Qu’est-ce que la gestion de la mobilité d’entreprise (EMM) ?
 

La gestion de la mobilité d’entreprise (EMM) désigne le processus de sécurisation des données d’une organisation sur les terminaux mobiles des collaborateurs, qu’ils appartiennent aux collaborateurs ou à l’entreprise. Les solutions EMM incluent généralement une large gamme de services conçus pour assurer la sécurité de la propriété intellectuelle d’une organisation et les informations à caractère personnel des clients tout en s’intégrant à d’autres systèmes et applications informatiques de l’entreprise afin d’offrir plusieurs fonctionnalités métiers.

 

Les solutions EMM varient considérablement d’une organisation à l’autre. Certaines se concentrent sur la sécurisation d’applications spécifiques ; d’autres tentent de sécuriser ou de verrouiller complètement les terminaux des collaborateurs, limitant les applications qui peuvent être installées et effaçant les données et les applications en cas de perte ou de vol d’un terminal. L’EMM a évolué au cours des dernières années, passant d’un objectif strictement mobile à la mobilité au sens large, y compris les ordinateurs portables et tablettes Windows et MacOS, la gestion des accès et l’amélioration de l’expérience utilisateur (UX) pour les applications et les terminaux mobiles.

Gestion de la mobilité d’entreprise (EMM)

Téléchargez le rapport pour découvrir pourquoi nous pensons que VMware est particulièrement bien placé pour vous aider à soutenir vos collaborateurs en télétravail avec Workspace ONE.

Télécharger gratuitement 

Quels avantages offre la gestion de la mobilité d’entreprise ?

L’EMM fournit une plate-forme unique pour la gestion de la mobilité d’entreprise, avec une console centralisée pour gérer, entre autres, les terminaux mobiles, les e-mails, les applications, le contenu et la navigation. Elle permet une approche flexible pour gérer les terminaux ou un espace de travail sécurisé sur les terminaux pour répondre aux différents cas d’usage et besoins à l’échelle de l’organisation.

 

Les systèmes EMM permettent notamment une gestion et une sécurité simplifiées et unifiées par :

  • La prise en charge d’une large gamme de terminaux, mobiles et fixes, afin que le plus grand nombre puisse être géré par une plate-forme commune.
  • La protection de toutes les données sur les terminaux, qu’il s’agisse de données d’entreprise ou personnelles, en protégeant toutes les informations avec des mots de passe et une authentification multifacteur, et en effaçant de manière sélective les données d’entreprise sans affecter les informations personnelles des collaborateurs.
  • L’assurance que le logiciel de sécurité est à jour en poussant les mises à jour dès qu’elles sont disponibles pour aider à prévenir les attaques zero-day.
  • L’utilisation de boutiques d’applications pour accélérer le déploiement des applications d’entreprise de manière sécurisée et limiter les applications pouvant être installées sur les terminaux de l’entreprise.
  • Le renforcement de la conformité en vous assurant que les terminaux utilisés à distance utilisent une infrastructure sécurisée avant que l’accès ne soit accordé aux données protégées ou à la propriété intellectuelle.
  • Le partage de données d’utilisation, de données chiffrées et de rapports pour aider à découvrir des modèles qui peuvent améliorer l’utilisation ou qui pourraient indiquer des violations ou une exfiltration des données.
  • L’application d’un générateur de règles capable de définir et de mettre en œuvre des règles, de les modifier selon les besoins et de les adapter à la zone géographique, au service, à la fonction ou à un autre facteur.

 

 

Quelles sont les technologies utilisées dans la gestion de la mobilité d’entreprise (EMM) ?

De nombreux composants et technologies sont utilisés dans l’EMM, et ils évoluent constamment. Voici les éléments les plus courants d’un système EMM :

 

Gestion des terminaux mobiles (MDM) La MDM est utilisée pour gérer les terminaux mobiles via l’utilisation de profils installés sur chaque terminal. Cela permet le contrôle à distance, le chiffrement, l’application des règles et la possibilité d’effacer un terminal de certaines applications et données en cas de perte, de vol ou lorsqu’un collaborateur quitte l’organisation.

 

Gestion du contenu mobile (MCM). La MCM est responsable de la gestion du contenu sur les terminaux mobiles, y compris l’accès au contenu, la sécurité, la transmission du contenu vers d’autres terminaux et la protection du contenu au niveau des fichiers. De nombreux outils MCM fonctionnent directement avec les produits de stockage Cloud populaires pour autoriser l’accès et l’accès aux données pour chaque utilisateur.

 

Gestion des identités mobiles (MIM). La MIM concerne l’authentification et la connexion, y compris les certificats, les signatures de code, l’authentification et la connexion unique pour garantir que seuls les utilisateurs autorisés et les terminaux de confiance peuvent accéder aux ressources de l’entreprise.

 

Gestion des applications mobiles (MAM) La MAM se concentre sur le déploiement, la gestion et la mise à jour des applications qui s’exécutent sur les terminaux mobiles d’une organisation. Les outils MAM incluent la publication des mises à jour, la gestion des licences et la sécurité des applications, permettant à des applications spécifiques d’être protégées, gérées et supprimées si elles sont mises au rebut. La MAM gagne en popularité, car il s’agit d’un moyen d’appliquer des règles et des protocoles de sécurité à des applications spécifiques et à leurs données sans avoir besoin d’effacer tout le téléphone.

 

Gestion des informations mobiles (MIM). La MIM, qui fait généralement partie des services MDM ou MAM, est responsable de l’accès à distance aux bases de données à partir des terminaux mobiles et s’intègre souvent aux nombreux services de stockage et de collaboration dans le Cloud public comme Dropbox.

 

Gestion des dépenses mobiles (MEM) La MEM suit les dépenses de communication mobile, fournissant à l’organisation des informations sur l’utilisation des terminaux, les services consommés et les règles telles que les remboursements BYOD. Les données collectées par la MEM peuvent également être utilisées pour des refacturations internes ou des audits de l’utilisation des terminaux mobiles.

 

 

Quelle est la différence entre MDM et EMM ?

L’EMM gère l’ensemble d’un terminal mobile, tandis que la MDM se concentre sur des fonctionnalités spécifiques du terminal. L’EMM assure la sécurité et la conformité aux règles, la personnalisation des applications et l’intégration avec les services d’annuaire du réseau d’entreprise. De son côté, la MDM est utilisée pour gérer les terminaux mobiles via l’utilisation de profils installés sur chaque terminal. Cela permet le contrôle à distance, le chiffrement, l’application des règles et la possibilité d’effacer un terminal de certaines applications et données en cas de perte, de vol ou lorsqu’un collaborateur quitte l’organisation.

 

La MDM permet également de fournir des informations sur des spécificités telles que le système d’exploitation utilisé, l’état de provisionnement et des données sur les types de terminaux utilisés (où, par qui et dans quel service ou entité).

 

Alors que les organisations exigent une approche et une vision plus holistiques de la mobilité, nombre d’entre elles passent d’une approche MDM simple à une approche EMM qui offre une vision unique de tous les terminaux des utilisateurs et intègre la sécurité de A à Z. De ce fait, de nombreuses entreprises utilisent désormais une plate-forme de gestion de la mobilité d’entreprise dans le Cloud, choisissant de stocker les données des terminaux dans le Cloud, plutôt que sur un terminal spécifique, pour faciliter l’accès et améliorer les capacités d’analyse.

Gestion de la mobilité d’entreprise VMware : produits associés, solutions et ressources

Workspace ONE UEM

Réduisez les coûts et améliorez la sécurité grâce à une gestion over-the-air moderne de chaque terminal, y compris les postes de travail et les terminaux mobiles, tout-terrain et IoT, et garantissez la sécurité de l’entreprise sur chacune des couches.

BYOD (Bring Your Own Device)

Augmentez la productivité en permettant aux collaborateurs d’accomplir leurs tâches professionnelles sur un terminal personnel qui ne les quitte jamais.

VMware Workspace ONE

Déployez et gérez de manière simple et sécurisée toute application sur n’importe quel terminal grâce à VMware Workspace ONE, une plate-forme d’espace de travail numérique intelligente.

Gestion de macOS

Intégrez des Mac, des iPhone et des iPad à l’entreprise grâce à la gestion de macOS d’AirWatch. Essayez gratuitement pendant 30 jours.

Modernisation de la gestion des terminaux

Plutôt que de chasser les menaces, AppDefense cerne le comportement et l’état prévu d’une application et contrôle les modifications apportées à cet état prévu et susceptibles d’indiquer une menace. Lorsqu’une menace est détectée, AppDefense répond automatiquement.

Gestion d’iOS

Mettez rapidement en service les terminaux Apple et bénéficiez d’une visibilité complète des terminaux connectés aux ressources de l’entreprise.