Sikov - stock.adobe.com
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres.
Okta fait partie, depuis plusieurs années, des quelques incontournables spécialistes de la gestion des accès. Longtemps, Gartner l’a positionné en léger retrait derrière Microsoft pour l’étendue de la vision exprimée, mais devant pour la capacité à traduire cette vision en propositions commerciales concrètes. Avec l’édition 2019 du quadrant magique consacré au domaine, publiée au mois d’août dernier, ce n’est plus le cas : Okta est propulsé bien en avance sur le reste d’un peloton qui, par ailleurs, se désagrège.
En 2018, Gartner classait IBM, Oracle et Ping Identity dans un mouchoir de poche, dans la partie inférieure du carré des leaders, derrière, donc, un Microsoft et un Okta au coude-à-coude. En 2019, le paysage apparaît plus clairsemé, avec Okta nettement en tête, suivi de Microsoft, puis de Ping Identity.
IBM et Oracle continuent de figurer parmi les leaders, mais semblent peiner à suivre le rythme imposé par les trois pairs qui les devancent. Dans le carré des visionnaires, Auth0 semble redoubler d’efforts, tandis qu’Idaptive et ForgeRock conservent leurs positions, mais Micro Focus et CA Technologies (Broadcom) reculent.
Les analystes de Gartner estiment qu’Okta a considérablement gagné en parts de marché entre 2018 et 2019, malgré des prix plutôt élevés, profitant notamment de l’engouement croissant pour le segment de la gestion des identités et des accès clients (CIAM). L’éditeur a également comblé un manque dans son offre en ajoutant une fonctionnalité de proxy inverse pour aider à l’intégration d’applications non standard. Et puis, en juillet 2018, Okta s’est offert ScaleFT pour s’ouvrir au concept d’architecture sans confiance afin de renforcer le contrôle d’accès aux ressources des systèmes d’information. Début 2019, il a également annoncé le rachat d’Azuqua pour simplifier la gestion des requêtes de provisionnement d’accès aux applications, notamment.
De son côté, Microsoft semble avoir développé une bonne compréhension des besoins du marché, mais également contribué à l’innovation en faveur de l’abandon des mots de passe. Gartner souligne également son approche des cas d’usage liés à la CIAM. Mais le cabinet regrette que le groupe ait encore besoin de tiers tels que Ping Identity pour certains scénarios, en particulier avec les applications non standard. Et si Azure AD gagne rapidement en parts de marché sous l’effet de l’adoption d’Office 365, beaucoup misent encore sur des tiers pour profiter d’un spectre fonctionnel plus étendu. On se souviendra d’ailleurs de certaines tensions entre Okta et Microsoft courant 2016.
De son côté, Ping Identity apparaît profiter de son partenariat avec Microsoft – il peut ainsi proposer directement ses propres produits avec Azure AD Premium. Mais il supporte tout aussi bien Azure AD Connect qu’ADFS, et cela n’est pas étranger à son succès. Gartner souligne toutefois la variabilité de la facture, selon les scénarios, avec des coûts variant de « bas à très élevés » suivant la complexité. Mais généralement, Ping Identity semble s’inscrire en moyenne basse.
Idaptive, sorti du giron de Centrify après l’acquisition de celui-ci par Thoma Bravo, semble avoir traversé une période quelque peu troublée. Gartner souligne les capacités d’accès conditionnel, notamment en intégration avec le renseignement sur les menaces produit par Palo Alto Networks.
Mais le cabinet fait état de tarifications inégales, selon les scénarios, et majoritairement évoquées comme au-dessus des moyennes de l’industrie. Et de conseiller à ses clients de « demander de la clarté pour les projets produits à deux ans ».
Le marché apparaît en tout cas loin d’être sclérosé. Ainsi, Gartner entrevoit encore d’importantes évolutions à venir. Pour lui, 60 % des mises en œuvre d’outils de contrôle d’accès intégreront des capacités d’analyse du comportement utilisateur à l’horizon 2022, contre 10 % aujourd’hui. L’ouverture de session unique (SSO), devrait de plus en plus s’appuyer sur des standards tels que SAML, OAuth2 et OIDC, au lieu d’approches propriétaires, passant de 30 % aujourd’hui à 60 % d’ici 2022.
Enfin, l’authentification à facteurs multiples (MFA) devrait graduellement recevoir l’adoption attendue – et appelée de leurs vœux par les experts – passant à 70 % d’adoption pour les accès applicatifs en 2024, contre… 10 % aujourd’hui.