Qu’est-ce que la gestion unifiée des terminaux (UEM) ?
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) permet au département informatique de gérer, sécuriser et déployer les ressources et applications d’une entreprise sur n’importe quel terminal à partir d’une console unique.
La gestion unifiée des terminaux va au-delà de la gestion des terminaux mobiles classique. Étant donné que les utilisateurs sont de plus en plus nombreux à travailler à distance depuis des terminaux classiques et mobiles, et que les entreprises intègrent l’IoT et d’autres nouvelles technologies, la gestion unifiée des terminaux a évolué pour résoudre les problèmes rencontrés par les départements informatiques modernes lors de la sécurisation et de la connexion de ces environnements.
Un autre défi pour les départements informatiques : intégrer les systèmes legacy dans ces nouveaux terminaux, ce qui engendre une hausse des coûts informatiques. Grâce à la gestion unifiée des terminaux, il n’est plus nécessaire de connecter ces systèmes, les coûts diminuent et les risques sont limités.

Une solution unique complète pour gérer et sécuriser tous les terminaux sur toutes les plates-formes

Économies et avantages commerciaux avec Windows
Différences entre la gestion des terminaux mobiles (MDM, Mobile Device Management), la gestion de la mobilité d’entreprise et la gestion unifiée des terminaux (UEM)
Il y a d’abord eu la gestion des terminaux mobiles, puis la gestion de la mobilité d’entreprise qui a peu à peu donné lieu à la gestion unifiée des terminaux.
La gestion des terminaux mobiles correspond à la gestion à distance des terminaux mobiles et des services dédiés à une catégorie de fonctions ou seulement un objectif. Les fonctionnalités incluent :
- Inscription, provisionnement, sécurité et verrouillage des terminaux
- Contrôle à distance
- Géolocalisation et inventaire des terminaux
- Rapports et surveillance en temps réel
Cependant, le modèle de gestion des terminaux mobiles ne prend pas en charge la flexibilité du BYOD, où les collaborateurs peuvent utiliser leurs terminaux à titre personnel ou professionnel n’importe quand et n’importe où.
Le modèle de gestion des applications mobiles a été développé à la suite de la prolifération des smartphones et des exigences associées en matière de sécurité des données. À la différence de la gestion des terminaux mobiles, ce modèle concernait uniquement les applications du terminal plutôt que l’ensemble du terminal. Toutefois, les utilisateurs ont constaté que la solution de gestion des applications mobiles ne prenait pas en charge la plupart des applications natives proposées dans les magasins d’applications.
Il fallait donc développer le modèle de gestion de la mobilité d’entreprise, qui pour l’essentiel associe les paradigmes de la gestion des terminaux mobiles et de la gestion des applications mobiles ; il repose sur des conteneurs qui encapsulent les applications et les données de manière sécurisée. Hormis la gestion des terminaux mobiles, un modèle de gestion de la mobilité d’entreprise comprend ce qui suit :
- Gestion du contenu mobile
- Gestion des applications mobiles
- Conteneurisation
- Regroupement d’applications
La gestion de la mobilité d’entreprise s’intègre dans le même service en proposant la personnalisation des applications, en garantissant la sécurité des documents et données ainsi qu’en veillant à la conformité aux règles, tandis que la gestion des terminaux mobiles gère les fonctionnalités d’un terminal.
La gestion unifiée des terminaux découle naturellement de cette évolution : elle comprend tous les cas d’usage et les terminaux mobiles, fixes, portables et les objets IoT via une solution de gestion unique de la mobilité d’entreprise.
Quelles sont les fonctionnalités et capacités de la gestion unifiée des terminaux ?
- Intégration complète de la gestion des terminaux : la gestion unifiée des terminaux fonctionne sur plusieurs plates-formes (Windows 10, macOS, Android, iOS, Chrome OS, Linux, etc.). Elle permet de configurer, contrôler et surveiller n’importe quel terminal depuis une console de gestion unique. Elle facilite également la migration depuis les plates-formes legacy (Windows 7, par exemple) vers des versions les plus récentes.
- Protection des données et applications d’entreprise sur n’importe quel réseau : la gestion unifiée des terminaux protège les données sensibles et les applications des entreprises ; un accès conditionnel est fourni aux utilisateurs, les règles automatisées sont exécutées, les directives de conformité, respectées et des protections contre la perte de données sont mises en place tout en contrant les menaces à la cybersécurité. Les administrateurs sont ainsi en mesure d’identifier le déblocage de terminaux et le débridage de systèmes d’exploitation.
- Modernisation de la gestion du poste de travail : avec la gestion unifiée des terminaux, des technologies avancées viennent transformer les systèmes d’exploitation des postes de travail. Elles simplifient le déploiement, assurent la gestion totale des règles de Cloud de manière sécurisée, le déploiement d’applications optimisé et l’application de correctifs automatisée. La gestion unifiée des terminaux permet également aux administrateurs de suivre, d’auditer et d’établir un rapport sur le contenu et les applications des terminaux.
- Réductions des coûts : avec son automatisation complète des processus et tâches, la gestion unifiée des terminaux permet de diminuer les coûts informatiques additionnels et les dépenses matérielles.
Quelles sont les stratégies de la gestion unifiée des terminaux ?
Avec Workspace ONE, VMware fournit aux entreprises une plate-forme d’espace de travail numérique intégrée pour centraliser la gestion de toutes les applications, de tous les cas d’usage des mobiles et des terminaux, BYOD ou appartenant à l’entreprise et personnalisés par les utilisateurs (COPE, corporate-owned personally enabled).
Unifiez la gestion de tous les terminaux sur plusieurs plates-formes et modèles de propriété. Workspace ONE propose des fonctionnalités de gestion spécialisées pour les plates-formes suivantes :
- Android
- macOS
- Windows 10
- iOS Chrome
- Linux
Workspace ONE Unified Endpoint Management est une approche scalable de la gestion de poste de travail en temps réel et donnant la priorité au Cloud. Cette solution fournit une sécurité de niveau entreprise adaptée au secteur public et aux secteurs d’activité réglementés. Un environnement d’API résilient prend en charge des services d’entreprise, l’identité, des systèmes et le contenu d’applications, proposant ainsi un catalogue unifié d’applications pour fournir un accès sécurisé en une étape à n’importe quelle application et depuis n’importe quel terminal.
Dynamisez l’espace de travail numérique de votre entreprise en proposant à vos collaborateurs une expérience de travail attractive qui répond aux besoins des entreprises en matière de sécurité des données. Évaluez Workspace ONE ici.
L’importance de la sécurité des terminaux
Les entreprises ont conscience depuis longtemps de la nécessité d’adopter une stratégie complète en matière de sécurité des terminaux pour protéger l’accès à leurs réseaux.
Les terminaux des utilisateurs sont des points d’ingress aux réseaux et les cybercriminels recherchent sans cesse des points d’entrée vulnérables : par conséquent, un protocole de sécurité des terminaux agit comme un « gardien » pour protéger les réseaux contre toute intrusion non autorisée et les pratiques risquées des utilisateurs.
Les exigences de notre époque en matière d’espace de travail numérique posent différents défis aux administrateurs informatiques chargés de sécuriser les réseaux d’entreprise ; ils doivent également rendre le tout plus fonctionnel et simplifier l’accès pour les utilisateurs. La croissance du BYOD a donné lieu à une « informatique fantôme » dans certaines entreprises qui n’autorisent pas le matériel et les logiciels non pris en charge par l’environnement informatique de la société.
De plus, les collaborateurs utilisent souvent des points d’accès Wi-Fi domestiques ou publics pour travailler. Si les connexions ne sont pas protégées par un VPN fiable, les données sensibles des entreprises ou des clients peuvent se retrouver accessibles par reniflage, usurpation ARP, détournement de DNS et/ou par le biais d’attaques d’intercepteur.
À l’origine, les violations de sécurité provenaient de l’intérieur d’un réseau. Mais aujourd’hui, de plus en plus d’intrusions non autorisées dans les réseaux se font depuis les terminaux ; cela démontre l’insuffisance de la sécurité réseau focalisée. Par conséquent, il est nécessaire de créer des couches de sécurité sur les périmètres réseau pour protéger ces derniers des vulnérabilités inhérentes aux terminaux.
La sécurité zéro confiance (« ne jamais faire confiance, toujours vérifier ») est un modèle d’architecture réseau où des « micropérimètres » sécurisent chaque segment de réseau. Grâce à ces couches de sécurité supplémentaires, les administrateurs système protègent les données les plus sensibles, les applications, ressources et services d’une entreprise en adoptant des mesures strictes de vérification de l’identité et des terminaux.
Adopter une approche zéro confiance en matière de sécurité réseau permet de garantir qu’un hacker n’a pas accès à toutes les parties d’un réseau s’il vient à s’introduire illégalement dans ce dernier. Bloquer un utilisateur chaque fois qu’il essaie d’accéder à une différente partie du réseau permet de renforcer la sécurité des applications Web grâce à l’ajout de couches de protection.
De plus, l’accès n’est pas automatiquement accordé pour les utilisateurs et terminaux, simplement en raison de l’accès précédent ; ils doivent s’identifier à chaque demande de connexion. La surveillance des privilèges d’accès élimine également les vulnérabilités de sécurité susceptibles d’être exploitées par les cybercriminels.
Solutions et produits connexes
Workspace ONE Unified Endpoint Management
Gestion des terminaux et des applications multi plate-forme
Workspace ONE pour une gestion moderne de Windows
Permet une gestion moderne Cloud pour automatiser les opérations informatiques.
VMware Workspace ONE
Plate-forme de l’espace de travail numérique adoptant un modèle « zéro confiance ».