Le dernier Magic Quadrant de Gartner répertorie plus d’une douzaine de fournisseurs de SASE. Le Wave de Forrester réduit le nombre de fournisseurs à huit. Chaque fournisseur prétend être le mieux adapté à votre organisation. Pour un responsable informatique ou un RSSI qui évalue des plateformes pour la première fois, le rapport signal/bruit est brutal.
Ce guide vous propose un cadre d’évaluation plutôt qu’un énième classement des fournisseurs. En tant que fournisseur européen de SASE, nous avons vu ce qui fait le succès des évaluations et ce qui les transforme en cauchemars de douze mois en matière d’approvisionnement. Les critères ci-dessous reflètent ce qui compte réellement lorsque vous gérez de 50 à 400 utilisateurs sur plusieurs sites, et non ce qui semble impressionnant dans une matrice de fonctionnalités.
Comment évaluer les fournisseurs de SASE ?
Les fournisseurs de SASE se répartissent en quatre grandes catégories : les méga-fournisseurs d’entreprise conçus pour l’échelle mondiale, les plateformes unifiées à fournisseur unique conçues pour la simplicité opérationnelle, les fournisseurs de plateformes en nuage qui tirent parti de l’infrastructure périphérique existante et les fournisseurs de pare-feu hérités qui étendent la sécurité sur site à l’informatique en nuage. Pour les évaluer, il faut un cadre qui va au-delà des listes de contrôle des fonctionnalités. Concentrez-vous sur l’architecture, la vitesse de déploiement, la transparence des prix, la prise en charge des appareils sans agent, la souveraineté des données, la gestion multi-locataires et la consolidation des consoles.
Sept critères qui distinguent les plateformes SASE
La plupart des guides de comparaison des fournisseurs se concentrent sur le nombre de fonctionnalités. Les fonctionnalités sont importantes, mais elles ne permettent pas de prédire si une plateforme fonctionnera réellement pour votre équipe. Ces sept critères le permettent.
Architecture « cloud-native » contre héritage des pare-feux
Il s’agit de la différence architecturale la plus importante sur le marché des SASE. Certaines plateformes ont été conçues dans le nuage dès le départ, à l’aide de microservices et d’architectures de conteneurs. D’autres ont commencé par des pare-feux sur site et ont ensuite été étendues à la livraison dans le nuage.
Les plateformes natives de l’informatique en nuage offrent généralement une inspection à passage unique, où le trafic est décrypté une fois et analysé par tous les moteurs de sécurité simultanément. Les plateformes héritées des pare-feux exécutent souvent des instances virtualisées de leur système d’exploitation matériel dans des points de présence dans le nuage. Cette approche est familière pour les clients existants, mais peut introduire une complexité de gestion et des cycles de mise à jour plus lents.
Pour une équipe de taille moyenne composée de trois à cinq généralistes de l’informatique, cette distinction façonne les opérations quotidiennes. Une plateforme native dans le nuage signifie des mises à jour automatiques, pas de programmation de micrologiciels et moins de pièces mobiles. Une plateforme héritée d’un pare-feu peut nécessiter une interaction avec plusieurs interfaces de gestion et une familiarisation avec les outils sur site du fournisseur. Pour un examen plus approfondi de la manière dont ces architectures diffèrent dans la pratique, lisez notre guide d’explication de l’architecture SASE.
Modèle de déploiement et délai de rentabilité
Le déploiement complet des plateformes SASE d’entreprise peut prendre de six à huit mois. Pour une organisation de 200 utilisateurs, ce délai est inacceptable. Les équipes du marché intermédiaire ont besoin de plateformes qui apportent une valeur initiale en quelques semaines, et non en quelques trimestres.
Posez trois questions précises aux fournisseurs. Dans quel délai pouvez-vous connecter notre fournisseur d’identité et publier la première application via ZTNA ? Les sites des succursales peuvent-ils être intégrés avec un provisionnement sans contact ? À quoi ressemble le déploiement progressif entre le projet pilote et le déploiement complet ?
Les plateformes unifiées telles que Jimber et Cato Networks sont généralement conçues pour accélérer l’intégration. Une société belge de gestion de patrimoine, par exemple, a réalisé une migration complète vers Jimber en huit semaines, y compris le déploiement du ZTNA, le déploiement du SD-WAN et la mise hors service du matériel existant. Les plateformes d’entreprise avec des exigences de configuration plus poussées prennent naturellement plus de temps.
Transparence des prix
Les modèles de tarification des SASE varient considérablement. Les trois principales approches sont les abonnements par utilisateur, la tarification basée sur la bande passante et les offres groupées. Chacune comporte des risques différents pour les acheteurs du marché intermédiaire.
La tarification par utilisateur est la plus prévisible. Les modèles basés sur la bande passante peuvent engendrer des coûts inattendus lorsque les modèles de trafic changent, en particulier lors des migrations vers le cloud ou des pics saisonniers. Les offres groupées à plusieurs niveaux doivent être examinées attentivement : des fonctions telles que la prévention des pertes de données, le CASB ou la surveillance de l’expérience numérique sont parfois bloquées derrière les niveaux supérieurs.
Au-delà de l’abonnement proprement dit, surveillez les modules complémentaires facturés séparément, les suppléments d’accès aux points de vente, les frais de services professionnels et le coût opérationnel de la gestion des agents pour les terminaux sur l’ensemble de votre parc d’appareils. Jimber utilise une tarification transparente par utilisateur, sans surcharge de bande passante, ce qui simplifie les projections de coût total de possession sur trois ans. D’autres fournisseurs peuvent offrir des tarifs de base plus bas mais accumulent les coûts par le biais d’add-ons.
Prise en charge des appareils sans agent et OT
C’est là que la plupart des évaluations de SASE sont insuffisantes. La majorité des guides de comparaison se concentrent sur les utilisateurs distants avec des ordinateurs portables gérés. Ils ignorent les imprimantes, les caméras IP, les systèmes de gestion des bâtiments, les équipements médicaux et les contrôleurs industriels qui peuplent les environnements réels du marché intermédiaire.
Il existe une différence significative entre la protection au niveau du périmètre (acheminement du trafic d’un site à travers un dispositif matériel) et l’isolation en ligne au niveau de l’appareil. La protection périmétrique sécurise les frontières mais offre une segmentation interne limitée. L’isolation en ligne, telle que le matériel NIAC de Jimber, contrôle la communication par appareil, empêchant tout mouvement latéral si un point d’extrémité est compromis.
Si votre organisation opère dans les secteurs de la fabrication, des soins de santé, de la logistique ou dans tout autre environnement comportant des équipements connectés qui ne peuvent pas exécuter d’agents logiciels, ce critère doit figurer en tête de votre évaluation.
Souveraineté des données et conformité
Pour les organisations européennes soumises à NIS2, GDPR ou DORA, la juridiction légale de votre fournisseur SASE n’est pas une réflexion après coup. Il s’agit d’une décision architecturale.
Les fournisseurs ayant leur siège aux États-Unis tombent sous le coup du CLOUD Act, qui confère aux autorités américaines le pouvoir légal d’exiger l’accès aux données stockées sur leurs serveurs, y compris les données stockées dans les points de présence européens. Un point de présence à Francfort géré par un fournisseur américain ne garantit pas automatiquement la souveraineté européenne en matière de données.
Évaluez où l’inspection du trafic a lieu, où les journaux sont stockés, quelle juridiction régit les demandes d’accès et si le fournisseur peut fournir des rapports d’audit alignés sur NIS2. Certains fournisseurs américains ont lancé des lignes de produits « souverains », mais il s’agit généralement d’ajouts à des architectures qui n’ont pas été conçues avec la souveraineté européenne comme point de départ. Des plateformes comme Jimber, dont le siège est en Belgique et dont les données sont traitées à l’intérieur des frontières de l’UE, répondent à ces exigences par défaut. Pour en savoir plus, consultez notre analyse des alternatives européennes en matière de SASE.
Gestion multi-locataires pour les partenaires de services
Plus de 60 % des entreprises de taille moyenne font appel à un fournisseur de services gérés pour le déploiement de SASE. Si vous travaillez avec un MSP ou prévoyez de le faire, l’architecture multi-tenant de la plateforme est aussi importante pour votre partenaire que pour vous.
Demandez si la plateforme prend en charge des politiques distinctes pour chaque locataire, une visibilité consolidée sur l’ensemble des locataires, des rapports par locataire et une intégration simplifiée des environnements des nouveaux clients. Les plateformes construites selon un modèle de priorité aux partenaires, comme la console multi-locataires de Jimber, permettent aux MSP de gérer des douzaines de clients sans s’encombrer d’outils. Les plateformes axées sur l’entreprise peuvent offrir le multi-tenant, mais le traitent parfois comme une fonctionnalité secondaire.
Console unique ou multi-console
Cela semble être un détail opérationnel mineur. Ce n’est pas le cas. Lorsque votre équipe informatique gère cinq consoles provenant de trois fournisseurs, la dérive de la configuration est inévitable. Les politiques qui sont cohérentes dans un outil peuvent contredire les règles dans un autre. Les enquêtes sur les incidents nécessitent de corréler les journaux dans des tableaux de bord distincts.
Une console de gestion unique pour ZTNA, SWG, FWaaS, SD-WAN et la posture des appareils réduit les taux d’erreur, accélère les changements de politique et rend la plateforme gérable pour les petites équipes. Tous les fournisseurs qui revendiquent une « console unique » ne le font pas forcément. Testez la démonstration. Vérifiez si les politiques de pare-feu, les règles de filtrage web et les politiques d’accès sont réellement gérées dans une interface unique ou si elles sont simplement liées à des tableaux de bord distincts par l’intermédiaire d’un portail.
Le paysage des fournisseurs de SASE en 2026
Le marché s’est consolidé autour de quatre catégories principales. Comprendre où se situe chaque fournisseur vous permet de présélectionner les plateformes avant de procéder à une évaluation détaillée.
Les méga-fournisseurs d’entreprise tels que Zscaler, Palo Alto Networks et Netskope sont en tête du classement des analystes et desservent le Global 2000. Leurs plates-formes offrent une inspection de sécurité approfondie, des réseaux PoP étendus et des intégrations matures. La contrepartie est la complexité : les prix, les délais de déploiement et les frais généraux de gestion sont calibrés pour les grandes équipes informatiques disposant d’un personnel dédié à la sécurité.
Les plateformes SASE unifiées à fournisseur unique de Cato Networks, Jimber et Versa Networks font converger SD-WAN et SSE dans une base de code unique. Cette catégorie est la plus pertinente pour les organisations du marché intermédiaire qui ont besoin d’une sécurité approfondie sans les frais généraux de gestion de l’entreprise. Cato gère un réseau privé mondial. Jimber se concentre sur le marché intermédiaire européen avec la souveraineté des données de l’UE et l’intégration OT. Versa propose des options sur site et en nuage.
Les fournisseurs de plates-formes en nuage, dont Cloudflare et Cisco, s’appuient sur d’énormes réseaux de périphérie existants. L’approche de Cloudflare est axée sur une architecture conviviale pour les développeurs et sur la performance. Cisco intègre SASE à son portefeuille de réseaux plus large, bien que l’expérience de gestion puisse couvrir plusieurs interfaces.
Les fournisseurs de pare-feu tels que Fortinet et Check Point étendent les plates-formes de sécurité sur site au cloud. FortiSASE de Fortinet s’est vu attribuer une position de leader par Gartner en 2025, offrant une forte continuité aux clients FortiGate existants. Le risque est d’hériter de la complexité de l’écosystème sur site dans un contexte d’informatique dématérialisée. Check Point adopte une approche similaire avec son offre Harmony SASE.
Matrice de comparaison des fournisseurs
| Critère | Zscaler | Palo Alto | Réseaux Cato | Fortinet | Jimber | Cloudflare | Netskope | Versa |
|---|---|---|---|---|---|---|---|---|
| L’architecture | Proxy natif de l’informatique en nuage | Pare-feu étendu à l’informatique en nuage | Cloud-native unifié | FortiOS étendu au cloud | Cloud-native unifié | Réseau périphérique | Proxy natif de l’informatique en nuage | Hybride (en nuage + sur site) |
| Console unique | Oui | Partiel (Strata + Panorama) | Oui | Partiel (FortiManager + EMS) | Oui | Oui | Oui | Partiel |
| Soutien aux agents/OT | Limitée | Limitée | Au niveau du site (Socket) | Limitée | Isolation en ligne (NIAC) | Limitée | Limitée | Limitée |
| Souveraineté de l’UE en matière de données | Siège des États-Unis (CLOUD Act) | Siège des États-Unis (CLOUD Act) | Siège Israël/États-Unis | Siège des États-Unis (CLOUD Act) | Siège belge, traitement dans l’UE | Siège des États-Unis (CLOUD Act) | Siège des États-Unis (CLOUD Act) | SIÈGE AMÉRICAIN |
| Vitesse de déploiement (marché intermédiaire) | Des semaines aux mois | Mois | Semaines | Des semaines aux mois | De quelques jours à quelques semaines | Semaines | Des semaines aux mois | Semaines |
| Modèle de tarification | Par utilisateur et par palier | Tarif par utilisateur + suppléments | Forfait par utilisateur | Par utilisateur et par palier | Transparent pour chaque utilisateur | Par utilisateur et par palier | Par utilisateur et par palier | Par utilisateur/site |
| Multi-tenant (MSP) | Oui | Oui | Oui | Oui | Oui (partenaire d’abord) | Oui | Oui | Oui |
| Alignement NIS2/GDPR | Options souveraines supplémentaires | Options souveraines supplémentaires | Partiel | Options souveraines supplémentaires | Par conception | Complément d’information | Options souveraines supplémentaires | Variable |
Cette matrice est un point de départ, pas un verdict. Votre environnement spécifique, vos relations avec les fournisseurs et vos obligations en matière de conformité déterminent les compromis les plus importants. Utilisez les sept critères ci-dessus pour pondérer chaque ligne en fonction de vos priorités.
Cinq erreurs d’évaluation commises par les entreprises de taille moyenne
Choisir en fonction du nombre de caractéristiques plutôt que de l’adéquation opérationnelle
Le fournisseur qui propose la plus longue liste de fonctionnalités n’est pas automatiquement le meilleur choix. Une plate-forme dotée de 200 fonctionnalités que votre équipe de trois personnes ne configurera jamais n’offre aucun avantage par rapport à une plate-forme dotée de 50 fonctionnalités réellement utilisées. Évaluez votre choix en fonction de ce que vous allez déployer dans les 90 premiers jours, et non en fonction de ce que l’éditeur prévoit de mettre sur le marché dans 18 mois.
Comparer les prix à la vignette plutôt que le coût total de possession
Un tarif par utilisateur peu élevé ne signifie rien si les dépassements de bande passante, les modules complémentaires, les services professionnels et la gestion des agents font grimper le coût réel de 40 %. Élaborez un modèle de coût total de possession sur trois ans qui inclut les licences, les économies réalisées sur l’élimination du matériel, la réduction des frais généraux d’exploitation et le coût du temps consacré par les informaticiens à la gestion de la plateforme.
Oublier les dispositifs sans agent
Si votre équipe d’évaluation se compose uniquement de personnel chargé des réseaux informatiques, elle se concentrera sur les ordinateurs portables et les serveurs. Les imprimantes, les caméras, les systèmes d’automatisation des bâtiments et les contrôleurs industriels sont oubliés jusqu’à ce qu’un test de pénétration ou un audit NIS2 les révèle comme des points d’entrée non protégés. Incluez un inventaire des dispositifs sans agent dans votre appel d’offres dès le premier jour.
Sous-estimation de la complexité du déploiement
La démonstration d’un fournisseur se déroule sans problème. La validation du concept prend trois semaines. Puis le déploiement complet est bloqué au quatrième mois parce que la plateforme nécessite des configurations d’épinglage de certificats, des fichiers PAC de proxy personnalisés ou des tests de compatibilité avec des applications héritées que personne n’a mentionnées au cours du cycle de vente. Demandez des délais de déploiement à des clients de référence à votre échelle, et non à l’équipe marketing du fournisseur.
Ignorer la compétence en matière de données
Pour les organisations européennes, le choix d’un fournisseur basé aux États-Unis sans tenir compte des implications du CLOUD Act crée un risque de conformité auquel il est difficile de remédier ultérieurement. Votre documentation NIS2 doit tenir compte des risques juridictionnels dans votre chaîne d’approvisionnement. Abordez cette question lors de l’évaluation, et non après avoir signé un contrat de trois ans.
Comparaison détaillée des fournisseurs
Pour une analyse comparative de plateformes spécifiques par rapport à Jimber, nous avons publié des comparaisons spécifiques qui vont plus loin que ce que ce guide peut couvrir :
- Jimber vs Zscaler : quelle plateforme SASE pour le marché intermédiaire couvre les différences d’architecture, de prix et de déploiement pour les organisations qui évaluent le leader du marché.
- Jimber vs Cato Networks : European SASE compared analyse les différences entre deux plates-formes SASE unifiées en matière de souveraineté, de soutien OT et de modèles de partenariat.
- FortiSASE vs Jimber : ce que les clients FortiGate devraient évaluer aide les clients Fortinet à évaluer la continuité de l’écosystème par rapport à la simplicité de l’informatique dématérialisée.
- Palo Alto Prisma Access vs Jimber compare l’héritage d’un pare-feu d’entreprise avec une plateforme européenne axée sur le marché intermédiaire.
Chaque comparaison utilise le même cadre de sept critères présenté dans ce guide, appliqué à l’association spécifique de fournisseurs.
FAQ
Quelle est la différence entre les vendeurs SSE et SASE ?
SSE (Security Service Edge) comprend les composants de sécurité de SASE : Secure Web Gateway, CASB, ZTNA et Firewall-as-a-Service. Il n’inclut pas le SD-WAN. SASE combine à la fois la sécurité et le réseau en une seule plateforme. Si votre organisation a besoin d’un accès à distance sécurisé et d’une connectivité de site à site, une plateforme SASE complète est l’option la plus complète. Si vous utilisez déjà un SD-WAN et que vous n’avez besoin que d’une sécurité fournie par le cloud, SSE peut suffire. Gartner publie des évaluations distinctes pour chaque catégorie.
Quel est le meilleur fournisseur de SASE pour les entreprises de taille moyenne ?
Il n’y a pas de réponse unique, car la « meilleure » dépend de votre infrastructure existante, de vos exigences en matière de conformité et de votre capacité opérationnelle. Les plateformes SASE unifiées à fournisseur unique, dont Cato Networks et Jimber, sont conçues pour les organisations qui ont besoin d’une sécurité approfondie sans la complexité d’une entreprise. Les méga-fournisseurs d’entreprise tels que Zscaler et Palo Alto offrent des fonctionnalités plus approfondies, mais leur gestion nécessite davantage de ressources informatiques. Évaluez les solutions en fonction des sept critères de ce guide plutôt qu’en fonction du seul classement des analystes.
Quel est le coût d’une plateforme SASE par utilisateur ?
Les références du secteur pour 2026 situent la licence complète de la plateforme SASE entre environ 14 et 22 dollars par utilisateur et par mois pour les prix de la plateforme seule des plus grands fournisseurs. Les services entièrement gérés, y compris la surveillance 24/7 et l’assistance des partenaires, varient entre 50 et 200 dollars par utilisateur et par mois, en fonction de l’étendue des services. Pour une organisation de 200 utilisateurs, cela se traduit par un coût annuel de plate-forme d’environ 33 000 à 53 000 dollars avant ajouts. Demandez toujours une analyse du coût total de possession sur trois ans qui inclut les modules complémentaires, les services professionnels et les économies réalisées sur le matériel.
Existe-t-il des vendeurs de SASE en Europe ?
Oui. Jimber est un fournisseur SASE belge qui traite des données au sein de l’UE et n’a pas de société mère américaine, ce qui signifie qu’il n’y a pas de conflit juridictionnel dans le cadre du CLOUD Act. Cela simplifie la conformité NIS2 et GDPR. Parmi les autres fournisseurs présents en Europe, citons Orange Business Services et certains fournisseurs régionaux de services gérés qui revendent des plateformes plus importantes. La plupart des fournisseurs figurant dans les évaluations de Gartner et de Forrester ont leur siège aux États-Unis ou en Israël. Pour les organisations dont la juridiction est importante, la vérification du siège social du fournisseur et des sites de traitement des données fait partie de la diligence raisonnable.
Combien de temps dure la mise en œuvre de SASE pour une entreprise de taille moyenne ?
Les délais varient considérablement en fonction du fournisseur et du champ d’application. Les plateformes unifiées conçues pour un déploiement sur le marché intermédiaire peuvent fournir des capacités ZTNA et SWG initiales en deux à quatre semaines. Le déploiement complet sur tous les sites, y compris le SD-WAN, l’isolation OT et la mise hors service du matériel existant, prend généralement de six à douze semaines pour un environnement de 200 utilisateurs sur cinq sites. Les plateformes d’entreprise avec des exigences de configuration plus poussées peuvent prendre de six à huit mois pour une portée comparable.
Dois-je choisir une approche SASE à fournisseur unique ou à fournisseurs multiples ?
Le consensus des analystes et les données de l’industrie sont tous deux en faveur d’un SASE à fournisseur unique pour les organisations du marché intermédiaire. La gestion de fournisseurs distincts de réseaux et de sécurité entraîne des frais d’intégration, des incohérences dans les politiques et une complexité de dépannage que les équipes informatiques allégées ne peuvent pas absorber. Gartner prévoit que 50 % des nouveaux déploiements de SASE se feront avec un seul fournisseur d’ici 2028. Pour les organisations comptant de trois à dix employés informatiques, la simplicité opérationnelle d’une console unique, d’un moteur de politique unique et d’une relation avec un fournisseur unique l’emporte sur la flexibilité théorique du meilleur fournisseur.
Le choix d’une plateforme SASE est l’une des rares décisions d’infrastructure qui concerne tous les utilisateurs, tous les appareils et tous les sites de votre organisation. Si vous le faites correctement, votre équipe passera moins de temps à gérer des outils et plus de temps à travailler sur des sujets importants. Si vous vous trompez, vous échangerez une complexité contre une autre.
Prêt à voir comment les critères d’évaluation de Jimber se traduisent en une plateforme opérationnelle ? Réservez une démonstration et passez en revue les sept critères avec un environnement conçu à votre échelle.