Comprendre les détails de la gestion unifiée des terminaux

Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs.

Depuis l'introduction des smartphones sur le marché grand public, les administrateurs de postes de travail ont dû jongler avec les politiques de BYOD. Avant cela, les entreprises pouvaient sécuriser et contrôler étroitement les équipements fournis à leurs utilisateurs, tout en gardant à l’écart les appareils personnels. Mais cette approche a vite montré ses limites.
Aujourd’hui, les utilisateurs accèdent au courrier électronique, aux applications, aux documents et aux données de l'entreprise à l'aide de leurs appareils personnels. Et garantir la sécurité de ces ressources sans se priver des gains de productivité que peuvent apporter ces nouvelles pratiques peut être difficile.

L'industrie du logiciel a répondu à ce besoin avec l’UEM, ou administration unifiée des terminaux. Avec celle-ci, il s’agit de consolider – ou « d’unifier » – l’administration des postes de travail traditionnels (CMT), celle des terminaux mobiles (MDM), de leurs applications (MAM), celle des identités et des accès (IAM), et jusqu’à celle des contenus mobiles (MCM). Chacun de ces outils a un rôle spécifique. Il est important de comprendre comment ils se complètent pour ouvrir la voie à l’UEM.

Administration des postes clients

Gartner définit les outils d’administration des postes clients (CMT, Clients Management Tools) comme des logiciels qui gèrent la configuration de ces postes. On trouve là, par exemple, des outils traditionnels de gestion du cycle de vie des PC, hérités de l’ère Windows 7 et des produits tels que System Center Configuration Manager (SCCM) de Microsoft.

Gestion des terminaux mobiles

Apparu avec l’arrivée des terminaux mobiles en entreprise, le MDM (ou Mobile Device Management) a constitué le premier outil d’administration de ces appareils, et continue d'être un outil standard. Initialement, il s’agissait de permettre d’administrer les appareils appartenant à l'entreprise et, in fine, de protéger les ressources de l'entreprise en cas de perte, de vol, etc.

Les fonctions fondamentales des outils de MDM recouvrent l'activation, l’enrôlement et l'approvisionnement des appareils, leur effacement à distance, et le déploiement de politiques de sécurité. Les outils de MDM s’appuient sur des protocoles d’administration à distance et des API du système d'exploitation pour assurer leurs fonctions. Les outils de MDM ont fondamentalement changé la manière dont le terminal client exécute des choses telles que l’application de mises à jour, notamment. Mais les outils de MDM n’ont pas de contrôle sur les applications pré-existantes sur les terminaux mobiles.

Gestion des applications mobiles

Les outils d’administration des applications mobiles (MAM) étendent les fonctionnalités de MDM en se concentrant sur les applications et les données associées. Le MAM aborde également les problèmes de sécurité qui découlent des pratiques de BYOD. Les téléphones personnels véhiculent des données d'entreprise précieuses et souvent sensibles : courriels, calendriers, présentations, feuilles de calcul, applications et données métiers associées, etc. Et tout cela loin de la sécurité et du contrôle de l'entreprise. Ainsi, les employés pourraient transférer des documents sensibles et confidentiels à un endroit personnel voire même public. Le MAM atténue ce risque en permettant aux administrateurs de concevoir et d'appliquer des politiques sur les applications mobiles allant jusqu’à cloisonner des environnements personnels et professionnels, mais également en assurant le provisionnement et la suppression de logiciels, ou bien en en surveillant l'utilisation.

Gestion des identités et des accès

La gestion des identités et des accès (IAM) en mode service (IDaaS) est apparue comme un outil cloud fournissant des fonctions d'authentification, d'autorisation, de mot de passe et de Single Sign-On (SSO).

L’IDaaS s'intègre dans l’EMM en permettant de contrôler l’accès aux ressources de l’entreprise. L’ouverture de session unique simplifie cet accès, du point de vue de l’utilisateur. Et l'authentification à facteurs multiples (MFA) permet de renforcer la protection contre les accès non autorisés.

Les grandes entreprises disposent d'environnements d'authentification complexes avec des systèmes et des plateformes disparates. Tout cela pour supporter des utilisateurs de systèmes patrimoniaux, mobiles et géographiquement parfois très éclatés, sans compter partenaires, fournisseurs ou clients. Un système robuste de gestion des identités est essentiel pour s’assurer que chacun n’a accès qu’aux ressources auxquelles il est censé pouvoir accéder.

Gestion de contenus mobiles

Les outils de MCM peuvent être appréhendés, sommairement, comme les fournisseurs de services de stockage et de partage de fichiers. Là, il s’agit de contrôler les données, et non pas les applications, ni les terminaux. En somme, MCM chiffre et protège les données de l'entreprise.

Les utilisateurs finaux accèdent souvent aux données sur une variété d'appareils et d'applications, et l’outil de MCM offre des fonctions de collaboration, de commentaires et de prise de notes qui peuvent être partagées, suivant les contrôles apportés par les outils de gestion des identités.

Gestion de la mobilité en entreprise

EMM relève d’une tentative relativement récente pour combiner MDM, MAM, et MCM, avec pour certains une couche d’IDaaS. L'EMM a généralement réussi à fusionner tous les outils de gestion de la mobilité. Mais il lui manquait de quoi permettre d’administrer les postes de travail traditionnels – fixes et portables – principalement parce que les systèmes d'exploitation n’offraient pas les interfaces requises. Et cela vaut également pour les objets connectés et autres équipements numériques portables. C’est là qu’entre en jeu l’UEM.

L'UEM est l’évolution naturelle de l'EMM. Un outil d’UEM consolide les plateformes d’administration des appareils et des applications mobiles, des ordinateurs de bureau, des imprimantes, des objets connectés, et plus encore. L'UEM doit notamment son développement aux progrès des API exposées par les systèmes d’exploitation, en particulier Windows 10, macOS et Chrome OS.

L’UEM présente un certain nombre d'avantages par rapport à l’EMM, et tout particulièrement avec la promesse d’une prise en charge de tous les terminaux, dont les postes de travail, et cela à travers une unique interface d’administration. Mais l'UEM en est encore à ses débuts. Et pour certains produits, la promesse d’une administration unifiée complète reste à pleinement concrétiser.

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close