Cet article fait partie de notre guide: Comment passer à la gestion unifiée des terminaux

Comment l’UEM aide à rationaliser l’environnement de l’utilisateur final

Le monde de l’informatique de l’utilisateur final évolue rapidement, et les administrateurs font la course pour garder le rythme. L’administration unifiée des terminaux pourrait les aider à mettre de l'ordre dans le chaos.

Fut un temps où le service informatique devait, pour l’essentiel, gérer un groupe de PC sous Windows. Et puis certains appareils mobiles sont entrés en scène. Aux ordinateurs de bureau traditionnels, il a fallu ajouter des smartphones, des tablettes, sous iOS ou Android, sans compter des Mac…

Cette multiplication des types de terminaux s’est traduite par celle des outils d’administration. Et le besoin d’une console unique assurant la couverture de l’ensemble s’est rapidement fait sentir. C'est là qu'intervient la gestion unifiée des terminaux (UEM).

Une approche centrée sur les applications et les données

Avant que la gestion unifiée des terminaux n’attire l’attention, certains changements fondamentaux se sont produits. De nombreux services informatiques sont passés d'un modèle de gestion centré sur les terminaux à une approche centrée sur les données et les applications. Au lieu de verrouiller les appareils des utilisateurs, ce qui est souvent impossible lorsqu’il s’agit de terminaux personnels, les administrateurs essaient de contrôler les applications et les données qui s'y trouvent ou auxquelles les utilisateurs veulent accéder. Il ne s’agit pas d’ignorer complètement la sécurité des terminaux – avec par exemple le chiffrement et des règles de complexité des mots de passe, notamment – mais l'accent est mis ailleurs.

La question de la propriété de l'appareil est l'une des principales raisons de ce changement. A mesure que les utilisateurs apportent plus d'appareils personnels au travail, l'informatique doit protéger les données de l'entreprise sans trop entraver la liberté des utilisateurs. Si les utilisateurs se sentent limités dans ce qu'ils peuvent faire, ils n’en ressentiront que frustration.

Pour éviter cela tout en répondant aux exigences de sécurité, les services informatiques doivent déterminer quelles applications peuvent accéder à quelles données et ce que les utilisateurs peuvent faire avec elles. Il est également possible d’utiliser des technologies telles que la conteneurisation pour séparer les applications d'entreprise du reste de l'appareil.

La gestion de l'identité est cruciale

À l'époque où la plupart des utilisateurs travaillaient avec des PC sous Windows, l'informatique pouvait contrôler à peu près tout avec les objets de stratégie de groupe dans Active Directory. Maintenant que ces machines ne constituent qu'une partie de l’environnement, et que l'accent n'est plus mis sur les appareils eux-mêmes, mais sur les applications et les données, la gestion des identités est devenue primordiale.

Les administrateurs doivent s'assurer que les personnes qui accèdent aux applications et aux données de l'entreprise sont bien celles qu'elles prétendent être. Et surtout, que leurs actions sont bien conformes à ce qu’implique leur rôle au sein de l’organisation.

Dans ce contexte, la première étape du passage à la gestion unifiée des terminaux consiste à mettre en place des politiques définissant les règles selon lesquelles les utilisateurs peuvent travailler avec les informations de l'entreprise sur n’importe quel périphérique.

Ensuite, l'informatique doit comprendre comment les utilisateurs travaillent avec leurs appareils pour déterminer ce qu'ils doivent gérer et comment. Une excellente façon de le savoir est de suivre les utilisateurs tout au long de la journée pour voir quelles tâches ils accomplissent sur les postes de travail traditionnels, et sur leurs appareils mobiles.

Parallèlement, les administrateurs doivent déterminer les besoins de sécurité. Cela signifie qu'il faut identifier où le risque existe, quelles sont les normes de performance des terminaux des utilisateurs, et les politiques à suivre.

Ce à quoi devrait ressembler un outil UEM

Tout d'abord, il convient d’examiner la compatibilité des outils avec les technologies existantes dans l’environnement, telles que les outils de prévention des pertes de données (DLP), les logiciels anti-malware et les passerelles d’accès cloud sécurisé (CASB). Si le chiffrement de disque complet ou l’ouverture de session unique (SSO) est utilisé, il est également important de savoir si la solution d’UEM envisagée le supporte.

Un bon outil de gestion unifiée des terminaux inclut également la gestion des actifs pour que les services informatiques puissent faire l'inventaire de tous les appareils et de leurs applicatifs : il est impossible de gérer ce que l’on ne connaît pas. Ensuite, l'outil doit permettre de gérer applications et systèmes d’exploitation utilisés sur les terminaux : il s’agit de pouvoir automatiser le déploiement d’applications ou de mises à jour sur la base de groupes.

La solution d’UEM doit également permettre de sécuriser et de configurer les appareils selon une approche centrée sur les politiques internes, mais également de conduire des audits d’activité. Enfin, l’outil doit rester simple à utiliser. S’il est trop compliqué, il ne risque de simplifier la vie des administrateurs. Et c’est pourtant bien ce qui recherché.

Pour approfondir sur Administration des terminaux (MDM, EMM, UEM, BYOD)

Close