence pour les solutions EMM. Toutefois,
la sécurité des données n'est que l'un des composants de la gestion de réseau. En effet, le nombre
croissant de dispositifs connectés et d'applications distillées sur les appareils des employés à travers
le monde posera des défis considérables en termes de bande passante du réseau, réseaux invités et
équilibrage de la charge, se traduisant par une expérience négative pour l'utilisateur et une baisse
de la productivité.
L'entrée en scène de l'EMM
Le paysage des fournisseurs d'EMM a changé sensiblement ces deux dernières années, les grands
fournisseurs de technologies ayant fait de la mobilité l'un des fondements de leur offre. Ces fournisseurs
travaillent en effet à l'intégration de leurs solutions mobiles aux offres existantes dans les domaines de la
gestion et la sécurité des clients, de la virtualisation, de la sécurité mobile, du développement d'applications
et des analyses pour différencier leurs produits et donner aux clients des outils beaucoup plus robustes
que ceux qui étaient disponibles il y a quelques années. Mais le marché de l'EMM peut également compter
sur plusieurs spécialistes de la mobilité qui continuent à innover et faire avancer le marché de leur propre
initiative. Il est probable que dans le courant de l'année prochaine ces derniers ressentiront l'effet de
l'immense canal dont disposent les fournisseurs plus grands et de la pression de leurs partenaires.
PRÉSENTATION DE L'ÉVALUATION DE LA GESTION DE LA MOBILITÉ D'ENTREPRISE
Pour évaluer l'état du marché de la gestion de la mobilité d'entreprise et découvrir comment les
fournisseurs se positionnent les uns par rapport aux autres, Forrester a évalué les forces et les
faiblesses d’une série de fournisseurs renommés en matière de gestion de la mobilité d’entreprise.
La présente évaluation met en lumière les capacités des produits, la stratégie des
fournisseurs et l'emprise sur le marché
Sur la base des études antérieures, des évaluations des besoins utilisateurs et de nos entretiens
avec des prestataires et des experts, nous avons mis en place un ensemble complet de critères
d’évaluation. Les prestataires ont été évalués par rapport à 27 critères, que nous avons regroupés en
trois grands ensembles :
■	L'offre actuelle. L'axe vertical du graphique de Forrester Wave reflète la force de l'offre de
produit de chaque fournisseur, comprenant son architecture et son échelle ; le support fourni
pour la messagerie et l'annuaire ; le support pour la plateforme mobile ; la configuration ;
l'expérience des employés ; la sécurité du système d'exploitation ; la sécurité du réseau ;
les rapports et analyses ; la conteneurisation ; la gestion des applications ; la sécurité des
applications ; l'app store des entreprises ; la gestion et la sécurité des données ; l'administration ;
et les applications sécurisées et les applications de productivité.
■	La stratégie. L'axe horizontal mesure la viabilité et l'exécution de la stratégie de chaque fournisseur,
comprenant l'expérience du marché mobile pour chaque entreprise, la vision future, la stratégie
d'intégration, la présence mondiale, le personnel d’ingénierie et les capacités de support.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 5
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	La présence sur le marché. La taille de la bulle de chaque fournisseur sur le graphique Forrester
Wave représente la présence de chaque fournisseur sur le marché de l'EMM, fondée sur sa base
existante, son chiffre d’affaires, sa dotation en personnel et son écosystème de partenaires.
Cette évaluation se concentre sur les 15 principales solutions de gestion de la
mobilité d'entreprise
Forrester a inclus 15 fournisseurs dans cette évaluation : Absolute Software, AirWatch by VMware,
BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP,
Sophos, Soti, Symantec et Trend Micro. Chacun de ses prestataires répond aux critères suivants
(voir illustration 1) :
■	Les composants disponibles au 15 mars 2014. Tout nouveau produit ou fonctionnalité lancé
après le 15 mars 2014 n'a pas été inclus dans l'évaluation du produit mais a été pris en compte
dans la partie de l'évaluation relative à la stratégie. En outre, la majorité des produits dans la
présente évaluation ont été mis à jour depuis la collecte des données. Bien que Forrester estime
que cette évaluation permet de se forger une idée fidèle du marché, Forrester encourage les
clients à s'informer auprès des fournisseurs au sujet des dernières mises à jour.
■	Importance de la plateforme. Tous les solutions inclues sont parvenues à gérer et protéger les
dispositifs en exécutant deux ou plusieurs plateformes - au choix entre Android, BlackBerry et
iOS - au moment de la date limite de notre évaluation.
■	Une ample base existante. Forrester a évalué chaque prestataire d'EMM en se basant
sur le nombre de licences distribuées sur des appareils mobiles, d'utilisateurs actifs et de
téléchargements d'applications au 31 décembre 2013. Le prestataire devait compter plus de
100 clients gérant au minimum 500 appareils mobiles. En outre, le nombre total d'appareils
gérés devait être supérieur à 500 000.
■	Plus de 10 millions de $ (USD) de chiffre d'affaires en 2013. Le fournisseur devait avoir réalisé
un chiffre d'affaires supérieur à 10 millions de $ (USD) en produits de gestion mobile en 2013.
■	Intérêt tangible pour l'entreprise. Les participants du fournisseur sont tous fréquemment
mentionnés par nos clients, qui demandent à s'informer à leur sujet à travers des enquêtes et
projets Forrester.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 6
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
Figure 1 Prestataires évalués : informations sur les produits et critères de sélection
Source : Forrester Research, Inc. Reproduction et distribution interdites.
Fournisseur Produit évalué
Absolute Manage Version 6.4.3
AirWatch Enterprise Mobility Management
BES10
XenMobile
Good Secure Mobility Solution
MaaS360
Kaspersky Security for Mobile
LANDesk Mobility Manager; Wavelink Avalanche
McAfee Enterprise Mobility Management
MobileIron Platform
SAP Mobile Secure
Sophos Mobile Control
Soti MobiControl
Symantec Mobile Management Suite
Trend Micro Mobile Security
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
Symantec
Trend Micro
Critères de sélection des fournisseurs
Tout nouveau produit ou fonctionnalité lancés après le 15 mars 2014 n'a pas été inclus dans l'évaluation du
produit mais a été pris en compte dans la partie de l'évaluation relative à la stratégie.
Toutes les solutions incluses sont parvenues à gérer et protéger les dispositifs exécutant deux ou plusieurs
plateformes - au choix parmi Android, BlackBerry et iOS - au moment de la date limite de notre évaluation.
Forrester a évalué chaque fournisseur de gestion d'appareils mobiles en se basant sur le nombre de licences
distribuées sur des appareils mobiles, d'utilisateurs actifs et de téléchargements d'applications au 31
décembre 2013. Le prestataire devait compter plus de 100 clients gérant au minimum 500 appareils mobiles.
En outre, le nombre total d'appareils gérés devait être supérieur à 500 000.
Le fournisseur devait réaliser plus de 10 millions de dollars par an de chiffre d'affaires en produits de gestion
mobile.
Les participants du fournisseur sont tous fréquemment mentionnés par nos clients, qui demandent à s'informer
à leur sujet à travers des enquêtes et projets Forrester.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 7
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
ANALYSE DE L’ÉVALUATION
L’évaluation a dévoilé un marché dans lequel (voir Figure 2) :
■	Dix fournisseurs sont les chefs de file. Les 10 fournisseurs proviennent de contextes totalement
différents. Certains ont été rachetés, d'autres ont racheté des fournisseurs de MDM plus petits,
d'autres encore sont restés indépendants. Malgré leurs parcours différents, ils partagent la
même attention pour deux initiatives : la mobilité d'entreprise et la sécurité. Les entreprises se
sont séparées des autres fournisseurs en introduisant un environnement éprouvé en termes de
sécurité sans que cela ne perturbe les employés. Les leaders parviennent à établir un équilibre
idéal entre système d'exploitation, application et fonctionnalité de gestion des données tout
en proposant des options globales et applications de productivité flexibles. Ces fournisseurs
ont également su faire preuve d'une vision et d'une capacité de planification remarquables en
unissant leurs stratégies de gestion fixes et mobiles.
■	Cinq fournisseurs offrent des alternatives concurrentielles. Les acteurs performants
présentaient tous les prérequis en matière de gestion et sécurité mobile mais n'ont pas réuni
les conditions dans un ou deux domaines, tels que la conteneurisation ou les applications de
productivité. Les fournisseurs offrent une capacité de MDM éprouvée avec des fonctionnalités
plus nuancées, ce qui les aide dans différents contextes de sécurité mobile. Trend Micro propose
une ample gamme de solutions de sécurité pour les entreprises tant moyennes que grandes.
Absolute s'est concentré avant tout sur la simplification de l'expérience de MDM. LANDesk,
Kaspersky et McAfee ont quant à eux axé leurs efforts sur des domaines spécifiques tels que la
réputation des applications et une prise en charge renforcée des appareils, mais la fonctionnalité
exhaustive des autres fournisseurs leur fait défaut. Chacune de ces solutions présente ses propres
avantages mais doit combler ses lacunes pour proposer une gamme d'offres plus complète. Les
acquisitions et feuilles de route récentes de ces fournisseurs vont dans la bonne direction pour
aboutir à une offre plus vaste.
Cette évaluation de la gestion de la mobilité d'entreprise est uniquement destinée à servir de point
de départ. Nous encourageons les clients à consulter des évaluations détaillées des produits cités
et à adapter la pondération des critères en fonction de leurs besoins via l’outil de comparaison des
fournisseurs au format Excel de Forrester Wave.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 8
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
Figure 2 Forrester Wave™ : Gestion de la mobilité d'entreprise, 3e trimestre ’14
Source : Forrester Research, Inc. Reproduction et distribution interdites.
Paris
risqués
Concurrents
secondaires Leaders
Acteurs
performants
StratégieFaible Performante
Offre
actuelle
Faible
Performante
Rendez-vous sur
Forrester.com pour
télécharger l’outil
Forrester Wave et
obtenir des évaluations
plus détaillées sur les
produits, un comparatif
des fonctionnalités et
des classements
personnalisables.
Présence
sur le marché
Absolute Software
AirWatch by VMware
BlackBerry
Citrix
Good Technology
IBM
Kaspersky Lab
LANDesk
McAfee
MobileIron
SAP
Sophos Soti
Symantec
Trend Micro
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 9
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
Figure 2 Forrester Wave™ : Gestion de la mobilité d'entreprise, 3e trimestre ’14 (suite)
Source : Forrester Research, Inc. Reproduction et distribution interdites.
IBM
KasperskyLab
LANDesk
McAfee
MobileIron
SAP
Sophos
Soti
OFFRE ACTUELLE
Architecture et échelle
Prise en charge de messageries
et annuaires
Prises en charge de plateforme mobile
Configuration
Expérience des employés
Sécurité du système d'exploitation
Sécurité réseau
Rapports et analyses
Conteneurisation
Gestion des applications
Sécurité des applications
App store d'entreprise
Gestion et sécurité des données
Administration
Application sécurisée et
applications de productivité
STRATÉGIE
Expérience du marché mobile
Vision future
Stratégie d'intégration
Coût
Présence mondiale
Personnel d’ingénierie
Prise en charge
PRÉSENCE SUR LE MARCHÉ
Base existante
Chiffre d'affaires
Formation
Dotation en personnel
Partenaires
4.77
5.00
5.00
5.00
5.00
3.00
4.00
4.00
5.00
5.00
4.50
5.00
5.00
5.00
5.00
5.00
4.80
5.00
5.00
5.00
5.00
4.00
5.00
5.00
4.10
3.00
4.00
5.00
5.00
5.00
Pondération
deForrester
50 %
9 %
5 %
7 %
7 %
3 %
5 %
8 %
3 %
10 %
9 %
9 %
5 %
8 %
5 %
7 %
50 %
20 %
20 %
15 %
0 %
20 %
15 %
10 %
0 %
30 %
30 %
10 %
20 %
10 %
2.86
2.50
2.00
4.50
3.00
3.50
3.00
3.00
3.00
2.00
4.00
3.50
3.50
2.50
2.00
1.00
3.05
3.00
3.50
2.00
5.00
4.00
3.00
2.00
2.10
1.00
2.00
5.00
1.00
5.00
2.87
4.50
4.50
3.50
4.00
3.50
4.00
4.00
5.00
1.00
2.00
1.00
3.00
1.00
4.00
2.00
3.08
5.00
3.50
2.50
5.00
2.00
2.00
3.00
2.40
2.00
2.00
5.00
2.00
3.00
2.76
1.50
2.50
3.00
3.00
3.50
3.00
4.00
4.00
2.00
3.00
3.50
3.00
2.00
3.00
2.00
2.78
3.00
3.00
2.50
0.00
2.50
2.00
4.00
2.40
2.00
2.00
5.00
2.00
3.00
4.52
5.00
4.50
4.00
5.00
3.00
4.00
4.00
5.00
5.00
4.50
4.50
4.50
4.00
5.00
5.00
4.80
5.00
5.00
5.00
5.00
4.00
5.00
5.00
4.30
4.00
4.00
5.00
5.00
4.00
AbsoluteSoftware
AirWatchbyVMware
BlackBerry
Citrix
GoodTechnology
3.00
4.00
3.00
3.50
5.00
3.00
4.00
4.00
5.00
1.00
3.00
1.00
3.50
2.00
4.00
2.00
3.55
5.00
4.00
4.00
5.00
2.00
3.00
3.00
2.70
2.00
2.00
5.00
4.00
2.00
4.45
5.00
5.00
4.50
5.00
3.00
3.00
4.00
5.00
5.00
4.00
4.50
4.50
3.50
5.00
5.00
4.60
5.00
5.00
5.00
5.00
3.00
5.00
5.00
4.90
5.00
5.00
5.00
5.00
4.00
3.85
4.50
4.00
3.50
4.00
4.00
4.00
5.00
5.00
4.00
4.50
2.00
3.00
4.00
3.00
3.50
4.83
5.00
5.00
4.50
5.00
4.50
5.00
5.00
5.00
5.00
5.00
5.00
5.00
5.00
4.72
5.00
5.00
4.50
5.00
3.00
3.00
5.00
5.00
5.00
5.00
4.00
5.00
5.00
5.00
5.00
4.65
5.00
5.00
5.00
5.00
4.00
4.00
5.00
5.00
5.00
5.00
5.00
5.00
5.00
4.52
5.00
4.00
3.50
5.00
2.50
4.00
5.00
5.00
5.00
4.50
3.50
4.50
5.00
5.00
5.00
4.33
5.00
4.50
4.50
5.00
2.50
5.00
5.00
4.80
5.00
5.00
5.00
5.00
3.00
3.92
5.00
4.50
4.00
4.00
3.00
4.00
4.00
5.00
3.00
4.00
3.00
4.50
3.00
5.00
4.00
3.95
5.00
3.50
4.00
0.00
3.50
3.00
5.00
3.50
4.00
3.00
5.00
3.00
3.00
3.58
5.00
5.00
4.50
4.00
5.00
3.00
3.00
5.00
1.00
3.00
3.50
4.50
4.00
3.00
3.00
3.80
3.50
4.50
4.00
5.00
4.00
2.00
5.00
3.50
4.00
3.00
5.00
2.00
5.00
3.80
4.50
4.00
4.00
5.00
3.50
4.00
4.00
5.00
2.00
4.00
3.50
3.50
5.00
4.00
2.00
4.40
5.00
5.00
5.00
5.00
4.00
3.00
4.00
4.00
5.00
3.00
5.00
3.00
5.00
Symantec
TrendMicro
4.22
3.50
4.50
3.50
5.00
3.50
4.00
5.00
5.00
4.00
4.50
5.00
4.50
4.00
3.00
4.00
3.95
5.00
4.50
4.00
5.00
2.50
3.00
5.00
2.90
2.00
2.00
5.00
4.00
4.00
3.17
2.00
3.00
4.00
2.00
4.50
3.00
4.00
5.00
1.00
4.00
3.00
5.00
4.00
3.00
3.00
3.58
5.00
3.50
2.50
5.00
4.00
2.00
4.00
2.70
3.00
2.00
5.00
1.00
5.00
Toutes les notes sont basées sur une échelle de 0 (faible) à 5 (performant).
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 10
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
PROFILS DES PRESTATAIRES
Leaders
■	IBM. Fiberlink a été racheté par IBM à la fin de 2013 pour compléter sa gamme MobileFirst. Une offre
d'EMM globale mutualisée et conviviale qui permet aux clients d'ajouter aisément des modules avec
la fonctionnalité requise a permis à IBM de se tailler une position de leader. Les clients ont également
accès à une vaste gamme d'analyses et données pour comparer leurs politiques et configurations avec
des entreprises similaires utilisant cette plateforme. L'intégration future du produit EMM avec d'autres
produits MobileFirst d'IBM tels que Worklight et la livraison à travers le vaste canal et les services
professionnels d'IBM permettront de stimuler les avantages concurrentiels avec le temps.
■	Citrix. Citrix a mené la plus récente vague de consolidation du marché à travers l'acquisition de
Zenprise début 2013, qui lui a permis d'adopter sa vision et de fournir de nouvelles méthodes
de travail à ses employés. En parvenant à créer une solution d'espace de travail mobile qui
réunit sa solution EMM et ses produits de virtualisation et sa passerelle de réseau sécurisée,
Citrix est parvenu à s'imposer comme un leader. Citrix s'est engagé résolument en faveur de
l'expérience de l'utilisateur dans l'ensemble de ses produits et continue à innover avec des outils
de collaboration tels que ShareFile et GoToMeeting.
■	MobileIron. MobileIron a lancé sa solution EMM en 2009 et est l'un des rares fournisseurs
d'EMM dédiés à ne pas avoir été acquis par une entreprise technologique plus grande, préférant
entrer en bourse en juin 2014. MobileIron a obtenu sa position de leader grâce à une solution
globale qui associe dispositif, application et gestion des données à une passerelle mobile
sécurisée. MobileIron propose également ses applications @Work pour une collaboration
sécurisée. Les clients de Forrester incluent régulièrement MobileIron dans leurs listes de
présélection des fournisseurs en vue d'une solution EMM.
■	AirWatch by VMware. VMware a racheté AirWatch début 2014, en ajoutant à son portefeuille
l'un des fournisseurs d'EMM les plus populaires parmi les clients de Forrester. L'attention
d'AirWatch pour l'expérience des utilisateurs et la simplification de la gestion de la mobilité pour
les administrateurs a permis de combler une lacune considérable de la stratégie de WMware,
qui s'apprête à fournir des outils de gestion de l'espace de travail pour tous les dispositifs et
scénarios. La collecte des données par Forrester a eu lieu à la conclusion de l'acquisition, dès lors
l'intégration était encore limitée au moment de l'évaluation. C'est pourquoi Forrester encourage
les clients à faire des recherches complémentaires lors de l'évaluation des produits.
■	Good Technology. L'engagement ferme de Good en faveur de la sécurité et de l'investissement
dans ses options de conteneurisation et son centre d'opérations du réseau (NOC) en fait depuis
toujours un choix tout désigné pour les services financiers et autres clients recherchant une
sécurité élevée. Toutefois, ses efforts d'amélioration de l'expérience du client et d'extension de
son produit EMM au-delà de la conteneurisation lui ont permis d'étendre le produit à un public
beaucoup plus large, contribuant à en faire un leader. En outre, le travail de Good concernant
ses applications de collaboration et le produit Good Dynamics a aidé de nombreux clients à
accélérer leur développement d'applications mobiles et déploiements auprès des employés.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 11
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	BlackBerry. D'autres fournisseurs se sont empressés d'offrir des alternatives concurrentielles
de la plateforme BlackBerry, aussi l'entreprise a-t-elle dû se réinventer en faisant levier sur
les caractéristiques qui en on fait un leader par le passé. Son engagement ferme en faveur de
la mobilité et la sécurité d'entreprise a porté ses fruits. Au cours des deux dernières années,
BlackBerry a bâti de solides capacités de gestion entre plates-formes, comprenant un espace
de travail sécurisé, dans BES, tout en maintenant la prise en charge pour son ample clientèle
existante. Les investissements permanents dans des applications de collaboration et une vision
claire qui intègre la stratégie de gestion de l'intégration de l'Internet des objets et la prise en
charge automatique ont permis à BlackBerry de figurer parmi les leaders.
■	Soti. La solution de Soti se différencie par l'ample attention qu'elle accorde aux dispositifs robustes
et semi-robustes, Android+, ainsi que son contrôle à distance et son outil de prise en charge. De
nombreux clients s'adressent à Soti pour gérer leur appareils mobiles robustes et semi-robustes,
outre ceux utilisés par les travailleurs de l'information. La technologie Android+ de Soti fournit
des contrôles supplémentaires sur Android et sa technologie BlitFire 10x, permettant un contrôle
et une prise en charge à distance sur Android et iOS et contribuant ainsi à en faire un leader.
■	Symantec. Symantec a effectué diverses acquisitions de produits de gestion de la mobilité
ces dernières années, d'abord avec l'acquisition du fournisseur de MDM Odyssey Software,
ensuite avec celle du fournisseur de gestion d'applications mobiles (MAM) Nukona. Symantec
a également racheté le fournisseur de messagerie sécurisée NitroDesk, qui a créé le célèbre client
de messagerie Touchdown pour appareils mobiles. Odyssey, Nukona et NitroDesk présentent
tous une offre éprouvée dans leurs domaines respectifs, mais Symantec a mis du temps
à intégrer tous les produits dans une solution globale.
■	SAP. L'offre EMM de SAP se distingue par son intégration dans une gamme d'applications SAP
plus ample et sa solution de développement et d'analyse d'applications mobiles, qui utilisent
toutes le Cloud Hana de SAP. Cette attention pour l'analyse et la prise en charge des applications
a contribué à forger la position de leader dont jouit SAP. Bien que SAP dispose d'une certaine
fonctionnalité de gestion d'applications, l'encapsulation des applications et la sécurité des
applications sont fournies à travers son partenariat avec Mocana.
■	Sophos. Sophos se concentre surtout sur le marché intermédiaire et intègre son produit EMM
à sa vaste gamme d'outils de sécurité, comprenant la protection du réseau, des utilisateurs et du
terminal. Aujourd'hui Sophos propose un nombre limité d'options de conteneurisation, mais
sa passerelle de réseau sécurisée et ses fonctionnalités éprouvées en matière de protection des
données en font un leader.
Acteurs performants
■	Trend Micro. La solution Trend Micro associe la sécurité mobile et la protection contre les
menaces avec une plateforme de sécurité Trend plus ample, en donnant aux clients une visibilité et
un contrôle de tous les terminaux utilisés par les employés pour travailler. Bien que le fournisseur
n'offre pas autant d'options de conteneurisation que les autres fournisseurs sur le marché, il se
distingue grâce à l'infrastructure mobile virtuelle, qui permet aux utilisateurs d'accéder à un
système d'exploitation Android hébergé depuis une application mobile pour accéder à leurs
éléments de travail de manière sûre. Cela donne un moyen aux entreprises qui rechignent à placer
des données d'entreprise dans des BYOD de continuer à prendre en charge les utilisateurs.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 12
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	Absolute Software. La vision d'Absolute Software est fondée sur la simplification de l'expérience
de l'administration pendant l'utilisation de tous les dispositifs. Sa solution offre la gestion des
clients et l'EMM en un seul produit. Computrace, l'exclusive technologie de persistance du
vendeur, offre aux clients une connexion constante pour suivre, gérer et protéger les dispositifs
et contribuer à identifier et renvoyer les appareils perdus ou volés. Ces facteurs de différenciation
contribuent à forger la position d'acteur performant dont jouit Absolute.
■	LANDesk. L'offre de gestion des utilisateurs intégrale de LANDesk combine la gestion des
clients, l'EMM et la gestion de services pour donner aux administrateurs du support technique
une solution qui permet de gérer tous leurs dispositifs d'utilisateurs. En outre, l'acquisition de
Wavelink par LANDesk a permis d'ajouter une prise en charge renforcée des appareils, ce qui
constitue un élément de différenciation considérable. Au moment de l'évaluation, LANDesk
disposait d'une quantité de données et d'une prise en charge de la sécurité du réseau limitées.
Son récent achat de LetMobile devrait toutefois contribuer à combler ces lacunes.
■	Kaspersky Lab. Bien que Kaspersky soit sur le marché de la sécurité mobile depuis quelque
temps, son produit EMM est relativement nouveau. La solution du fournisseur affiche une solide
protection des données et applications, les facteurs de différenciation incluant la réputation
des applications et les logiciels contre les programmes malveillants. L'intégration avec son plus
ample portefeuille de sécurité d'entreprise aidera les clients dans la gestion globale des menaces
pour leurs utilisateurs dans l'ensemble des dispositifs. Kaspersky s'attache en particulier au
marché des petites et moyennes entreprises (PME), les grandes entreprises risquant de ne pas
trouver tout ce dont elles ont besoin dans le produit.
■	McAfee. McAfee considère l'EMM comme l'un des composants de sa couverture de sécurité
axée sur les utilisateurs. Le produit se distingue par la prise en charge de la réputation des
applications et les logiciels contre les programmes malveillants. De nombreuses options de
conteneurisation lui font cependant défaut, et à ce jour il est uniquement disponible sur site.
Sa puissante fonctionnalité de sécurité de réseau lui a permis de figurer parmi les acteurs
performants.
AUTRES RÉFÉRENCES
Ressources en ligne
La version en ligne de la Figure 2 est un outil Excel de comparaison des prestataires, qui fournit des
évaluations détaillées sur les produits et permet des classements personnalisables.
Sources de données utilisées par Forrester Wave
Forrester a utilisé 15 sources de données pour évaluer les forces et les faiblesses de chaque solution :
■	Enquêtes auprès des prestataires. Forrester a sondé les capacités des prestataires par rapport
aux critères d’évaluation. Après avoir analysé les réponses aux enquêtes prestataires, nous avons
complété l’étude en appelant ceux des prestataires pour lesquels des détails supplémentaires
s’avéraient nécessaires à l’évaluation de leurs qualifications.
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 13
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
■	Démonstrations de produits. Nous avons demandé aux prestataires de nous présenter une
démonstration des fonctionnalités de leur produit. Les conclusions tirées de ces démonstrations
nous ont servi à valider les détails des capacités du produit.
■	Appels de référence auprès des clients. Pour valider les qualifications des produits et des
prestataires, Forrester a également effectué des appels de référence auprès de 15 clients actuels
de chaque prestataire.
La méthodologie Forrester Wave
Notre première étape consiste à dresser une liste de prestataires à évaluer qui répondent à nos
critères. À partir de ce pool initial de prestataires, nous constituons notre liste finale. La sélection
des prestataires s’effectue selon : 1) l’adéquation du produit, 2) le succès auprès des clients et 3) la
demande des clients de Forrester. Les prestataires présentant des références client trop limitées ou
dont les produits ne correspondent pas au champ de notre évaluation sont exclus.
Après avoir examiné les recherches précédentes, les appréciations des besoins des utilisateurs et les
entrevues menées auprès des prestataires et des experts, nous développons les critères d’évaluation
de départ. Pour évaluer les prestataires et leurs produits en fonction de nos critères, nous recueillons
des informations sur les caractéristiques des produits grâce à des évaluations en laboratoire, des
questionnaires, des démonstrations et/ou des entretiens avec les clients. Les évaluations sont
envoyées aux prestataires à des fins de révision. Elles sont ensuite ajustées pour décrire le plus
fidèlement possible les offres et les stratégies du prestataire.
Des pondérations par défaut sont appliquées afin de corriger notre analyse des besoins des grandes
entreprises utilisatrices (et/ou de tout autre scénario indiqué dans le présent document Forrester
Wave), puis de noter les prestataires sur une échelle clairement définie. Ces pondérations par défaut
ne constituent qu’un point de départ, et nous encourageons nos lecteurs à les adapter à leurs besoins
par le biais de l’outil Excel. Les notes finales fournissent une représentation graphique du marché en
fonction de l’offre actuelle, de la stratégie et de la présence sur le marché. Forrester prévoit de mettre
régulièrement à jour les évaluations des prestataires à mesure que les capacités et les stratégies de
ces derniers évolueront. Pour plus d'informations sur la méthodologie suivie pour tous les rapports
Forrester Wave, rendez-vous sur la page http://www.forrester.com/marketing/policies/forrester-
wave-methodology.html.
Politique d'intégrité
Toutes les études Forrester, y compris les rapports Forrester Wave, sont réalisées en accord
avec notre politique d’intégrité. Pour plus d'informations, visitez la page
http://www.forrester.com/marketing/policies/integrity-policy.html.
NOTES
1
	 À l'ère du tout mobile, on s’attend à ce que le client puisse obtenir ce qu’il veut de façon immédiate et dès
qu’il en a besoin. Ce changement de mentalité signifie que la bataille pour attirer l'attention de votre client
se décidera lors des « moments mobiles », autrement dit chaque fois qu'il saisit un appareil mobile. Et
comme les dispositifs mobiles sont omniprésents dans la vie quotidienne et au travail, les moments mobiles
exercent un impact diffus sur votre entreprise. Veuillez vous reporter au rapport du 24 janvier 2014, « Re-
Engineer Your Business For Mobile Moments ».
POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O)
Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 14
© 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014
2
	 Dans l'environnement concurrentiel moderne, investir dans des technologies commerciales est un élément
central de la capacité des entreprises à gagner, servir et conserver les clients. Aujourd'hui, vos clients exigent
des expériences unifiées et cohérentes sur l'ensemble des points de contact. Les principales technologies de
votre programme de technologies d'entreprise permettront à votre entreprise de se concentrer sur vos clients
et d'interagir avec eux tout au long du cycle de vie de la relation. Cela inclut des solutions tout au long du
cycle de vie et des technologies de plateforme d'engagement. Les plateformes d'adoption prennent en charge
une architecture modulaire en quatre parties qui vous permet de relier entre elles des solutions tout au long
du cycle de vie afin de créer ces expériences. Forrester définit la première partie comme « l'interaction ».
Veuillez vous reporter au rapport du 29 juillet 2014, « Top Technologies For Your BT Agenda ».
3
	 À mesure que les stratégies mobiles évoluent, les entreprises exigent davantage de la technologie de gestion
que de simples composants de gestion de dispositifs. Forrester estime que les solutions de MDM évolueront
en des solutions de gestion de la mobilité d'entreprise (EMM) plus amples. Voir le rapport du 6 juin 2014
intitulé « Brief : The Future Of Mobile Device Management ».
4
	 Le service d'assistance peut poser des défis pour le matériel et le logiciel ; pour plus d'informations
concernant un service axé sur le client, veuillez vous reporter au rapport du 15 novembre 2013, « This Isn’t
Your Grandfather’s Service Desk ».
5
	 Pour plus d'informations sur la prolifération de la synchronisation et du partage de fichiers, reportez-vous
au rapport du 10 juillet 2013 « The Forrester Wave™ : File Sync And Share Platforms, Q3 2013 ».
6
	 Source : Forrester’s Forrsights Global Workforce Benchmark Survey, Q4 2013.
Forrester Research (Nasdaq : FORR) est un cabinet mondial d'étude et de conseil qui travaille avec des professionnels occupant 13 fonctions clés sur trois
segments de clientèle distincts. Chaque jour, nos clients doivent prendre des décisions commerciales et technologiques toujours plus complexes. Pour les
aider à appréhender les opportunités qu’offre le changement et à élaborer des stratégies pour en tirer parti, Forrester propose des études exclusives, des
données sur les consommateurs et les entreprises, des conseils personnalisés, des événements et des communautés en ligne, ainsi que des programmes
d’échange destinés aux cadres. Nous aidons les dirigeants des secteurs des technologies d'entreprise, du marketing et de la stratégie, ainsi que des
technologies de l'information en leur fournissant des informations factuelles indépendantes susceptibles d'assurer leur réussite commerciale actuelle et
future.		 113823
«
Forrester s’adresse aux professionnels des
infrastructures et des opérations
Votre responsabilité est d’identifier, et de justifier, les changements
qui, au niveau des technologies et des processus, permettront de
transformer et d’industrialiser l’infrastructure de votre entreprise et de
créer une structure informatique plus productive, plus robuste et plus
efficace. Vous pourrez vous appuyer sur les compétences spécialisées
et la connaissance fine de votre rôle dont Forrester dispose pour
élaborer des stratégies d’avant-garde ; évaluer les opportunités par
rapport aux risques ; justifier vos prises de décisions ; et optimiser les
performances d’une personne, d’une équipe et d’une entreprise.
IAN OLIVER, Représentant des professionnels de l’infrastructure et des opérations
À propos de Forrester
Forrester est un cabinet mondial d'étude et de conseil qui inspire
les leaders, aide à prendre de meilleures décisions et permet aux
meilleures entreprises mondiales de transformer la complexité liée aux
changements en avantage commercial. Grâce à nos analyses et à nos
conseils, les professionnels de l'informatique gagnent en efficacité
et étendent leur influence au-delà des attributions traditionnelles du
service informatique. Adaptées à votre fonction, nos ressources vous
permettent de vous concentrer d’abord sur les enjeux commerciaux
importants (c’est-à-dire la marge, la vitesse et la croissance), puis sur
la technologie.
POUR EN SAVOIR PLUS
Pour découvrir comment Forrester Research peut vous aider à réussir au quotidien,
contactez l'agence la plus proche ou consultez notre site à l'adresse www.forrester.com.
Pour obtenir la liste complète de nos bureaux à travers le monde, rendez-vous à l'adresse
www.forrester.com/about.
ASSISTANCE CLIENTÈLE
Pour obtenir des informations sur les exemplaires papier ou électroniques, contactez le
service clientèle au +1 866.367.7378, +1 617.613.5730 ou envoyez un e-mail à l’adresse
clientsupport@forrester.com. Nous offrons des remises sur volume et un tarif spécial aux
établissements d'enseignement et aux organisations à but non lucratif.

More Related Content

Viewers also liked

Satellite tv software computer
Satellite tv software computerSatellite tv software computer
Satellite tv software computerJohn Rutherford
 
Creating value through technology
Creating value through technologyCreating value through technology
Creating value through technologyPavan Kumar Vijay
 
Tracking Personal Health
Tracking Personal HealthTracking Personal Health
Tracking Personal HealthRajiv Mehta
 
Talent Canvas- SEO Services
Talent Canvas- SEO ServicesTalent Canvas- SEO Services
Talent Canvas- SEO ServicesNandini Alagar
 
Ви_вирішили_подарувати_будинок
Ви_вирішили_подарувати_будинокВи_вирішили_подарувати_будинок
Ви_вирішили_подарувати_будинокVitalij Misjats
 
Understanding the Business Case for Agile
Understanding the Business Case for AgileUnderstanding the Business Case for Agile
Understanding the Business Case for AgileSeapine Software
 
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011Patrick Lauke
 
Grafico diario del dax perfomance index para el 09 04-2013
Grafico diario del dax perfomance index para el 09 04-2013Grafico diario del dax perfomance index para el 09 04-2013
Grafico diario del dax perfomance index para el 09 04-2013Experiencia Trading
 

Viewers also liked (13)

Satellite tv software computer
Satellite tv software computerSatellite tv software computer
Satellite tv software computer
 
Creating value through technology
Creating value through technologyCreating value through technology
Creating value through technology
 
Tracking Personal Health
Tracking Personal HealthTracking Personal Health
Tracking Personal Health
 
Talent Canvas- SEO Services
Talent Canvas- SEO ServicesTalent Canvas- SEO Services
Talent Canvas- SEO Services
 
Mass customisation in emerging markets
Mass customisation in emerging marketsMass customisation in emerging markets
Mass customisation in emerging markets
 
NUESTROS ADULTOS SE MUEVEN
NUESTROS ADULTOS SE MUEVENNUESTROS ADULTOS SE MUEVEN
NUESTROS ADULTOS SE MUEVEN
 
Ви_вирішили_подарувати_будинок
Ви_вирішили_подарувати_будинокВи_вирішили_подарувати_будинок
Ви_вирішили_подарувати_будинок
 
Understanding the Business Case for Agile
Understanding the Business Case for AgileUnderstanding the Business Case for Agile
Understanding the Business Case for Agile
 
Corporate Social Responsibility
Corporate Social ResponsibilityCorporate Social Responsibility
Corporate Social Responsibility
 
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011
Schöne neue Welt von HTML5 - MultimediaTreff 28 - Köln 03.12.2011
 
Killer Growth Hacking Trends to Adopt in 2016
Killer Growth Hacking Trends to Adopt in 2016Killer Growth Hacking Trends to Adopt in 2016
Killer Growth Hacking Trends to Adopt in 2016
 
The Personality Puzzle
The Personality PuzzleThe Personality Puzzle
The Personality Puzzle
 
Grafico diario del dax perfomance index para el 09 04-2013
Grafico diario del dax perfomance index para el 09 04-2013Grafico diario del dax perfomance index para el 09 04-2013
Grafico diario del dax perfomance index para el 09 04-2013
 

Similar to Forrester Wave™: Gestion de la mobilité d'entreprise, Q3 2014

Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitDEFO KUATE Landry
 
Regards Croisés Channel Marketing IT - Eté 2016
Regards Croisés Channel Marketing IT - Eté 2016Regards Croisés Channel Marketing IT - Eté 2016
Regards Croisés Channel Marketing IT - Eté 2016aressy
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshareJean-Marc Touzard
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big DataYann Gourvennec
 
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...Comarch ERP-BI
 
Le Comptoir OCTO - Data Science x RdvPermis
Le Comptoir OCTO - Data Science x RdvPermisLe Comptoir OCTO - Data Science x RdvPermis
Le Comptoir OCTO - Data Science x RdvPermisOCTO Technology
 
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Softchoice Corporation
 
La mobilité & la Relation Client
La mobilité & la Relation ClientLa mobilité & la Relation Client
La mobilité & la Relation ClientSage france
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Découvrez ce qu'est le XRM
Découvrez ce qu'est le XRM Découvrez ce qu'est le XRM
Découvrez ce qu'est le XRM Efficy CRM
 
5 étapes pour transformer vos données en informations stratégiques
5 étapes pour transformer vos données en informations stratégiques5 étapes pour transformer vos données en informations stratégiques
5 étapes pour transformer vos données en informations stratégiquesPRODWARE
 
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...Cedric Akele
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...Club Alliances
 
Forum numérique poitiers 300611
Forum numérique poitiers  300611Forum numérique poitiers  300611
Forum numérique poitiers 300611SaaS Guru
 
10 tendances principales en matière de solution décisionnelle pour 2015
10 tendances principales en matière de solution décisionnelle pour 201510 tendances principales en matière de solution décisionnelle pour 2015
10 tendances principales en matière de solution décisionnelle pour 2015Tableau Software
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data GroupeONEPOINT
 

Similar to Forrester Wave™: Gestion de la mobilité d'entreprise, Q3 2014 (20)

Session #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produitSession #2 : CA Technology : outillage et produit
Session #2 : CA Technology : outillage et produit
 
Regards Croisés Channel Marketing IT - Eté 2016
Regards Croisés Channel Marketing IT - Eté 2016Regards Croisés Channel Marketing IT - Eté 2016
Regards Croisés Channel Marketing IT - Eté 2016
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applications
 
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
2014 04-17-camoai-nord-it-days-6-technologies-clé sshare
 
[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data[Fr] Information builders - MDM et Big Data
[Fr] Information builders - MDM et Big Data
 
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...
Dossiers d'experts - Solutions Mobiles ERP, un vrai levier de développement p...
 
Mémoire Master IS (Research) - IAE Grenoble/UPMF
Mémoire Master IS (Research) - IAE Grenoble/UPMFMémoire Master IS (Research) - IAE Grenoble/UPMF
Mémoire Master IS (Research) - IAE Grenoble/UPMF
 
Le Comptoir OCTO - Data Science x RdvPermis
Le Comptoir OCTO - Data Science x RdvPermisLe Comptoir OCTO - Data Science x RdvPermis
Le Comptoir OCTO - Data Science x RdvPermis
 
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...
 
La mobilité & la Relation Client
La mobilité & la Relation ClientLa mobilité & la Relation Client
La mobilité & la Relation Client
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Découvrez ce qu'est le XRM
Découvrez ce qu'est le XRM Découvrez ce qu'est le XRM
Découvrez ce qu'est le XRM
 
5 étapes pour transformer vos données en informations stratégiques
5 étapes pour transformer vos données en informations stratégiques5 étapes pour transformer vos données en informations stratégiques
5 étapes pour transformer vos données en informations stratégiques
 
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
 
Forum numérique poitiers 300611
Forum numérique poitiers  300611Forum numérique poitiers  300611
Forum numérique poitiers 300611
 
10 tendances principales en matière de solution décisionnelle pour 2015
10 tendances principales en matière de solution décisionnelle pour 201510 tendances principales en matière de solution décisionnelle pour 2015
10 tendances principales en matière de solution décisionnelle pour 2015
 
Offre onepoint - Data science et big data
Offre onepoint  - Data science et big data Offre onepoint  - Data science et big data
Offre onepoint - Data science et big data
 
Microsoft dynamics crm_2013
Microsoft dynamics crm_2013Microsoft dynamics crm_2013
Microsoft dynamics crm_2013
 

More from Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

More from Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Forrester Wave™: Gestion de la mobilité d'entreprise, Q3 2014

  • 1. Forrester Research, Inc., 60 Acorn Park Drive, Cambridge, MA 02140 États-Unis Tél. : +1 617.613.6000 | Fax : +1 617.613.5000 | www.forrester.com Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 par Christian Kane, Tyler Shields, le 30 septembre 2014 Public concerné : professionnels des infrastructures et des opérations (I&O) PRINCIPALES CONCLUSIONS IBM, Citrix, MobileIron, AirWatch by VMware, Good Technology, BlackBerry, Soti, Symantec, SAP, et Sophos sont les chefs de file L'étude Forrester a permis de faire la lumière sur un marché où 10 fournisseurs mènent la danse. Trend Micro, Absolute Software, LANDesk, Kaspersky Lab, et McAfee proposent des solutions concurrentielles. Les leaders parviennent à trouver l'équilibre entre systèmes d'exploitation, applications et fonctionnalité de gestion des données tout en proposant des options de conteneurs et d'applications de productivité flexibles. Par ailleurs, ils ont su faire preuve d'une vision et d'une capacité de planification remarquables pour aider les clients à unir leurs stratégies de gestion fixes et mobiles. Analyses, agrégation de contenu et automatisation des politiques créent un environnement complexe Le nombre accru d'appareils, de plateformes, d'applications et d'accès aux données se traduit par un environnement plus complexe à gérer pour les professionnels I&O. Or, sans personnel, compétences et autres ressources complémentaires, vous ne serez pas en mesure de prendre en charge cet environnement. Pour relever ce défi, l'automatisation des politiques s'avère donc nécessaire pour gagner du temps. Accès au modèle Forrester Wave pour plus d'informations Utilisez le modèle Forrester Wave détaillé pour consulter toutes les données utilisées dans l'évaluation des prestataires participants et créer une liste de présélection personnalisée. Accédez en ligne au rapport et téléchargez l'outil Excel en cliquant sur le lien situé dans la colonne de droite sous « Tools & Templates ». Modifiez les coefficients de Forrester pour adapter le modèle Forrester Wave à vos spécifications.
  • 2. © 2014, Forrester Research, Inc. Tous droits réservés. Toute reproduction non autorisée est strictement interdite. Ces informations s’appuient sur les meilleures ressources disponibles. Les opinions exprimées dans ce document reflètent un point de vue au moment de sa rédaction et sont susceptibles d’évoluer. Forrester® , Technographics® , Forrester Wave, RoleView, TechRadar et Total Economic Impact sont des marques de Forrester Research, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Pour acheter des reproductions de ce document, veuillez envoyer un e-mail à clientsupport@forrester.com. Pour plus d'informations, visitez le site www.forrester.com. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) POURQUOI LIRE CE RAPPORT ? Les professionnels des infrastructures et des opérations (I&O) doivent relever un défi de taille : permettre au personnel d'évoluer dans le paysage en mutation constante des scénarios mobiles tout en continuant à garantir l'accomplissement des objectifs de leur entreprise en termes de conformité et de sécurité. Les solutions de gestion des appareils mobiles (Mobile device management, MDM) sont des outils efficaces pour contribuer à remporter ce défi et doter les dispositifs des employés d'applications et de ressources sans transiger sur leur productivité. Forrester a évalué les fournisseurs de solutions de gestion de la mobilité d'entreprise en se basant sur une grille de 27 critères et identifié les 15 principaux acteurs de la MDM : Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec et Trend Micro. Nous avons ensuite effectué des études et des analyses avant de noter ces fournisseurs. Ce rapport présente nos conclusions sur les capacités de chaque prestataire à satisfaire à nos critères. Il permet également de déterminer la relation qui existe entre les prestataires afin d’aider les professionnels des infrastructures et des opérations à choisir le prestataire qui convient à leur gestion de la mobilité d'entreprise (enterprise mobile management, EMM). Table des matières Les offres d'EMM permettront d'accélérer la prise de décision des employés Présentation de l'évaluation de la gestion de la mobilité d'entreprise Analyse de l’évaluation Profils des prestataires Autres références Remarques et ressources Forrester a enquêté auprès des prestataires, procédé à des démonstrations de produits et mené des entretiens avec des clients cités en référence et des interviews auprès de 15 sociétés prestataires et utilisateurs. Documents d'étude associés Top Technologies For Your BT Agenda 29 juillet 2014 Brief: The Future Of Mobile Device Management 6 juin 2014 Re-Engineer Your Business For Mobile Moments 24 janvier 2014 Forrester Wave™ : File Sync And Share Platforms, Q3 2013 10 juillet 2013 Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 Les 15 fournisseurs les plus importants et une comparaison de leurs performances par Christian Kane, Tyler Shields with Christopher Voce, Michelle Mai 2 4 7 10 12 30 SEPTEMBRE 2014
  • 3. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 2 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 LES OFFRES D'EMM PERMETTRONT D'ACCÉLÉRER LA PRISE DE DÉCISION DES EMPLOYÉS À l'heure du tout mobile, les travailleurs sont supposés être productifs à tout moment, où qu'ils se trouvent.1 La vague d'innovation que connaît la technologie mobile s'inscrit dans une démarche qui voit l'apparition de plateformes d'adoption des technologies commerciales plus amples afin de garantir aux employés l'accès aux informations dont ils ont besoin pour mieux servir les clients dans un contexte de mobilité.2 Les leaders I&O ont rapidement pu constater la valeur des solutions de gestion des appareils mobiles pour garantir que les employés disposent d'un accès sûr et fiable aux dispositifs et applications mobiles. Les premières solutions de MDM axées sur la gestion des appareils cèdent le pas à des solutions plus amples de gestion de la mobilité d'entreprise (EMM) afin de mieux saisir les opportunités offertes par la mobilité.3 Ces solutions peuvent aider les professionnels I&O a faire mûrir leur stratégie mobile en traitant des questions complexes : quel type d'accès autoriser en termes de bring-your-own-device (BYOD) ? Quelle approche adopter avec les travailleurs à temps partiel ou à durée déterminée ? Quelles applications commerciales aideront nos collaborateurs sans générer de nouveaux problèmes de sécurité ? Il existe quatre principaux domaines émergents où les solutions EMM doivent tenir leurs promesses : ■ Une meilleure expérience des employés. La gestion des technologies est toujours plus jugée à l'aune de l'expérience vécue par les employés avec la technologie d'entreprise. Si cette expérience est insatisfaisante, les unités commerciales achèteront leur propre technologie et les employés se tourneront vers les outils destinés aux consommateurs. Ainsi, si les employés sont appelés à saisir un mot de passe complexe chaque fois qu'ils accèdent à une application d'entreprise, l'adoption de cette dernière en souffrira probablement. Soucieux de stimuler leur programme de technologies d'entreprise, les professionnels de la gestion des technologies recherchent des outils capables de mieux servir les employés et de fournir une meilleure expérience avec la technologie d'entreprise et les dispositifs personnels avec lesquels ils interagissent. Autrement dit, les outils de gestion mobile qui recommandent des applications pour les employés, offrent des options d'automatisation et de libre-service et permettent au support technique se déployer et intégrer plus de services s'avèreront rapidement plus persuasifs. ■ De meilleurs services de réputation. Les services de réputation des applications permettent aux entreprises de déterminer avec précision le risque que comporte une application en identifiant ses comportement malveillants, leur permettant ainsi de cerner les comportements qui influent sur la confidentialité d'une application. Ces services donnent également la possibilité aux entreprises de voir les applications utilisées par leurs employés, ainsi que celles qu'ils souhaiteraient utiliser et celles utilisées par des organisations similaires. Les services de réputation des dispositifs permettent aux entreprises d'autoriser ou de refuser des versions spécifiques des systèmes d'exploitation et de s'assurer que les nouvelles plateformes et dispositifs que les employés souhaitent utiliser répondent aux exigences de sécurité en utilisant des détecteurs de systèmes d'exploitation. ■ Analyses élargies. Le nombre accru d'appareils, de plateformes, d'applications et d'accès aux données se traduit par un environnement plus complexe à gérer pour les I&O. Or, sans personnel, compétences et autres ressources complémentaires, vous ne serez pas en mesure de prendre en charge cet environnement complexe. Pour relever ce défi, l'automatisation des politiques s'avère donc nécessaire pour gagner du temps. Les analyses élargies couvrant le dispositif, les données, l'application et les employés fournissent plus de données aux entreprises pour comprendre quelles applications les employés utilisent ou souhaitent utiliser, quels dispositifs doivent être promus et quelles applications ne répondent pas aux attentes des employés en termes d'expérience.
  • 4. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 3 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ Un support plus autonome. Les appareils mobiles deviennent des outils de travail toujours plus indispensables pour les employés, aussi la demande pour des options de support plus amples continuera-t-elle d'augmenter. Les professionnels I&O auront donc besoin de plus d'outils d'automatisation et de libre-service pour permettre aux employés de configurer et accéder aux nouveaux dispositifs et obtenir toutes les applications et accès aux données nécessaires pour être opérationnels le plus rapidement possible. Les app stores des entreprises permettent aux employés de trouver les applications recherchées sur tout type d'appareil utilisé, tandis que les portails en libre-service leur donnent la possibilité de signaler la perte ou le vol d'un appareil, voire d'effacer eux-mêmes les données de l'appareil.4 Compte tenu du nombre de formats et de plateformes introduits par la mobilité, les entreprises recherchent des solutions de gestion mobile qui simplifient la prise en charge tout en améliorant l'expérience des employés. Applications, données, identité et réseau visés par les solutions EMM Afin que les entreprises puissent continuer à étendre leur accès aux services d'entreprise au-delà des messageries électroniques pour appareils mobiles, les solutions EMM doivent assurer la prise en charge de base requise. Les principaux composants sont les suivants : ■ Gestion d'applications. À mesure que les entreprises adoptent de nouvelles applications mobiles, le besoin de fixer un point de départ pour la sécurité des applications dans l'ensemble des plateformes et dispositifs deviendra impératif. Apple a aidé les fournisseurs à traiter cette question dans iOS 7 et iOS 8 en incluant une série d'interfaces de programmation des applications (API) qui limitent l'accès aux données par les applications et améliorent la gestion des licences pour les applications. Les fournisseurs d'EMM doivent gérer une vaste gamme d'applications mobiles, web et virtuelles de manière uniforme pour les organisations de gestion de technologies, en combinant l'encapsulation des applications et les API des plateformes. Les fournisseurs doivent également inclure des capacités telles que la gestion de licences, les analyses d'applications et l'authentification unique pour gérer efficacement les applications à grande échelle. ■ Gestion des données/de contenus. La popularité d'outils tels que Dropbox ou Box auprès des travailleurs n'est pas surprenante. En effet, les employés doivent être en mesure d'accéder et de partager les données sur les appareils mobiles, car ils travaillent toujours plus depuis plusieurs emplacements.5 Malheureusement, de nombreuses entreprises ne prévoient pas une méthode approuvée à l'échelle de l'entreprise à cette fin. Les inquiétudes liées à la sécurité des données et à la conformité des solutions grand public poussent les entreprises à se tourner vers les fournisseurs d'EMM qui offrent ou intègrent la synchronisation des fichiers au niveau de l'entreprise et partagent les outils pour fournir plus de commandes d'accès et d'utilisation des données. ■ Identité et authentification. Une approche de la gestion des technologies axée sur les personnes alimente le besoin d'un plus grand nombre de services d'identité et d'authentification pouvant fournir un contrôle de l'accès intelligent basé sur l'emplacement, le dispositif, la plateforme et l'identité de l'employé. 42 % de travailleurs de l'information en Amérique du Nord et en Europe utilisent désormais trois ou plusieurs dispositifs pour travailler.6 À mesure que le nombre de dispositifs et de formats augmente, il s'avère beaucoup plus réaliste pour le support technique de fournir une application ou un accès aux données en fonction de la personne plutôt que d'un dispositif unique. Les détaillants qui achètent des tablettes à partager entre les membres du personnel illustrent parfaitement l'importance des services d'identité et d'authentification.
  • 5. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 4 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ Gestion du réseau et visibilité. BYOD, les services cloud et la propagation des radios sans fil dans tous les types de dispositifs ont permis de repousser les frontières du réseau d'entreprise. Comprendre où les données d'entreprises circulent et appliquer les contrôles ad hoc s'avère fondamental pour protéger adéquatement l'environnement mobile, et la protection des données en transit via des passerelles de réseaux sécurisées s'impose toujours plus comme une exigence pour les solutions EMM. Toutefois, la sécurité des données n'est que l'un des composants de la gestion de réseau. En effet, le nombre croissant de dispositifs connectés et d'applications distillées sur les appareils des employés à travers le monde posera des défis considérables en termes de bande passante du réseau, réseaux invités et équilibrage de la charge, se traduisant par une expérience négative pour l'utilisateur et une baisse de la productivité. L'entrée en scène de l'EMM Le paysage des fournisseurs d'EMM a changé sensiblement ces deux dernières années, les grands fournisseurs de technologies ayant fait de la mobilité l'un des fondements de leur offre. Ces fournisseurs travaillent en effet à l'intégration de leurs solutions mobiles aux offres existantes dans les domaines de la gestion et la sécurité des clients, de la virtualisation, de la sécurité mobile, du développement d'applications et des analyses pour différencier leurs produits et donner aux clients des outils beaucoup plus robustes que ceux qui étaient disponibles il y a quelques années. Mais le marché de l'EMM peut également compter sur plusieurs spécialistes de la mobilité qui continuent à innover et faire avancer le marché de leur propre initiative. Il est probable que dans le courant de l'année prochaine ces derniers ressentiront l'effet de l'immense canal dont disposent les fournisseurs plus grands et de la pression de leurs partenaires. PRÉSENTATION DE L'ÉVALUATION DE LA GESTION DE LA MOBILITÉ D'ENTREPRISE Pour évaluer l'état du marché de la gestion de la mobilité d'entreprise et découvrir comment les fournisseurs se positionnent les uns par rapport aux autres, Forrester a évalué les forces et les faiblesses d’une série de fournisseurs renommés en matière de gestion de la mobilité d’entreprise. La présente évaluation met en lumière les capacités des produits, la stratégie des fournisseurs et l'emprise sur le marché Sur la base des études antérieures, des évaluations des besoins utilisateurs et de nos entretiens avec des prestataires et des experts, nous avons mis en place un ensemble complet de critères d’évaluation. Les prestataires ont été évalués par rapport à 27 critères, que nous avons regroupés en trois grands ensembles : ■ L'offre actuelle. L'axe vertical du graphique de Forrester Wave reflète la force de l'offre de produit de chaque fournisseur, comprenant son architecture et son échelle ; le support fourni pour la messagerie et l'annuaire ; le support pour la plateforme mobile ; la configuration ; l'expérience des employés ; la sécurité du système d'exploitation ; la sécurité du réseau ; les rapports et analyses ; la conteneurisation ; la gestion des applications ; la sécurité des applications ; l'app store des entreprises ; la gestion et la sécurité des données ; l'administration ; et les applications sécurisées et les applications de productivité. ■ La stratégie. L'axe horizontal mesure la viabilité et l'exécution de la stratégie de chaque fournisseur, comprenant l'expérience du marché mobile pour chaque entreprise, la vision future, la stratégie d'intégration, la présence mondiale, le personnel d’ingénierie et les capacités de support.
  • 6. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 5 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ La présence sur le marché. La taille de la bulle de chaque fournisseur sur le graphique Forrester Wave représente la présence de chaque fournisseur sur le marché de l'EMM, fondée sur sa base existante, son chiffre d’affaires, sa dotation en personnel et son écosystème de partenaires. Cette évaluation se concentre sur les 15 principales solutions de gestion de la mobilité d'entreprise Forrester a inclus 15 fournisseurs dans cette évaluation : Absolute Software, AirWatch by VMware, BlackBerry, Citrix, Good Technology, IBM, Kaspersky Lab, LANDesk, McAfee, MobileIron, SAP, Sophos, Soti, Symantec et Trend Micro. Chacun de ses prestataires répond aux critères suivants (voir illustration 1) : ■ Les composants disponibles au 15 mars 2014. Tout nouveau produit ou fonctionnalité lancé après le 15 mars 2014 n'a pas été inclus dans l'évaluation du produit mais a été pris en compte dans la partie de l'évaluation relative à la stratégie. En outre, la majorité des produits dans la présente évaluation ont été mis à jour depuis la collecte des données. Bien que Forrester estime que cette évaluation permet de se forger une idée fidèle du marché, Forrester encourage les clients à s'informer auprès des fournisseurs au sujet des dernières mises à jour. ■ Importance de la plateforme. Tous les solutions inclues sont parvenues à gérer et protéger les dispositifs en exécutant deux ou plusieurs plateformes - au choix entre Android, BlackBerry et iOS - au moment de la date limite de notre évaluation. ■ Une ample base existante. Forrester a évalué chaque prestataire d'EMM en se basant sur le nombre de licences distribuées sur des appareils mobiles, d'utilisateurs actifs et de téléchargements d'applications au 31 décembre 2013. Le prestataire devait compter plus de 100 clients gérant au minimum 500 appareils mobiles. En outre, le nombre total d'appareils gérés devait être supérieur à 500 000. ■ Plus de 10 millions de $ (USD) de chiffre d'affaires en 2013. Le fournisseur devait avoir réalisé un chiffre d'affaires supérieur à 10 millions de $ (USD) en produits de gestion mobile en 2013. ■ Intérêt tangible pour l'entreprise. Les participants du fournisseur sont tous fréquemment mentionnés par nos clients, qui demandent à s'informer à leur sujet à travers des enquêtes et projets Forrester.
  • 7. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 6 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 Figure 1 Prestataires évalués : informations sur les produits et critères de sélection Source : Forrester Research, Inc. Reproduction et distribution interdites. Fournisseur Produit évalué Absolute Manage Version 6.4.3 AirWatch Enterprise Mobility Management BES10 XenMobile Good Secure Mobility Solution MaaS360 Kaspersky Security for Mobile LANDesk Mobility Manager; Wavelink Avalanche McAfee Enterprise Mobility Management MobileIron Platform SAP Mobile Secure Sophos Mobile Control Soti MobiControl Symantec Mobile Management Suite Trend Micro Mobile Security Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro Critères de sélection des fournisseurs Tout nouveau produit ou fonctionnalité lancés après le 15 mars 2014 n'a pas été inclus dans l'évaluation du produit mais a été pris en compte dans la partie de l'évaluation relative à la stratégie. Toutes les solutions incluses sont parvenues à gérer et protéger les dispositifs exécutant deux ou plusieurs plateformes - au choix parmi Android, BlackBerry et iOS - au moment de la date limite de notre évaluation. Forrester a évalué chaque fournisseur de gestion d'appareils mobiles en se basant sur le nombre de licences distribuées sur des appareils mobiles, d'utilisateurs actifs et de téléchargements d'applications au 31 décembre 2013. Le prestataire devait compter plus de 100 clients gérant au minimum 500 appareils mobiles. En outre, le nombre total d'appareils gérés devait être supérieur à 500 000. Le fournisseur devait réaliser plus de 10 millions de dollars par an de chiffre d'affaires en produits de gestion mobile. Les participants du fournisseur sont tous fréquemment mentionnés par nos clients, qui demandent à s'informer à leur sujet à travers des enquêtes et projets Forrester.
  • 8. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 7 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ANALYSE DE L’ÉVALUATION L’évaluation a dévoilé un marché dans lequel (voir Figure 2) : ■ Dix fournisseurs sont les chefs de file. Les 10 fournisseurs proviennent de contextes totalement différents. Certains ont été rachetés, d'autres ont racheté des fournisseurs de MDM plus petits, d'autres encore sont restés indépendants. Malgré leurs parcours différents, ils partagent la même attention pour deux initiatives : la mobilité d'entreprise et la sécurité. Les entreprises se sont séparées des autres fournisseurs en introduisant un environnement éprouvé en termes de sécurité sans que cela ne perturbe les employés. Les leaders parviennent à établir un équilibre idéal entre système d'exploitation, application et fonctionnalité de gestion des données tout en proposant des options globales et applications de productivité flexibles. Ces fournisseurs ont également su faire preuve d'une vision et d'une capacité de planification remarquables en unissant leurs stratégies de gestion fixes et mobiles. ■ Cinq fournisseurs offrent des alternatives concurrentielles. Les acteurs performants présentaient tous les prérequis en matière de gestion et sécurité mobile mais n'ont pas réuni les conditions dans un ou deux domaines, tels que la conteneurisation ou les applications de productivité. Les fournisseurs offrent une capacité de MDM éprouvée avec des fonctionnalités plus nuancées, ce qui les aide dans différents contextes de sécurité mobile. Trend Micro propose une ample gamme de solutions de sécurité pour les entreprises tant moyennes que grandes. Absolute s'est concentré avant tout sur la simplification de l'expérience de MDM. LANDesk, Kaspersky et McAfee ont quant à eux axé leurs efforts sur des domaines spécifiques tels que la réputation des applications et une prise en charge renforcée des appareils, mais la fonctionnalité exhaustive des autres fournisseurs leur fait défaut. Chacune de ces solutions présente ses propres avantages mais doit combler ses lacunes pour proposer une gamme d'offres plus complète. Les acquisitions et feuilles de route récentes de ces fournisseurs vont dans la bonne direction pour aboutir à une offre plus vaste. Cette évaluation de la gestion de la mobilité d'entreprise est uniquement destinée à servir de point de départ. Nous encourageons les clients à consulter des évaluations détaillées des produits cités et à adapter la pondération des critères en fonction de leurs besoins via l’outil de comparaison des fournisseurs au format Excel de Forrester Wave.
  • 9. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 8 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 Figure 2 Forrester Wave™ : Gestion de la mobilité d'entreprise, 3e trimestre ’14 Source : Forrester Research, Inc. Reproduction et distribution interdites. Paris risqués Concurrents secondaires Leaders Acteurs performants StratégieFaible Performante Offre actuelle Faible Performante Rendez-vous sur Forrester.com pour télécharger l’outil Forrester Wave et obtenir des évaluations plus détaillées sur les produits, un comparatif des fonctionnalités et des classements personnalisables. Présence sur le marché Absolute Software AirWatch by VMware BlackBerry Citrix Good Technology IBM Kaspersky Lab LANDesk McAfee MobileIron SAP Sophos Soti Symantec Trend Micro
  • 10. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 9 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 Figure 2 Forrester Wave™ : Gestion de la mobilité d'entreprise, 3e trimestre ’14 (suite) Source : Forrester Research, Inc. Reproduction et distribution interdites. IBM KasperskyLab LANDesk McAfee MobileIron SAP Sophos Soti OFFRE ACTUELLE Architecture et échelle Prise en charge de messageries et annuaires Prises en charge de plateforme mobile Configuration Expérience des employés Sécurité du système d'exploitation Sécurité réseau Rapports et analyses Conteneurisation Gestion des applications Sécurité des applications App store d'entreprise Gestion et sécurité des données Administration Application sécurisée et applications de productivité STRATÉGIE Expérience du marché mobile Vision future Stratégie d'intégration Coût Présence mondiale Personnel d’ingénierie Prise en charge PRÉSENCE SUR LE MARCHÉ Base existante Chiffre d'affaires Formation Dotation en personnel Partenaires 4.77 5.00 5.00 5.00 5.00 3.00 4.00 4.00 5.00 5.00 4.50 5.00 5.00 5.00 5.00 5.00 4.80 5.00 5.00 5.00 5.00 4.00 5.00 5.00 4.10 3.00 4.00 5.00 5.00 5.00 Pondération deForrester 50 % 9 % 5 % 7 % 7 % 3 % 5 % 8 % 3 % 10 % 9 % 9 % 5 % 8 % 5 % 7 % 50 % 20 % 20 % 15 % 0 % 20 % 15 % 10 % 0 % 30 % 30 % 10 % 20 % 10 % 2.86 2.50 2.00 4.50 3.00 3.50 3.00 3.00 3.00 2.00 4.00 3.50 3.50 2.50 2.00 1.00 3.05 3.00 3.50 2.00 5.00 4.00 3.00 2.00 2.10 1.00 2.00 5.00 1.00 5.00 2.87 4.50 4.50 3.50 4.00 3.50 4.00 4.00 5.00 1.00 2.00 1.00 3.00 1.00 4.00 2.00 3.08 5.00 3.50 2.50 5.00 2.00 2.00 3.00 2.40 2.00 2.00 5.00 2.00 3.00 2.76 1.50 2.50 3.00 3.00 3.50 3.00 4.00 4.00 2.00 3.00 3.50 3.00 2.00 3.00 2.00 2.78 3.00 3.00 2.50 0.00 2.50 2.00 4.00 2.40 2.00 2.00 5.00 2.00 3.00 4.52 5.00 4.50 4.00 5.00 3.00 4.00 4.00 5.00 5.00 4.50 4.50 4.50 4.00 5.00 5.00 4.80 5.00 5.00 5.00 5.00 4.00 5.00 5.00 4.30 4.00 4.00 5.00 5.00 4.00 AbsoluteSoftware AirWatchbyVMware BlackBerry Citrix GoodTechnology 3.00 4.00 3.00 3.50 5.00 3.00 4.00 4.00 5.00 1.00 3.00 1.00 3.50 2.00 4.00 2.00 3.55 5.00 4.00 4.00 5.00 2.00 3.00 3.00 2.70 2.00 2.00 5.00 4.00 2.00 4.45 5.00 5.00 4.50 5.00 3.00 3.00 4.00 5.00 5.00 4.00 4.50 4.50 3.50 5.00 5.00 4.60 5.00 5.00 5.00 5.00 3.00 5.00 5.00 4.90 5.00 5.00 5.00 5.00 4.00 3.85 4.50 4.00 3.50 4.00 4.00 4.00 5.00 5.00 4.00 4.50 2.00 3.00 4.00 3.00 3.50 4.83 5.00 5.00 4.50 5.00 4.50 5.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 4.72 5.00 5.00 4.50 5.00 3.00 3.00 5.00 5.00 5.00 5.00 4.00 5.00 5.00 5.00 5.00 4.65 5.00 5.00 5.00 5.00 4.00 4.00 5.00 5.00 5.00 5.00 5.00 5.00 5.00 4.52 5.00 4.00 3.50 5.00 2.50 4.00 5.00 5.00 5.00 4.50 3.50 4.50 5.00 5.00 5.00 4.33 5.00 4.50 4.50 5.00 2.50 5.00 5.00 4.80 5.00 5.00 5.00 5.00 3.00 3.92 5.00 4.50 4.00 4.00 3.00 4.00 4.00 5.00 3.00 4.00 3.00 4.50 3.00 5.00 4.00 3.95 5.00 3.50 4.00 0.00 3.50 3.00 5.00 3.50 4.00 3.00 5.00 3.00 3.00 3.58 5.00 5.00 4.50 4.00 5.00 3.00 3.00 5.00 1.00 3.00 3.50 4.50 4.00 3.00 3.00 3.80 3.50 4.50 4.00 5.00 4.00 2.00 5.00 3.50 4.00 3.00 5.00 2.00 5.00 3.80 4.50 4.00 4.00 5.00 3.50 4.00 4.00 5.00 2.00 4.00 3.50 3.50 5.00 4.00 2.00 4.40 5.00 5.00 5.00 5.00 4.00 3.00 4.00 4.00 5.00 3.00 5.00 3.00 5.00 Symantec TrendMicro 4.22 3.50 4.50 3.50 5.00 3.50 4.00 5.00 5.00 4.00 4.50 5.00 4.50 4.00 3.00 4.00 3.95 5.00 4.50 4.00 5.00 2.50 3.00 5.00 2.90 2.00 2.00 5.00 4.00 4.00 3.17 2.00 3.00 4.00 2.00 4.50 3.00 4.00 5.00 1.00 4.00 3.00 5.00 4.00 3.00 3.00 3.58 5.00 3.50 2.50 5.00 4.00 2.00 4.00 2.70 3.00 2.00 5.00 1.00 5.00 Toutes les notes sont basées sur une échelle de 0 (faible) à 5 (performant).
  • 11. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 10 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 PROFILS DES PRESTATAIRES Leaders ■ IBM. Fiberlink a été racheté par IBM à la fin de 2013 pour compléter sa gamme MobileFirst. Une offre d'EMM globale mutualisée et conviviale qui permet aux clients d'ajouter aisément des modules avec la fonctionnalité requise a permis à IBM de se tailler une position de leader. Les clients ont également accès à une vaste gamme d'analyses et données pour comparer leurs politiques et configurations avec des entreprises similaires utilisant cette plateforme. L'intégration future du produit EMM avec d'autres produits MobileFirst d'IBM tels que Worklight et la livraison à travers le vaste canal et les services professionnels d'IBM permettront de stimuler les avantages concurrentiels avec le temps. ■ Citrix. Citrix a mené la plus récente vague de consolidation du marché à travers l'acquisition de Zenprise début 2013, qui lui a permis d'adopter sa vision et de fournir de nouvelles méthodes de travail à ses employés. En parvenant à créer une solution d'espace de travail mobile qui réunit sa solution EMM et ses produits de virtualisation et sa passerelle de réseau sécurisée, Citrix est parvenu à s'imposer comme un leader. Citrix s'est engagé résolument en faveur de l'expérience de l'utilisateur dans l'ensemble de ses produits et continue à innover avec des outils de collaboration tels que ShareFile et GoToMeeting. ■ MobileIron. MobileIron a lancé sa solution EMM en 2009 et est l'un des rares fournisseurs d'EMM dédiés à ne pas avoir été acquis par une entreprise technologique plus grande, préférant entrer en bourse en juin 2014. MobileIron a obtenu sa position de leader grâce à une solution globale qui associe dispositif, application et gestion des données à une passerelle mobile sécurisée. MobileIron propose également ses applications @Work pour une collaboration sécurisée. Les clients de Forrester incluent régulièrement MobileIron dans leurs listes de présélection des fournisseurs en vue d'une solution EMM. ■ AirWatch by VMware. VMware a racheté AirWatch début 2014, en ajoutant à son portefeuille l'un des fournisseurs d'EMM les plus populaires parmi les clients de Forrester. L'attention d'AirWatch pour l'expérience des utilisateurs et la simplification de la gestion de la mobilité pour les administrateurs a permis de combler une lacune considérable de la stratégie de WMware, qui s'apprête à fournir des outils de gestion de l'espace de travail pour tous les dispositifs et scénarios. La collecte des données par Forrester a eu lieu à la conclusion de l'acquisition, dès lors l'intégration était encore limitée au moment de l'évaluation. C'est pourquoi Forrester encourage les clients à faire des recherches complémentaires lors de l'évaluation des produits. ■ Good Technology. L'engagement ferme de Good en faveur de la sécurité et de l'investissement dans ses options de conteneurisation et son centre d'opérations du réseau (NOC) en fait depuis toujours un choix tout désigné pour les services financiers et autres clients recherchant une sécurité élevée. Toutefois, ses efforts d'amélioration de l'expérience du client et d'extension de son produit EMM au-delà de la conteneurisation lui ont permis d'étendre le produit à un public beaucoup plus large, contribuant à en faire un leader. En outre, le travail de Good concernant ses applications de collaboration et le produit Good Dynamics a aidé de nombreux clients à accélérer leur développement d'applications mobiles et déploiements auprès des employés.
  • 12. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 11 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ BlackBerry. D'autres fournisseurs se sont empressés d'offrir des alternatives concurrentielles de la plateforme BlackBerry, aussi l'entreprise a-t-elle dû se réinventer en faisant levier sur les caractéristiques qui en on fait un leader par le passé. Son engagement ferme en faveur de la mobilité et la sécurité d'entreprise a porté ses fruits. Au cours des deux dernières années, BlackBerry a bâti de solides capacités de gestion entre plates-formes, comprenant un espace de travail sécurisé, dans BES, tout en maintenant la prise en charge pour son ample clientèle existante. Les investissements permanents dans des applications de collaboration et une vision claire qui intègre la stratégie de gestion de l'intégration de l'Internet des objets et la prise en charge automatique ont permis à BlackBerry de figurer parmi les leaders. ■ Soti. La solution de Soti se différencie par l'ample attention qu'elle accorde aux dispositifs robustes et semi-robustes, Android+, ainsi que son contrôle à distance et son outil de prise en charge. De nombreux clients s'adressent à Soti pour gérer leur appareils mobiles robustes et semi-robustes, outre ceux utilisés par les travailleurs de l'information. La technologie Android+ de Soti fournit des contrôles supplémentaires sur Android et sa technologie BlitFire 10x, permettant un contrôle et une prise en charge à distance sur Android et iOS et contribuant ainsi à en faire un leader. ■ Symantec. Symantec a effectué diverses acquisitions de produits de gestion de la mobilité ces dernières années, d'abord avec l'acquisition du fournisseur de MDM Odyssey Software, ensuite avec celle du fournisseur de gestion d'applications mobiles (MAM) Nukona. Symantec a également racheté le fournisseur de messagerie sécurisée NitroDesk, qui a créé le célèbre client de messagerie Touchdown pour appareils mobiles. Odyssey, Nukona et NitroDesk présentent tous une offre éprouvée dans leurs domaines respectifs, mais Symantec a mis du temps à intégrer tous les produits dans une solution globale. ■ SAP. L'offre EMM de SAP se distingue par son intégration dans une gamme d'applications SAP plus ample et sa solution de développement et d'analyse d'applications mobiles, qui utilisent toutes le Cloud Hana de SAP. Cette attention pour l'analyse et la prise en charge des applications a contribué à forger la position de leader dont jouit SAP. Bien que SAP dispose d'une certaine fonctionnalité de gestion d'applications, l'encapsulation des applications et la sécurité des applications sont fournies à travers son partenariat avec Mocana. ■ Sophos. Sophos se concentre surtout sur le marché intermédiaire et intègre son produit EMM à sa vaste gamme d'outils de sécurité, comprenant la protection du réseau, des utilisateurs et du terminal. Aujourd'hui Sophos propose un nombre limité d'options de conteneurisation, mais sa passerelle de réseau sécurisée et ses fonctionnalités éprouvées en matière de protection des données en font un leader. Acteurs performants ■ Trend Micro. La solution Trend Micro associe la sécurité mobile et la protection contre les menaces avec une plateforme de sécurité Trend plus ample, en donnant aux clients une visibilité et un contrôle de tous les terminaux utilisés par les employés pour travailler. Bien que le fournisseur n'offre pas autant d'options de conteneurisation que les autres fournisseurs sur le marché, il se distingue grâce à l'infrastructure mobile virtuelle, qui permet aux utilisateurs d'accéder à un système d'exploitation Android hébergé depuis une application mobile pour accéder à leurs éléments de travail de manière sûre. Cela donne un moyen aux entreprises qui rechignent à placer des données d'entreprise dans des BYOD de continuer à prendre en charge les utilisateurs.
  • 13. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 12 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ Absolute Software. La vision d'Absolute Software est fondée sur la simplification de l'expérience de l'administration pendant l'utilisation de tous les dispositifs. Sa solution offre la gestion des clients et l'EMM en un seul produit. Computrace, l'exclusive technologie de persistance du vendeur, offre aux clients une connexion constante pour suivre, gérer et protéger les dispositifs et contribuer à identifier et renvoyer les appareils perdus ou volés. Ces facteurs de différenciation contribuent à forger la position d'acteur performant dont jouit Absolute. ■ LANDesk. L'offre de gestion des utilisateurs intégrale de LANDesk combine la gestion des clients, l'EMM et la gestion de services pour donner aux administrateurs du support technique une solution qui permet de gérer tous leurs dispositifs d'utilisateurs. En outre, l'acquisition de Wavelink par LANDesk a permis d'ajouter une prise en charge renforcée des appareils, ce qui constitue un élément de différenciation considérable. Au moment de l'évaluation, LANDesk disposait d'une quantité de données et d'une prise en charge de la sécurité du réseau limitées. Son récent achat de LetMobile devrait toutefois contribuer à combler ces lacunes. ■ Kaspersky Lab. Bien que Kaspersky soit sur le marché de la sécurité mobile depuis quelque temps, son produit EMM est relativement nouveau. La solution du fournisseur affiche une solide protection des données et applications, les facteurs de différenciation incluant la réputation des applications et les logiciels contre les programmes malveillants. L'intégration avec son plus ample portefeuille de sécurité d'entreprise aidera les clients dans la gestion globale des menaces pour leurs utilisateurs dans l'ensemble des dispositifs. Kaspersky s'attache en particulier au marché des petites et moyennes entreprises (PME), les grandes entreprises risquant de ne pas trouver tout ce dont elles ont besoin dans le produit. ■ McAfee. McAfee considère l'EMM comme l'un des composants de sa couverture de sécurité axée sur les utilisateurs. Le produit se distingue par la prise en charge de la réputation des applications et les logiciels contre les programmes malveillants. De nombreuses options de conteneurisation lui font cependant défaut, et à ce jour il est uniquement disponible sur site. Sa puissante fonctionnalité de sécurité de réseau lui a permis de figurer parmi les acteurs performants. AUTRES RÉFÉRENCES Ressources en ligne La version en ligne de la Figure 2 est un outil Excel de comparaison des prestataires, qui fournit des évaluations détaillées sur les produits et permet des classements personnalisables. Sources de données utilisées par Forrester Wave Forrester a utilisé 15 sources de données pour évaluer les forces et les faiblesses de chaque solution : ■ Enquêtes auprès des prestataires. Forrester a sondé les capacités des prestataires par rapport aux critères d’évaluation. Après avoir analysé les réponses aux enquêtes prestataires, nous avons complété l’étude en appelant ceux des prestataires pour lesquels des détails supplémentaires s’avéraient nécessaires à l’évaluation de leurs qualifications.
  • 14. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 13 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 ■ Démonstrations de produits. Nous avons demandé aux prestataires de nous présenter une démonstration des fonctionnalités de leur produit. Les conclusions tirées de ces démonstrations nous ont servi à valider les détails des capacités du produit. ■ Appels de référence auprès des clients. Pour valider les qualifications des produits et des prestataires, Forrester a également effectué des appels de référence auprès de 15 clients actuels de chaque prestataire. La méthodologie Forrester Wave Notre première étape consiste à dresser une liste de prestataires à évaluer qui répondent à nos critères. À partir de ce pool initial de prestataires, nous constituons notre liste finale. La sélection des prestataires s’effectue selon : 1) l’adéquation du produit, 2) le succès auprès des clients et 3) la demande des clients de Forrester. Les prestataires présentant des références client trop limitées ou dont les produits ne correspondent pas au champ de notre évaluation sont exclus. Après avoir examiné les recherches précédentes, les appréciations des besoins des utilisateurs et les entrevues menées auprès des prestataires et des experts, nous développons les critères d’évaluation de départ. Pour évaluer les prestataires et leurs produits en fonction de nos critères, nous recueillons des informations sur les caractéristiques des produits grâce à des évaluations en laboratoire, des questionnaires, des démonstrations et/ou des entretiens avec les clients. Les évaluations sont envoyées aux prestataires à des fins de révision. Elles sont ensuite ajustées pour décrire le plus fidèlement possible les offres et les stratégies du prestataire. Des pondérations par défaut sont appliquées afin de corriger notre analyse des besoins des grandes entreprises utilisatrices (et/ou de tout autre scénario indiqué dans le présent document Forrester Wave), puis de noter les prestataires sur une échelle clairement définie. Ces pondérations par défaut ne constituent qu’un point de départ, et nous encourageons nos lecteurs à les adapter à leurs besoins par le biais de l’outil Excel. Les notes finales fournissent une représentation graphique du marché en fonction de l’offre actuelle, de la stratégie et de la présence sur le marché. Forrester prévoit de mettre régulièrement à jour les évaluations des prestataires à mesure que les capacités et les stratégies de ces derniers évolueront. Pour plus d'informations sur la méthodologie suivie pour tous les rapports Forrester Wave, rendez-vous sur la page http://www.forrester.com/marketing/policies/forrester- wave-methodology.html. Politique d'intégrité Toutes les études Forrester, y compris les rapports Forrester Wave, sont réalisées en accord avec notre politique d’intégrité. Pour plus d'informations, visitez la page http://www.forrester.com/marketing/policies/integrity-policy.html. NOTES 1 À l'ère du tout mobile, on s’attend à ce que le client puisse obtenir ce qu’il veut de façon immédiate et dès qu’il en a besoin. Ce changement de mentalité signifie que la bataille pour attirer l'attention de votre client se décidera lors des « moments mobiles », autrement dit chaque fois qu'il saisit un appareil mobile. Et comme les dispositifs mobiles sont omniprésents dans la vie quotidienne et au travail, les moments mobiles exercent un impact diffus sur votre entreprise. Veuillez vous reporter au rapport du 24 janvier 2014, « Re- Engineer Your Business For Mobile Moments ».
  • 15. POUR LES PROFESSIONNELS DES INFRASTRUCTURES ET DES OPÉRATIONS (I&O) Forrester Wave™ : Gestion de la mobilité d'entreprise, Q3 2014 14 © 2014, Forrester Research, Inc. Reproduction interdite 30 septembre 2014 2 Dans l'environnement concurrentiel moderne, investir dans des technologies commerciales est un élément central de la capacité des entreprises à gagner, servir et conserver les clients. Aujourd'hui, vos clients exigent des expériences unifiées et cohérentes sur l'ensemble des points de contact. Les principales technologies de votre programme de technologies d'entreprise permettront à votre entreprise de se concentrer sur vos clients et d'interagir avec eux tout au long du cycle de vie de la relation. Cela inclut des solutions tout au long du cycle de vie et des technologies de plateforme d'engagement. Les plateformes d'adoption prennent en charge une architecture modulaire en quatre parties qui vous permet de relier entre elles des solutions tout au long du cycle de vie afin de créer ces expériences. Forrester définit la première partie comme « l'interaction ». Veuillez vous reporter au rapport du 29 juillet 2014, « Top Technologies For Your BT Agenda ». 3 À mesure que les stratégies mobiles évoluent, les entreprises exigent davantage de la technologie de gestion que de simples composants de gestion de dispositifs. Forrester estime que les solutions de MDM évolueront en des solutions de gestion de la mobilité d'entreprise (EMM) plus amples. Voir le rapport du 6 juin 2014 intitulé « Brief : The Future Of Mobile Device Management ». 4 Le service d'assistance peut poser des défis pour le matériel et le logiciel ; pour plus d'informations concernant un service axé sur le client, veuillez vous reporter au rapport du 15 novembre 2013, « This Isn’t Your Grandfather’s Service Desk ». 5 Pour plus d'informations sur la prolifération de la synchronisation et du partage de fichiers, reportez-vous au rapport du 10 juillet 2013 « The Forrester Wave™ : File Sync And Share Platforms, Q3 2013 ». 6 Source : Forrester’s Forrsights Global Workforce Benchmark Survey, Q4 2013.
  • 16. Forrester Research (Nasdaq : FORR) est un cabinet mondial d'étude et de conseil qui travaille avec des professionnels occupant 13 fonctions clés sur trois segments de clientèle distincts. Chaque jour, nos clients doivent prendre des décisions commerciales et technologiques toujours plus complexes. Pour les aider à appréhender les opportunités qu’offre le changement et à élaborer des stratégies pour en tirer parti, Forrester propose des études exclusives, des données sur les consommateurs et les entreprises, des conseils personnalisés, des événements et des communautés en ligne, ainsi que des programmes d’échange destinés aux cadres. Nous aidons les dirigeants des secteurs des technologies d'entreprise, du marketing et de la stratégie, ainsi que des technologies de l'information en leur fournissant des informations factuelles indépendantes susceptibles d'assurer leur réussite commerciale actuelle et future. 113823 « Forrester s’adresse aux professionnels des infrastructures et des opérations Votre responsabilité est d’identifier, et de justifier, les changements qui, au niveau des technologies et des processus, permettront de transformer et d’industrialiser l’infrastructure de votre entreprise et de créer une structure informatique plus productive, plus robuste et plus efficace. Vous pourrez vous appuyer sur les compétences spécialisées et la connaissance fine de votre rôle dont Forrester dispose pour élaborer des stratégies d’avant-garde ; évaluer les opportunités par rapport aux risques ; justifier vos prises de décisions ; et optimiser les performances d’une personne, d’une équipe et d’une entreprise. IAN OLIVER, Représentant des professionnels de l’infrastructure et des opérations À propos de Forrester Forrester est un cabinet mondial d'étude et de conseil qui inspire les leaders, aide à prendre de meilleures décisions et permet aux meilleures entreprises mondiales de transformer la complexité liée aux changements en avantage commercial. Grâce à nos analyses et à nos conseils, les professionnels de l'informatique gagnent en efficacité et étendent leur influence au-delà des attributions traditionnelles du service informatique. Adaptées à votre fonction, nos ressources vous permettent de vous concentrer d’abord sur les enjeux commerciaux importants (c’est-à-dire la marge, la vitesse et la croissance), puis sur la technologie. POUR EN SAVOIR PLUS Pour découvrir comment Forrester Research peut vous aider à réussir au quotidien, contactez l'agence la plus proche ou consultez notre site à l'adresse www.forrester.com. Pour obtenir la liste complète de nos bureaux à travers le monde, rendez-vous à l'adresse www.forrester.com/about. ASSISTANCE CLIENTÈLE Pour obtenir des informations sur les exemplaires papier ou électroniques, contactez le service clientèle au +1 866.367.7378, +1 617.613.5730 ou envoyez un e-mail à l’adresse clientsupport@forrester.com. Nous offrons des remises sur volume et un tarif spécial aux établissements d'enseignement et aux organisations à but non lucratif.