Qu’est-ce que la gestion unifiée des terminaux ?

 

La gestion unifiée des terminaux (UEM, Unified Endpoint Management) permet au département informatique de gérer, sécuriser et déployer les ressources et applications d’une entreprise sur n’importe quel terminal à partir d’une console unique.

 

La gestion unifiée des terminaux va au-delà de la gestion des terminaux mobiles classique. Étant donné que les utilisateurs sont de plus en plus nombreux à travailler à distance depuis des terminaux classiques et mobiles, et que les entreprises intègrent l’IoT et d’autres nouvelles technologies, la gestion unifiée des terminaux a évolué pour résoudre les problèmes rencontrés par les départements informatiques modernes lors de la sécurisation et de la connexion de ces environnements.

 
Un autre défi pour les départements informatiques : intégrer les systèmes legacy dans ces nouveaux terminaux, ce qui engendre une hausse des coûts informatiques. Grâce à la gestion unifiée des terminaux, il n’est plus nécessaire de connecter ces systèmes, les coûts diminuent et les risques sont limités.

Différences entre la gestion des terminaux mobiles (MDM, Mobile Device Management), la gestion de la mobilité d’entreprise et la gestion unifiée des terminaux

Il y a d’abord eu la gestion des terminaux mobiles, puis la gestion de la mobilité d’entreprise qui a peu à peu donné lieu à la gestion unifiée des terminaux. 

Par gestion des terminaux mobiles s’entend la gestion à distance des terminaux mobiles et des services dédiés à une catégorie de fonctions ou seulement un objectif. Les fonctionnalités incluent :

  • Inscription, provisionnement, sécurité et verrouillage des terminaux
  • Contrôle à distance
  • Géolocalisation et inventaire des terminaux
  • Rapports et surveillance en temps réel

Cependant, le modèle de gestion des terminaux mobiles ne prend pas en charge la flexibilité du BYOD, où les collaborateurs peuvent utiliser leurs terminaux à titre personnel ou professionnel n’importe quand et n’importe où.

 

Le modèle de gestion des applications mobiles a été développé à la suite de la prolifération des smartphones et des exigences associées en matière de sécurité des données. À la différence de la gestion des terminaux mobiles, ce modèle concernait uniquement les applications du terminal plutôt que l’ensemble du terminal. Toutefois, les utilisateurs ont constaté que la solution de gestion des applications mobiles ne prenait pas en charge la plupart des applications natives proposées dans les magasins d’applications.

 

Il fallait donc développer le modèle de gestion de la mobilité d’entreprise, qui pour l’essentiel associe les paradigmes de la gestion des terminaux mobiles et de la gestion des applications mobiles ; il repose sur des conteneurs qui encapsulent les applications et les données de manière sécurisée. Hormis la gestion des terminaux mobiles, un modèle de gestion de la mobilité d’entreprise comprend ce qui suit :

  • Gestion du contenu mobile
  • Gestion des applications mobiles
  • Conteneurisation
  • Regroupement d’applications

La gestion de la mobilité d’entreprise s’intègre dans le même service en proposant la personnalisation des applications, en garantissant la sécurité des documents et données ainsi qu’en veillant à la conformité aux règles, tandis que la gestion des terminaux mobiles gère les fonctionnalités d’un terminal.

 

La gestion unifiée des terminaux découle naturellement de cette évolution : elle comprend tous les cas d’usage et les terminaux mobiles, fixes, portables et les objets IoT via une solution de gestion unique de la mobilité d’entreprise.

Magic Quadrant de Gartner pour la gestion unifiée des terminaux

Obtenir le rapport 

Quelles sont les fonctionnalités et capacités de la gestion unifiée des terminaux ?

La gestion unifiée des terminaux présente de nombreux avantages pour les entreprises, notamment :

  • Intégration complète de la gestion des terminaux : la gestion unifiée des terminaux fonctionne sur plusieurs plates-formes (Windows 10, macOS, Android, iOS, Chrome OS, Linux, etc.). Elle permet de configurer, contrôler et surveiller n’importe quel terminal depuis une console de gestion unique. Elle facilite également la migration depuis les plates-formes legacy (Windows 7, par exemple) vers des versions les plus récentes.
  • Protection des données et applications d’entreprise sur n’importe quel réseau : la gestion unifiée des terminaux protège les données sensibles et les applications des entreprises ; un accès conditionnel est fourni aux utilisateurs, les règles automatisées sont exécutées, les directives de conformité, respectées et des protections contre la perte de données sont mises en place tout en contrant les menaces à la cybersécurité. Les administrateurs sont ainsi en mesure d’identifier le déblocage de terminaux et le débridage de systèmes d’exploitation. 
  • Modernisation de la gestion du poste de travail : avec la gestion unifiée des terminaux, des technologies avancées viennent transformer les systèmes d’exploitation des postes de travail. Elles simplifient le déploiement, assurent la gestion totale des règles de Cloud de manière sécurisée, le déploiement d’applications optimisé et l’application de correctifs automatisée. La gestion unifiée des terminaux permet également aux administrateurs de suivre, d’auditer et d’établir un rapport sur le contenu et les applications des terminaux.
  • Réductions des coûts : avec son automatisation complète des processus et tâches, la gestion unifiée des terminaux permet de diminuer les coûts informatiques additionnels et les dépenses matérielles.

L’importance de la sécurité des terminaux

Les entreprises ont conscience depuis longtemps de la nécessité d’adopter une stratégie complète en matière de sécurité des terminaux pour protéger l’accès à leurs réseaux. 


Les terminaux utilisateurs sont des points d’accès aux réseaux et les cybercriminels recherchent sans cesse des points d’entrée vulnérables : par conséquent, un protocole de sécurité des terminaux agit comme un « gardien » pour protéger les réseaux contre toute intrusion non autorisée et les pratiques risquées des utilisateurs.

 

Les exigences de notre époque en matière d’espace de travail numérique posent différents défis aux administrateurs informatiques chargés de sécuriser les réseaux d’entreprise ; ils doivent également rendre le tout plus fonctionnel et simplifier l’accès pour les utilisateurs. La croissance du BYOD a donné lieu à une « informatique fantôme » dans certaines entreprises qui n’autorisent pas le matériel et les logiciels non pris en charge par l’environnement informatique de la société.

 

De plus, les collaborateurs utilisent souvent des points d’accès Wi-Fi domestiques ou publics pour travailler. Si les connexions ne sont pas protégées par un VPN fiable, les données sensibles des entreprises ou des clients peuvent se retrouver accessibles par reniflage, usurpation ARP, détournement de DNS et/ou par le biais d’attaques d’intercepteur.

 

À l’origine, les violations de sécurité provenaient de l’intérieur d’un réseau. Mais aujourd’hui, de plus en plus d’intrusions non autorisées dans les réseaux se font depuis les terminaux ; cela démontre l’insuffisance de la sécurité réseau focalisée. Par conséquent, il est nécessaire de créer des couches de sécurité sur les périmètres réseau pour protéger ces derniers des vulnérabilités inhérentes aux terminaux.

 

La sécurité zéro confiance (« ne jamais se fier, toujours vérifier ») est un modèle d’architecture réseau où des « micropérimètres » sécurisent chaque segment de réseau. Grâce à ces couches de sécurité supplémentaires, les administrateurs système protègent les données les plus sensibles, les applications, ressources et services d’une entreprise en adoptant des mesures strictes de vérification de l’identité et des terminaux.

 

Adopter une approche zéro confiance en matière de sécurité réseau permet de garantir qu’un pirate informatique n’a pas accès à toutes les parties d’un réseau s’il vient à s’introduire illégalement dans ce dernier. Bloquer un utilisateur chaque fois qu’il essaie d’accéder à une différente partie du réseau permet de renforcer la sécurité des applications Web grâce à l’ajout de couches de protection. 


De plus, l’accès n’est pas automatiquement accordé pour les utilisateurs et terminaux, simplement en raison de l’accès précédent ; ils doivent s’identifier à chaque demande de connexion. La surveillance des privilèges d’accès élimine également les vulnérabilités de sécurité susceptibles d’être exploitées par les cybercriminels.

Quelles sont les stratégies de la gestion unifiée des terminaux ?

Avec Workspace ONE, VMware fournit aux entreprises une plate-forme d’espace de travail numérique intégrée pour centraliser la gestion de toutes les applications, de tous les cas d’usage des mobiles et des terminaux, BYOD ou appartenant à l’entreprise et personnalisés par les utilisateurs (COPE, corporate-owned personally enabled).


Unifiez la gestion de tous les terminaux sur plusieurs plates-formes et modèles de propriété. Workspace ONE propose des fonctionnalités de gestion spécialisées pour les plates-formes suivantes :

  • Android
  • macOS
  • Windows 10
  • iOS
  • Chrome
  • Linux

Workspace ONE Unified Endpoint Management est une approche scalable de la gestion de poste de travail en temps réel et donnant la priorité au Cloud. Cette solution fournit une sécurité de niveau entreprise adaptée au secteur public et aux secteurs d’activité réglementés. Un environnement d’API résilient prend en charge des services d’entreprise, l’identité, des systèmes et le contenu d’applications, proposant ainsi un catalogue unifié d’applications pour fournir un accès sécurisé en une étape à n’importe quelle application et depuis n’importe quel terminal.

 

Dynamisez l’espace de travail numérique de votre entreprise en proposant à vos collaborateurs une expérience de travail attractive qui répond aux besoins des entreprises en matière de sécurité des données. Évaluez Workspace ONE ici.

Gestion unifiée des terminaux VMware : produits associés, solutions et ressources

Qu’est-ce que la virtualisation des postes de travail ?

Les solutions de virtualisation des postes de travail proposent aux entreprises une approche rationalisée en matière de déploiement, de protection et de gestion des postes de travail et des applications. En savoir plus.

Gestion moderne pour tous les terminaux

La solution d’espace de travail numérique VMware simplifie la gestion des terminaux sur toutes les plates-formes, y compris Android, iOS, macOS, Chrome OS et Windows 10. En savoir plus

VMware Dynamic Environment Manager simplifie la gestion des profils utilisateur

Avec VMware Dynamic Environment Manager, bénéficiez des fonctions de personnalisation et de configuration par règles dynamiques sur tous les environnements de postes de travail physiques, virtuels et de Cloud. Téléchargez-le gratuitement aujourd’hui et découvrez comment…

Trois choses à savoir à propos de l’application VMware AirWatch et la confidentialité de l’utilisateur

Il y a trois choses à savoir à propos du programme VMware AirWatch Privacy First, une initiative visant à garantir une transparence pour les départements informatiques et les utilisateurs.

Offrez aux collaborateurs une expérience engageante grâce à une plate-forme d’espace de travail numérique intelligent

VMware Workspace ONE est la plate-forme d’espace de travail numérique intégrée qui permet de fournir et de gérer tout type d’application sur n’importe quel terminal, très simplement et en toute sécurité. Visionner notre vidéo pour en savoir plus

Gérez tous les terminaux et tous les cas d’usage avec la gestion unifiée des terminaux

Gérez tous les terminaux, toutes les applications et tous les cas d’usage de la mobilité à l’aide de la plate-forme Workspace ONE Unified Endpoint Management (UEM) basée sur la technologie AirWatch. Plus d’infos et essai gratuit.