Meilleur Logiciel VPN d'entreprise

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Le logiciel de réseau privé virtuel (VPN) d'entreprise permet aux utilisateurs de se connecter aux réseaux privés et sécurisés d'une organisation. Les entreprises utilisent le meilleur logiciel VPN d'entreprise pour fournir à leurs employés un accès sécurisé, chiffré et à distance au réseau interne de l'entreprise. Cela permet aux employés d'accéder aux applications, fichiers, imprimantes et autres ressources de l'entreprise sur le réseau d'entreprise comme s'ils étaient au bureau. À l'inverse, les VPN de type grand public ou personnel sont utilisés par les particuliers pour chiffrer leurs données et masquer leur localisation lorsqu'ils se connectent à des réseaux publics non sécurisés dans les aéroports, bibliothèques, cafés, etc.

Les solutions VPN d'entreprise contiennent souvent des pare-feu pour prévenir les virus, les piratages et autres menaces. De nombreux logiciels de sécurité réseau incluent des VPN mais offrent des fonctionnalités et une sécurité supplémentaires par rapport à un VPN autonome. Les solutions VPN d'entreprise évoluent ; de nombreuses solutions plus récentes incluent des fonctionnalités de contrôle d'accès réseau plus robustes avec les bases techniques des logiciels de mise en réseau à confiance zéro et des logiciels de périmètre défini par logiciel (SDP).

Pour être inclus dans la catégorie des réseaux privés virtuels (VPN) d'entreprise, un produit doit :

Connecter des appareils à des réseaux privés en utilisant des mécanismes de chiffrement et de sécurité Assurer un accès autorisé uniquement aux réseaux privés et aux données sensibles Renifler le trafic réseau au niveau des paquets pour chiffrer les données Acheminer les connexions vers des réseaux sécurisés via des protocoles de tunneling
Afficher plus
Afficher moins

Logiciel VPN d'entreprise en vedette en un coup d'œil

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
148 annonces dans VPN d'entreprise disponibles
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
20% de réduction
20% de réduction
Prix de lancement :À partir de $7.00
(16)4.3 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud VPN
Prix de lancement :Gratuit
Prix de lancement :À partir de $8.00

En savoir plus sur Logiciel VPN d'entreprise

Qu'est-ce que le logiciel de réseau privé virtuel (VPN) ?

Le logiciel de réseau privé virtuel (VPN) connecte les utilisateurs et les appareils à des réseaux privés en utilisant des mécanismes de cryptage et de sécurité. Il garantit que seuls les utilisateurs authentifiés ont accès aux réseaux privés et aux données sensibles, et protège les données en transit grâce au cryptage.

Les utilisateurs de logiciels VPN utilisent ces outils pour restreindre l'accès aux réseaux d'entreprise aux utilisateurs authentifiés, protéger les informations qu'ils envoient sur Internet contre l'accès de tiers comme les pirates informatiques tentant de consulter des informations confidentielles, masquer leur adresse IP et leur localisation, et accéder à du contenu web géo-spécifique.

Le logiciel VPN a des cas d'utilisation à la fois professionnels et personnels. Les entreprises cherchant à augmenter leur sécurité ou à restreindre l'accès des utilisateurs aux données sensibles de l'entreprise peuvent utiliser des VPN pour mettre en place des réseaux internes sécurisés. Les particuliers utilisent souvent des logiciels VPN personnels pour sécuriser leur connexion et crypter leur trafic lorsqu'ils utilisent un réseau Wi-Fi non sécurisé ou public qui peut être vulnérable aux attaques, comme ceux que l'on trouve à domicile, dans les aéroports, les hôtels ou les cafés.

Le logiciel VPN fonctionne en créant une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme Internet public. Le logiciel VPN utilise des protocoles de tunneling VPN pour y parvenir et crypte le trafic de données entrant et sortant. Ces outils cryptent également les adresses IP, masquent les localisations et peuvent établir des connexions entre les appareils. Ces produits contiennent souvent des pare-feu pour prévenir les virus, les piratages et autres menaces. 

Que signifie VPN ?

VPN signifie réseau privé virtuel. Les VPN sont virtuels car ils connectent les utilisateurs à d'autres ordinateurs virtuellement. Ils sont privés grâce à leur capacité à masquer l'adresse IP d'un utilisateur et à crypter ses données de trafic. Le mot réseau dans VPN fait référence au réseau de serveurs VPN accessible à l'utilisateur avec son fournisseur de VPN.

Quels types de logiciels de réseau privé virtuel (VPN) existent ?

VPN d'entreprise ou d'entreprise : Le logiciel VPN d'entreprise ou d'entreprise connecte en toute sécurité les employés à distance aux réseaux d'entreprise et aux services cloud. Ces outils cryptent le trafic de données de l'entreprise de bout en bout et empêchent l'accès non autorisé aux réseaux de l'entreprise. Cette connexion VPN permet à la main-d'œuvre mobile d'une entreprise d'accéder aux e-mails d'entreprise, aux discussions, au partage de fichiers, aux sites intranet et à d'autres applications d'entreprise et cloud lorsqu'ils travaillent à distance.

  • VPN d'accès à distance : Ce type de VPN permet aux utilisateurs de se connecter à des réseaux d'entreprise privés. C'est idéal pour les organisations ayant une main-d'œuvre très mobile. Cela leur permet de travailler comme s'ils étaient au bureau.
  • VPN site-à-site : Ce VPN connecte les bureaux de succursales aux réseaux des bureaux d'entreprise. Les VPN basés sur l'intranet connectent les bureaux de la même entreprise. Les VPN basés sur l'extranet se connectent aux bureaux d'une entreprise externe.

VPN personnel : Les VPN personnels aident les utilisateurs à accéder à Internet lorsqu'ils sont connectés à un réseau non sécurisé pour naviguer sur Internet en toute confidentialité. Il leur permet également de changer leur adresse IP pour accéder à des sites web et du contenu géo-restreints. 

Quelles sont les fonctionnalités courantes des logiciels de réseau privé virtuel (VPN) ?

Voici quelques fonctionnalités de base des logiciels VPN :

Force du protocole VPN : Chaque protocole VPN a des forces et des faiblesses liées à la vitesse, au cryptage, à la stabilité, au streaming et au téléchargement. Les protocoles de connexion VPN les plus sécurisés et adaptés aux mobiles sont les protocoles OpenVPN et IKEv2.

Force du cryptage : Les types de cryptage les plus courants sont le cryptage AES-128 ou le cryptage AES-256, connu sous le nom de cryptage de niveau militaire.

Double VPN : Certains fournisseurs de services VPN envoient le trafic Internet via deux serveurs, le cryptant deux fois.

Interrupteur d'arrêt : Un interrupteur d'arrêt coupe automatiquement l'accès Internet d'un utilisateur lorsque la connexion cryptée est perdue, empêchant ainsi les violations de données.

Enregistrement des données : Certaines entreprises et administrateurs informatiques souhaitent surveiller l'utilisation du VPN. Certains fournisseurs de VPN enregistrent et stockent les journaux des utilisateurs.

Politique de non-enregistrement ou de zéro enregistrement : Dans certains cas, les utilisateurs de VPN accordent de l'importance à la confidentialité et choisissent de ne pas enregistrer de journaux d'utilisateurs. Certains fournisseurs de services VPN offrent une politique de non-enregistrement ou de zéro enregistrement. Le fournisseur de VPN ne collecte ni ne conserve aucune donnée transmise sur le VPN. Selon la juridiction, il peut y avoir des problèmes juridiques avec les politiques de non-enregistrement.

Conformité au RGPD : Si un fournisseur de VPN conserve des journaux de données sur les citoyens de l'Union européenne (UE), le fournisseur est tenu de se conformer au règlement RGPD.

Clients de bureau : De nombreux fournisseurs de VPN fonctionnent avec des systèmes d'exploitation tels que Windows, macOS ou Linux.

Clients mobiles : Pour un accès VPN mobile et sécurisé, de nombreux fournisseurs de VPN prennent en charge les connexions d'appareils mobiles Android et iOS.

Extension de navigateur : Certains fournisseurs de VPN proposent des extensions de navigateur comme moyen rapide et facile de se connecter à un serveur VPN en utilisant des navigateurs comme Chrome, Firefox et Safari.

Limitations multidevices : Les fournisseurs de VPN peuvent limiter le nombre d'appareils, d'utilisateurs ou d'entreprises pouvant accéder au VPN. La plupart des VPN gratuits permettent jusqu'à cinq ou six appareils avant de demander aux utilisateurs de passer à une version payante.

Connectivité à haute vitesse et fiabilité : La vitesse, la bande passante et la fiabilité sont importantes lors du choix d'un fournisseur de VPN. Les fournisseurs de VPN peuvent mettre en avant la géolocalisation et le nombre de commutateurs de serveurs qu'ils possèdent, car la vitesse des utilisateurs s'améliore lorsque plus de serveurs sont disponibles.

Protection contre les logiciels malveillants : Certains fournisseurs de VPN proposent l'installation automatique de correctifs pour prévenir les attaques de logiciels malveillants.

Accès sécurisé sans confiance : Cela garantit que seuls les utilisateurs authentifiés avec des appareils conformes peuvent accéder aux applications réseau.

Prévention des fuites DNS : Cela crypte les requêtes DNS, empêchant les fuites dues à des failles de sécurité dans les requêtes DNS qui pourraient être révélées aux serveurs DNS des FAI.

Facilité d'administration : Les gens utilisent des logiciels VPN car l'accessibilité est importante. Choisir une solution avec une interface intuitive et conviviale peut aider les utilisateurs à se connecter plus facilement au VPN.

Service client : De nombreux fournisseurs de VPN gratuits n'offrent pas de support client, tandis que les fournisseurs de VPN d'entreprise offrent un support client dédié pour aider à résoudre les problèmes.

Quels sont les avantages des logiciels de réseau privé virtuel (VPN) ?

Avec le logiciel VPN, les employés à distance peuvent se connecter en toute sécurité à leurs réseaux d'entreprise et accéder aux mêmes applications d'entreprise, dossiers, messagerie, sites intranet et e-mails d'entreprise que leurs collègues au bureau. Pour une main-d'œuvre de plus en plus éloignée, les employés en déplacement et les personnes travaillant à domicile, le logiciel VPN est une considération majeure pour les entreprises. Les avantages de l'utilisation du logiciel VPN incluent :

Soutien à la main-d'œuvre à distance : Le logiciel VPN permet aux employés à distance de se connecter aux réseaux d'entreprise.

Accès sécurisé : Le logiciel VPN restreint l'accès aux réseaux d'entreprise aux utilisateurs authentifiés et sécurise le partage de données entre les bureaux avec un cryptage de bout en bout.

Confidentialité : Pour ceux qui utilisent des VPN à des fins personnelles, la raison la plus courante est de masquer la véritable adresse IP de l'utilisateur. Cela aide lors de l'utilisation d'Internet public à des fins de confidentialité, pour accéder à du contenu géo-restreint et pour garantir une connexion sécurisée.

Qui utilise le logiciel de réseau privé virtuel (VPN) ?

Les deux principales catégories d'utilisateurs de logiciels VPN sont les entreprises qui souhaitent protéger les données sensibles de l'entreprise en restreignant l'accès à leurs données et les particuliers qui souhaitent masquer leur adresse IP lors de la navigation sur Internet, que ce soit pour le travail ou pour des raisons personnelles.

Administrateurs informatiques : Les administrateurs informatiques gèrent généralement les logiciels VPN. Les entreprises qui souhaitent garantir la sécurité de leurs informations et contrôler qui a accès à leurs réseaux utilisent des logiciels VPN. Les entreprises utilisent principalement des logiciels VPN pour connecter les réseaux de bureaux régionaux à leur siège social et pour autoriser les utilisateurs, tels que leurs employés à distance ou leurs partenaires, à accéder à leur réseau d'entreprise.

Employés à distance ou mobiles : Avec une main-d'œuvre de plus en plus mobile, un accès sécurisé aux applications professionnelles est essentiel pour accomplir le travail. Les employés utilisent des logiciels VPN lorsqu'ils sont hors du bureau pour obtenir un accès sécurisé et transparent aux réseaux et applications d'entreprise, tels que les e-mails d'entreprise, la messagerie et le partage de fichiers.

Individus : Lorsqu'ils n'utilisent pas de logiciels VPN pour accéder aux réseaux d'entreprise, les particuliers utilisent couramment des logiciels VPN pour une navigation Internet personnelle sécurisée. Cela est généralement fait pour éviter l'espionnage des pirates informatiques lors de l'utilisation de Wi-Fi non sécurisé ou pour masquer une adresse IP et une localisation lors de la visite de sites web qui suivent les visiteurs. Les particuliers utilisent des VPN pour changer le pays d'origine de leur adresse IP afin d'accéder à des sites web géo-bloqués. Par exemple, si une personne voyageant pour le travail à Singapour essaie d'accéder à un site web ou à un service basé aux États-Unis, elle pourrait constater qu'il s'agit de contenu géo-restreint selon l'Autorité de développement des médias de Singapour. Le voyageur pourrait utiliser un logiciel VPN pour utiliser une adresse IP située dans un autre pays, comme les États-Unis, pour contourner les restrictions singapouriennes et consulter le contenu.

Logiciels liés au logiciel de réseau privé virtuel (VPN)

Les solutions VPN fournissent un accès aux réseaux, comme les réseaux d'entreprise pour les utilisateurs authentifiés ; les VPN ne valident pas l'identité de l'utilisateur ni ne fournissent de fonctions de gestion des accès. Pour obtenir des informations de session spécifiques à l'utilisateur, l'ajout d'outils liés à l'identité et à l'accès au déploiement du VPN peut être utile.

Logiciel de gestion des identités et des accès (IAM) : Le logiciel IAM aide les entreprises à protéger leurs systèmes contre l'accès ou l'utilisation non autorisés en ne permettant qu'aux utilisateurs authentifiés et autorisés (généralement des employés, en fonction des rôles professionnels) d'accéder à des systèmes et données d'entreprise spécifiques et protégés.

Logiciel de gestion des accès privilégiés (PAM) : Le logiciel PAM aide les entreprises à protéger les clés de leur domaine informatique en veillant à ce que les identifiants de leurs comptes privilégiés, tels que les comptes administrateurs sur des actifs critiques de l'entreprise, ne soient accessibles que par ceux qui ont les autorisations appropriées pour le faire. Le logiciel PAM aide à prévenir le piratage externe ou l'utilisation abusive interne des actifs importants de l'entreprise en appliquant les politiques d'accès au moindre privilège, où les utilisateurs reçoivent le minimum absolu d'accès nécessaire pour accomplir leurs tâches.

Logiciel de périmètre défini par logiciel (SDP) : Les produits SDP sont un type spécifique de solution de sécurité réseau qui se concentre sur la segmentation du réseau et l'authentification des utilisateurs. Le SDP lui-même est une architecture conçue pour permettre l'accès sur une base de besoin de savoir, ce qui signifie que chaque appareil et utilisateur doit être vérifié avant d'accéder soit au réseau dans son ensemble, soit à des systèmes et applications spécifiques au sein d'un réseau.

Logiciel de bureau à distance : Pour les entreprises cherchant une solution logicielle plus légère pour visualiser les bureaux à distance - souvent utilisée pour des cas d'utilisation de support technique - le logiciel de bureau à distance peut être une option. Le logiciel de bureau à distance permet à un utilisateur de se connecter et d'interagir de manière transparente avec un ordinateur dans un autre emplacement via un réseau interne ou Internet. Le logiciel de bureau à distance permet à l'utilisateur de voir et de contrôler un PC ou un ordinateur portable connecté comme s'il était assis directement devant lui. 

Défis avec le logiciel de réseau privé virtuel (VPN)

Légalité : Certains pays interdisent l'utilisation de logiciels VPN. Par exemple, aux États-Unis, il est parfaitement légal d'utiliser des VPN. En Russie, au Venezuela, en Turquie et dans plusieurs autres pays, il est illégal d'utiliser un VPN dans certains cas. Cela inclut le changement du pays d'origine d'une adresse IP pour accéder à des sites web bloqués.

Liste des pays où les VPN sont illégaux, en mai 2019 :

  • Turquie
  • Irak
  • Russie
  • Biélorussie
  • Corée du Nord
  • Turkménistan

Liste des pays où seuls les VPN approuvés par le gouvernement sont légaux, en mai 2019 :

  • Chine
  • Émirats Arabes Unis
  • Iran
  • Oman

(Source : Comparitech)

Légalité des politiques de non-enregistrement ou de zéro enregistrement : Selon l'emplacement des serveurs du fournisseur de VPN, la législation locale dicte quelles sont les obligations de tenue de registres des fournisseurs de VPN. Les informations que les fournisseurs de VPN peuvent être légalement tenus de remettre aux autorités locales incluent l'activité des utilisateurs, l'adresse IP, les horodatages de connexion et les appareils utilisés. Cela signifie que dans certains cas, les politiques de non-enregistrement ou de zéro enregistrement peuvent ne pas être disponibles.

Les VPN gratuits peuvent suivre et vendre les données des utilisateurs : Certains VPN gratuits vendent les données des utilisateurs, ce qui va généralement à l'encontre de l'objectif d'utiliser un VPN en premier lieu. Par conséquent, il est important de lire attentivement les termes et conditions du fournisseur de VPN.

Quelles entreprises devraient acheter des logiciels de réseau privé virtuel (VPN) ?

Les entreprises de toutes tailles peuvent bénéficier des VPN, en particulier celles qui soutiennent une main-d'œuvre à distance.

Main-d'œuvre à distance : Les VPN permettent à une main-d'œuvre à distance d'accéder en toute sécurité au réseau d'entreprise.

Employés qui voyagent : Pour les employés qui voyagent fréquemment et utilisent des connexions Internet non sécurisées, les VPN peuvent garantir que le trafic est sécurisé.

Entreprises mondiales : Pour les entreprises cherchant à connecter leurs bureaux de succursales aux réseaux d'entreprise du siège social, les VPN site-à-site peuvent être une option.

Comment acheter un logiciel de réseau privé virtuel (VPN)

Collecte des exigences (RFI/RFP) pour le logiciel de réseau privé virtuel (VPN)

Le logiciel VPN peut répondre à une variété de besoins commerciaux en fonction des exigences spécifiques d'une entreprise. Lors de l'élaboration de la liste des exigences et des priorités pour sélectionner une solution logicielle VPN, les entreprises doivent être attentives aux éléments suivants :

Cas d'utilisation des utilisateurs finaux : Les entreprises doivent déterminer les cas d'utilisation du logiciel en posant les questions suivantes : 

  • À qui essayons-nous de permettre l'accès au réseau avec la solution VPN, aux employés ou aux sous-traitants ? 
  • Essayons-nous de créer une connexion privée pour un utilisateur individuel ? 
  • Avons-nous simplement besoin d'un VPN site-à-site pour connecter des bureaux distants au siège de l'entreprise ?  

Force du protocole : Les entreprises doivent déterminer quel protocole elles nécessitent en fonction de la vitesse, de la force du cryptage, de la stabilité, du streaming et des capacités de téléchargement. Un protocole VPN est l'instruction qu'un VPN utilise pour communiquer avec le client VPN et le serveur VPN. Le protocole est composé de protocoles de transmission et de normes de cryptage.

Il existe plusieurs types de protocoles VPN avec des capacités de vitesse, de cryptage, de stabilité, de streaming et de téléchargement différentes. Les protocoles VPN les plus sécurisés et adaptés aux mobiles sont les protocoles OpenVPN et IKEv2, tandis que PPTP et L2TP/IPsec sont des protocoles moins sécurisés.

  • PPTP : Protocole de tunnel point à point

Avantages : vitesse, stabilité, streaming, téléchargement

Inconvénients : cryptage médiocre

  • L2TP/IP Sec : Protocole de tunnel de couche deux (L2TP) et sécurité du protocole Internet (IPsec)

Avantages : vitesse, streaming, téléchargement

Inconvénients : cryptage moyen, stabilité moyenne

  • OpenVPN : VPN open-source

Avantages : cryptage, stabilité

Inconvénients : vitesse moyenne, streaming médiocre, téléchargement médiocre

  • SSTP : Protocole de tunnel sécurisé par socket

Avantages : cryptage, téléchargement

Inconvénients : vitesse moyenne, stabilité moyenne, streaming moyen

  • IKEv2 : Échange de clés Internet version 2

Avantages : vitesse, cryptage, stabilité

Inconvénients : streaming moyen, téléchargement moyen

Norme de cryptage : Les entreprises doivent déterminer quelle norme de cryptage répond à leurs exigences de sécurité. Les normes de cryptage les plus courantes incluent :

  • Norme de cryptage avancée (cryptage AES-128) : Le cryptage AES-128 est un chiffrement standard de l'industrie. Le cryptage AES-128 est très sécurisé et nominalement plus rapide que l'AES-256.
  • Norme de cryptage avancée (cryptage AES-256) : Le cryptage AES-256, également connu sous le nom de cryptage de niveau militaire, est le premier chiffrement accessible au public approuvé par la National Security Agency. Il est nominalement plus lent que l'AES-128.

Solution spécifique à un segment ou à une région d'activité : Lors de la recherche d'un logiciel adapté au segment des petites entreprises par rapport aux segments du marché intermédiaire ou des entreprises, les entreprises doivent être claires dans leur RFP à ce sujet. De même, s'il y a besoin d'un outil qui fonctionne bien dans une région géographique ou une langue spécifique, cela doit être inclus dans la RFP.

Intégrations : Les entreprises doivent déterminer quelles intégrations sont importantes.

Licences nécessaires : Les entreprises doivent décider combien de licences elles ont besoin pour les utilisateurs finaux et s'il existe différents types de licences en fonction du type d'utilisateur.

Nombre de serveurs et emplacements géographiques : Le nombre de serveurs et leur emplacement géographique est important lors de la sélection d'une solution VPN, en particulier pour les cas d'utilisation VPN individuels.

Calendrier : La rapidité avec laquelle une entreprise doit mettre en œuvre une solution est également un facteur dans le processus d'achat.

Niveau de support : Les entreprises doivent savoir si elles nécessitent un support de haute qualité ou si elles sont capables de le mettre en œuvre en interne ?

Comparer les produits de logiciels de réseau privé virtuel (VPN)

Créer une liste longue

Après avoir trouvé certains produits grâce à des recherches sur G2.com, les sélections peuvent être enregistrées dans "Ma liste", afin que les acheteurs puissent facilement se référer à ces solutions logicielles. Pour faciliter la comparaison après que toutes les démonstrations soient terminées, il est utile de préparer une liste cohérente de questions concernant les besoins et préoccupations spécifiques à poser à chaque fournisseur.

Créer une liste courte

Pour déterminer la meilleure solution VPN à partir de la liste longue de produits, les acheteurs doivent lire les avis des utilisateurs de produits, consulter les évaluations sur le rapport G2 Grid® pour la catégorie de logiciels de réseau privé virtuel (VPN), lire les évaluations d'utilisabilité et réduire la liste longue de fournisseurs dans la "Ma liste" de G2 à une poignée.

Effectuer des démonstrations

Dans l'étape suivante, les acheteurs peuvent contacter les fournisseurs présélectionnés pour des démonstrations en utilisant le bouton "Obtenir un devis" de G2. Lors de la démonstration de chaque solution, les acheteurs doivent poser les mêmes questions, obtenir des clarifications sur les mêmes cas d'utilisation pour mieux évaluer de manière équitable, et voir comment chaque fournisseur se compare à la concurrence. 

Sélection du logiciel de réseau privé virtuel (VPN) 

Choisir une équipe de sélection

L'équipe de sélection de logiciels doit être composée de membres de l'organisation qui ont le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui occupent des rôles tels que le principal décideur, le chef de projet, le propriétaire du processus, le propriétaire du système ou l'expert en la matière du personnel, ainsi qu'un responsable technique, un administrateur informatique ou un administrateur de sécurité, en plus d'un utilisateur final. Il est important d'inclure un utilisateur final dans l'équipe de sélection car, après tout, pour que le logiciel VPN fonctionne, l'adoption par les utilisateurs finaux est essentielle.

Négociation

Le prix dépend souvent du nombre de licences achetées et de la durée. Plus le nombre de licences achetées est élevé et pour une durée plus longue, cela aide généralement à obtenir une offre à prix réduit. Des négociations peuvent être possibles pour des services d'implémentation gratuits ou réduits ou un support continu, également.

Décision finale

Après cette étape, et avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et bien reçu, l'acheteur peut être confiant que la sélection était correcte. Sinon, il pourrait être temps de revenir à la planche à dessin.