Vue lecture

Gestion du SaaS : les outils autonomes se heurtent au SAM

Quand on a déjà du SAM, à quoi bon acquérir une solution de gestion du SaaS ?

Dans sa synthèse du dernier Magic Quadrant consacré à ce marché, Gartner ne tranche pas la question. Il note néanmoins qu’existe, chez les acheteurs, une forme de « résistance à l’ajout d’un autre outil »…

Ces acheteurs évoluent le plus souvent dans les achats et l’exploitation informatique. Tels sont en tout cas les principaux profils que les fournisseurs ciblent, plutôt que les métiers de la sécurité/conformité IT et de la gestion des actifs informatiques.

Le message communiqué l’an dernier quant à la faible maturité du marché reste d’actualité. Comme le conseil qui en découle : négocier des contrats de 2 ans maximum, vu le manque de garanties sur la viabilité de nombreux offreurs. Cette situation les expose à des acquisitions… y compris par des acteurs du SAM.

De la gestion des contrats aux scores de risque, de nombreuses briques facultatives

D’une année à l’autre, le cahier des charges fonctionnel pour figurer dans ce Magic Quadrant a peu évolué.

Illustration sur la découverte de l’usage du SaaS. Seule l’intégration avec des outils de sécurité a été ajoutée sur la liste des options. Il s’agissait toujours d’en proposer au moins trois, entre celle-ci et :

  • Extension de navigateur
  • Agent
  • Système de gestion financière ou des dépenses
  • SSO
  • Outil de gestion des terminaux
  • Messagerie électronique
  • OAuth
  • Connexion API directe

Comme l’an dernier, il fallait assurer un minimum d’orchestration de workflows sans code pour l’automatisation de tâches courantes dont l’onboarding/offboarding employé. Étaient également attendues, sur le volet optimisation des dépenses, des possibilités d’identification des apps redondantes, de révocation/réallocation de licences et – nouveauté – de délégation d’ownership aux métiers hors IT, avec contrôle d’accès basé sur les rôles.

Les intégrations ITSM étaient facultatives. Comme les scores de risque et de conformité, les rapports d’adoption, la gestion des contrats et des fournisseurs, la GenAI pour les admins ou les procédures de traitement des demandes d’applications par les employés.

17 fournisseurs, 5 « leaders »

L’évaluation des fournisseurs s’est faite sur deux axes. L’un prospectif (« vision »), portant sur les stratégies (sectorielle, géographique, commerciale, marketing, produit…). L’autre centré sur la capacité à répondre effectivement à la demande (« exécution » : expérience client, performance avant-vente, qualité des produits/services…).

La situation sur l’axe « exécution » :

Rang Fournisseur Évolution annuelle
1 Zylo =
2 Torii =
3 Flexera + 1
4 BetterCloud + 3
5 Zluri – 2
6 1Password + 3
7 Lumos – 1
8 ServiceNow – 3
9 Calero + 1
10 CloudEagle.ai + 2
11 Auvik nouvel entrant
12 USU – 1
13 Axonius nouvel entrant
14 Josys =
15 Corma nouvel entrant
16 Viio nouvel entrant
17 MegaZoneCloud nouvel entrant

Sur l’axe « vision » :

Rang Fournisseur Évolution annuelle
1 Zylo =
2 Torii =
3 BetterCloud + 1
4 Flexera + 2
5 Zluri – 2
6 Lumos – 1
7 Calero + 3
8 1Password + 1
9 CloudEagle.ai + 3
10 ServiceNow – 1
11 Viio nouvel entrant
12 Josys + 1
13 Axonius nouvel entrant
14 Auvik nouvel entrant
15 USU – 4
16 Corma nouvel entrant
17 MegaZoneCloud nouvel entrant

L’an dernier, trois fournisseurs étaient classés « leaders » : Torii, Zluri et Zylo. Ils le restent, rejoints par BetterCloud et Flexera.

FinQuery et Oomnitza ont disparu des radars, ne vendant plus de plate-forme autonome de gestion du SaaS. Productiv aussi est sorti, parce qu’il ne respectait pas complètement le critère d’orchestration de workflows. Quant à Trelica, il a été acquis par 1Password (que nous ne signalons ainsi pas, dans les tableaux ci-dessus, comme un nouvel entrant).

Les « leaders » mis à part, la quasi-totalité des offreurs sont dans la catégorie « acteurs de niche », témoin de la faible maturité du marché.

Plage de support limitée chez BetterCloud

BetterCloud se distingue par son adaptation à l’évolution des besoins. Les acquisitions de G2 Track et de Tricent ont enrichi son offre, respectivement sur la gestion des dépenses et la gouvernance du partage de fichiers. Gartner salue aussi un ciblage efficace des acheteurs IT, finance et sécurité, avec une stratégie de ristournes flexible. Bon point également pour la cadence de livraison de nouvelles fonctionnalités.

BetterCloud ne permet pas de choisir la localisation des données et n’assure de support que du lundi au vendredi entre 8 heures et 20 heures (heure de l’Est*). Sa tarification est plus élevée que la moyenne du marché (modèle à trois niveaux et module complémentaire pour la gouvernance). Gartner note aussi l’absence d’extension de navigateur pour la découverte de l’usage du SaaS.

Flexera n’a pas fini d’intégrer Snow Software

Flexera bénéficie d’une présence physique mondiale (États-Unis, Canada, Brésil, Royaume-Uni, Suède, Australie, Inde) et d’un réseau d’intégrateurs étendu. Gartner apprécie sa capacité de ciblage commercial, tant d’un point de vue sectoriel que géographique. Ainsi que ses prix, généralement plus bas que chez la concurrence et assortis d’une politique de ristournes flexible. Bon point également pour le marketing, qui, entre webinaires et événements physiques, alimente la notoriété de Flexera, y compris sur le SAM.

En attendant que soit finalisée l’intégration de Snow Software, Flexera ne propose pas de moyen de mesurer ou de stimuler l’adoption du SaaS. Gartner signale aussi l’inconsistance du support et de la qualité des partenaires intégrateurs. Il y ajoute le nombre limité d’intégrations directes par API.

La résidence des données, absente chez Torii…

Torri est crédité d’un bon point pour son recueil du feed-back, et par là même pour sa roadmap. Il l’est aussi pour sa cadence de livraison d’améliorations fonctionnelles. Et pour sa tendance à « anticiper » le besoi. En tout cas à introduire des capacités avant que la demande soit généralisée. Gartner en veut pour preuve l’usage de la GenAI pour, entre autres, traiter les contrats, enrichir les profils d’applications et concevoir des automatisations.

Comme chez BetterCloud, pas de choix de l’emplacement des données (Amérique du Nord uniquement). Si le licensing est flexible, Torii propose, avec son niveau Enterprise, l’une des offres les plus onéreuses de tout le Magic Quadrant. Plus « petit » que les autres « leaders », il n’a pas la même capacité pour passer à l’échelle ses équipes commerciales.

… et coûteuse chez Zluri

La tarification de base de Zluri est parmi les plus avantageuses du Magic Quadrant et elle s’assortit d’une stratégie intéressante de remise sur volume. Comme chez Flexera, le marketing est jugé efficace. L’intégration de l’IA l’est aussi (traitement des contrats, analyse de l’activité des utilisateurs, dimensionnement des licences…), d’autant plus qu’elle favorise la prise en main de la solution.

Zluri permet de choisir la localisation des données… mais c’est plus cher (le prix dépend, en particulier, de la taille de l’entreprise et du volume de données). Les avis sont de plus variés quant à la qualité du support et à l’efficacité de la solution. Par ailleurs, les éléments qui figurent en tête de la feuille n’apparaissent pas alignés sur les principales demandes des clients.

Avec Zylo, des coûts potentiellement difficiles à prévoir

Bon point marketing pour Zylo également, de son podcast et sa chaîne YouTube à son SaaS Management Index annuel. Gartner salue aussi la qualité de l’expérience client, entre customer success managers et méthodes de maximisation de la valeur. Il note aussi l’enrichissement de la bibliothèque d’applications (chacune incluant des informations financières, fonctionnels et de risque) et les capacités « exhaustives » de mesure d’adoption.

Chez Zylo, les données sont localisées exclusivement en Amérique du Nord. Et le personnel, exclusivement aux États-Unis (élément à prendre d’autant plus en compte dans le contexte géopolitique que l’on connaît). Vigilance aussi sur la tarification : il peut être difficile de la comprendre… et de prévoir les coûts. À noter également l’absence d’approche sectorielle sauf pour gouvernements et pharma.

* Fuseau horaire du Québec et de New York, entre autres. 6 heures de décalage avec Paris.

Illustration générée par IA

The post Gestion du SaaS : les outils autonomes se heurtent au SAM appeared first on Silicon.fr.

  •  

Plus asynchrone, plus interactif… Les évolutions en cours du protocole MCP

Grâce à MCP, les applications viennent à ChatGPT.

C’est le principe de l’Apps SDK actuellement en preview chez OpenAI. Il permet de fournir des interfaces interactives par l’intermédiaire des serveurs qui utilisent ce protocole.

Le projet MCP-UI, emmené par des ingénieurs de Palo Alto Networks et de Shopify, a la même philosophie.

Voilà que les deux initiatives convergent – avec Anthropic dans la boucle – afin de créer une extension officielle pour MCP. Promesse : pouvoir déclarer des ressources UI, les lier à des outils, les embarquer dans une application, puis gérer la communication bidirectionnelle avec celle-ci. Et éviter ainsi d’avoir à implémenter trop de logique côté client (par exemple pour le rendu d’un graphe à partir de JSON).

L’extension « Applications MCP », telle qu’envisagée, sépare templates et données pour une mise en cache plus efficace. Elle permet aux applications hôtes de contrôler les templates avant de les exécuter. Les communications se font sur JSON-RPC et sont donc auditables. La spec initiale ne gère que le contenu text/html, affiché dans des iframes isolés (sandbox).

Un protocole plus asynchrone

Il fut, pendant un temps, question de publier une nouvelle version de la spécification MCP ce 25 novembre 2025 – soit un an tout juste après l’ouverture du protocole à la communauté. On en est finalement à la release candidate… qui donne cependant une bonne idée des évolutions à venir.

Par rapport à la version précédente (18 juin), on progresse sur la gestion des opérations asynchrones. Une primitive expérimentale « tâche » avec un système d’identifiant a effectivement été ajoutée. En l’interrogeant, on peut, d’une part, suivre l’état d’une tâche exécutée en arrière-plan. De l’autre, accéder aux résultats « en différé », pendant une durée définie par le serveur. L’ancienne et la nouvelle sémantiques sont gérées sur une même méthode RPC.

Du progrès, il y en a aussi sur la découverte de serveurs d’autorisation. La gestion d’OpenID Connect Discovery 1.0 vient compléter celle des métadonnées OAuth 2.0. En parallèle, la stratégie de sélection du champ d’application (scope) est structurée à travers l’en-tête WWW-Authenticate, sur le principe du moindre privilège. Et la spec permet aux clients OAuth d’héberger leurs métadonnées (document JSON) sur une URL HTTPS afin de pouvoir fonctionner avec des serveurs d’autorisation vis-à-vis desquels il n’existe pas de relation préalable.

La version précédente de la spécification avait introduit de quoi envoyer des informations non sensibles par un mécanisme de type formulaire. La nouvelle version vient couvrir la transmission de données sensibles (secrets, opérations de paiement…) avec un mode hors bande fondé sur des URL de confiance qui s’ouvrent dans le navigateur. Avec lui, il n’y a pas besoin d’exposer d’éléments dans le client MCP.

On aura aussi noté la prise en charge des schémas d’énumération à choix multiple, l’ajout d’une convention de nommage des outils et la possibilité d’associer des icônes aux ressources serveur (outils, templates, prompts…).

Vers des « extensions officielles »

Pour favoriser les implémentations sectorielles et/ou adaptées à des cas d’usage, MCP va reconnaître et documenter les plus populaires, en tant qu' »extensions officielles ».

En attendant, le projet en absorbe un autre : MCPB (MCP Bundle). Ce format simplifie la distribution de serveurs locaux et leur installation sur tout client compatible. Il utilise des archives zip combinant un serveur (Node.js, Python ou binaires compilés) et son manifeste, sur un principe similaire à celui des extensions Chrome ou VS Code.

Anthropic est à l’origine de MCPB (ex-DXT, Desktop Extensions), d’abord utilisé exclusivement sur les apps de bureau Claude. Il a décidé d’en ouvrir la spec, l’outillage CLI associé et une implémentation de référence (code utilisé par l’app Claude pour Windows et Mac afin de charger et vérifier des bundles).

Des travaux sont également en cours pour conjuguer stateless et scalabilité. Le protocole Streamable HTTP a apporté une réponse partielle, des problèmes demeurant notamment sur la gestion des sessions.

Illustration générée par IA

The post Plus asynchrone, plus interactif… Les évolutions en cours du protocole MCP appeared first on Silicon.fr.

  •  

Règlement DORA : la liste des prestataires IT critiques

Orange et Capgemini sont des prestataires critiques de services TIC pour le secteur financier.

Ainsi en ont décidé l’ABE (Autorité bancaire européenne), l’AEAPP (Autorité européenne des assurances et des pensions professionnelles) et l’AEMF (Autorité européenne des marchés financiers). Elles ont intégré 17 autres sociétés sur leur liste, élaborée dans le cadre du règlement DORA (résilience opérationnelle numériques des entités financières).

Fournisseur Pays d’origine
Accenture États-Unis (siège en Irlande)
AWS États-Unis
Bloomberg LP États-Unis
Capgemini France
Colt Technology Services Royaume-Uni
Deutsche Telekom Allemagne
Equinix États-Unis
FIS États-Unis
Google Cloud États-Unis
IBM États-Unis
Interxion (Digital Realty) Pays-Bas
Kyndryl États-Unis
LSEG Data & Analytics Royaume-Uni
Microsoft États-Unis
NTT DATA Japon
Oracle États-Unis
Orange France
SAP Allemagne
Tat Consultancy Services Inde

Une possibilité d’astreinte à 1 % du CA quotidien

Cette liste doit être mise à jour annuellement. Sa composition découle de quatre critères. Dans les grandes lignes :

  • Effet systémique sur les services financiers en cas de défaillance opérationnelle à grande échelle du prestataire
  • Importance des entités financières qui dépendent du prestataire
  • Dépendance de ces mêmes entités à l’égard des services du prestataire sur leurs fonctions critiques ou importantes
  • Degré de substituabilité du prestataire

Les fournisseurs désignés comme critiques font l’objet d’une supervision spécifique. Des exigences ou des processus de sécurité et de qualité peuvent leur être imposés (correctifs, chiffrement, accords d’externalisation, prévention des points uniques de défaillance…).

En cas de non-respect des mesures à adopter, les prestataires peuvent écoper d’une astreinte, sur base journalière, pendant 6 mois maximum. Le montant est au plus égal à 1 % du CA quotidien moyen réalisé au niveau mondial. Les autorités peuvent aller jusqu’à demander aux entités financières de suspendre temporairement l’utilisation ou le déploiement de solutions.

DORA établit un principe de divulgation publique des prestataires qui ne notifient leur intention de suivre les recommandations du superviseur – ou qui ne fournissent pas de refus circonstancié.

Illustration générée par IA

The post Règlement DORA : la liste des prestataires IT critiques appeared first on Silicon.fr.

  •  
❌