Cet article fait partie de notre guide: L’administration des terminaux utilisateurs en 2023

UEM : les 4 principaux éditeurs en 2023

Les outils d’UEM sont vitaux pour aider l’IT à administrer n’importe quel terminal utilisé dans l’organisation. Voici quelques-uns des principaux éditeurs du marché.

Les produits de gestion unifiée des points des terminaux (UEM) sont devenus nécessaires dans presque toutes les grandes organisations alors qu'elles intègrent de plus en plus de types de points d'extrémité dans leurs workflows.

Bien que les capacités varient d'un produit à l'autre, les produits UEM permettent aux organisations de gérer et de sécuriser différents types d'appareils, même si ces appareils fonctionnent sous différents systèmes d'exploitation. Découvrez les quatre principaux produits UEM de 2023, choisis pour leur popularité et leur présence dans les rapports d'évaluation de Gartner et dans des études de marché similaires.

Fonctionnalités et capacités essentielles

Lors du choix d'un produit UEM, plusieurs facteurs importants doivent être pris en compte.

  • Systèmes d'exploitation supportés. L'une des considérations les plus importantes est de savoir quels sont les systèmes d'exploitation pris en charge par l'outil. Un produit UEM ne sera utile que s'il prend en charge les appareils et les systèmes d'exploitation utilisés par l'organisation. Si, par exemple, une organisation utilise des PC Windows et des téléphones Google Android, l'outil UEM choisi doit disposer de capacités de gestion pour Windows et Android.
  • Sécurité et confidentialité. Les fonctions de sécurité et de confidentialité du produit sont des facteurs essentiels à prendre en compte. Presque tous les produits UEM assurent la sécurité des appareils administrés, mais les capacités de sécurité réelles varient d'un produit UEM à l'autre.
  • Gestion et cycle de vie des appareils. Il convient également de prendre en compte les fonctionnalités de gestion des appareils d'un produit UEM. La plupart d’entre eux fournit un tableau de bord consolidé, mais les similitudes s'arrêtent là. Il convient donc d'examiner la facilité avec laquelle un produit UEM permet au service informatique de gérer les appareils enregistrés.
  • Gestion des applications et des logiciels. La plupart des produits UEM permettent au service informatique de déployer des applications sur les appareils gérés. Cependant, tous les outils UEM ne prennent pas en charge tous les types d'applications.
  • Déploiement et inscription. Avant qu'un produit UEM puisse gérer un appareil, celui-ci doit être enregistré. Les services informatiques doivent examiner de près ce qu'implique le processus d'inscription, car les utilisateurs enregistreront probablement eux-mêmes leurs propres appareils.
  • Gestion des identités et des accès (IAM). Les organisations doivent se demander si un produit s'appuie sur son propre fournisseur d'identité ou s'il peut s'intégrer au service d'annuaire existant. Il est également important de savoir si un produit prend en charge la gestion de l'identité et de l'accès.
  • Tarification. Il est important de savoir ce que coûte le produit d’UEM. Ces outils sont généralement facturés à l’abonnement, mais des produits auxiliaires peut être nécessaires pour en retirer pleinement le potentiel.

1. Microsoft Intune

Intune est la plateforme UEM en mode cloud de Microsoft qui permet aux organisations de gérer des appareils corporatifs et personnels de divers types. Les administrateurs peuvent utiliser Intune pour appliquer des politiques de sécurité aux appareils et gérer les applications installées sur les appareils.

Systèmes d’exploitation supportés

Microsoft Intune prend en charge un large éventail de systèmes d'exploitation de périphériques, y compris les suivants :

  • Apple iOS, macOS et iPadOS.
  • Google Android et ChromeOS.
  • Microsoft Windows.
  • Linux.

Sécurité et confidentialité

Microsoft Intune contient un nœud Endpoint Security qui sert de collection d'outils pour la sécurité des appareils. Ces outils peuvent vérifier l'état des appareils ou configurer les appareils en fonction des référentiels de sécurité établis. Ces référentiels sont des collections de meilleures pratiques de sécurité que l'IT peut appliquer en tant que politique aux appareils. Le nœud Endpoint Security peut également appliquer des politiques fortement ciblées aux appareils – telles que des politiques antivirus et des politiques de chiffrement. De plus, ces outils permettent aux administrateurs de définir des exigences d'utilisateur et d'appareil à travers une politique de conformité.

Gestion des appareils et cycle de vie

Comme d'autres outils de gestion unifiée des terminaux (UEM), Intune offre une vue consolidée des appareils gérés, quel qu’en soit le type. La console de gestion permet à l'équipe informatique d'effectuer diverses actions de gestion, telles que la synchronisation de l'appareil, la réinitialisation de son code d'accès ou l'exécution d'un effacement à distance. Notamment, certaines des actions disponibles pour les appareils sont spécifiques au type d'appareil.

Gestion des applications

Microsoft Intune fonctionne avec cinq types d'applications différentes. Cela inclut les applications provenant de l'app store, les applications personnalisées, les applications intégrées, les applications web et les applications issues d'autres services Microsoft.

De plus, de nombreuses applications Microsoft et des applications de partenaires Microsoft sont considérées comme des applications protégées par Intune. L'IT peut appliquer un niveau de sécurité encore plus élevé à ces applications grâce aux politiques de protection des applications mobiles.

Déploiement et inscription

Microsoft Intune prend en charge plusieurs types d'inscriptions d'appareils. Cela comprend Android Zero Touch, Apple Business Manager, Apple School Manager et le Programme d'Inscription d'Appareils Apple (DEP).

Gestion des identités et des accès (IAM)

Microsoft Intune est conçu pour fonctionner avec Active Directory et Azure Active Directory et reconnaît donc les utilisateurs et les groupes d'Active Directory. L'accès à Microsoft Intune est fourni par le contrôle d'accès basé sur les rôles (RBAC). Et bien que l'IT puisse définir des rôles personnalisés, neuf rôles intégrés fournissent différents niveaux d'accès.

Tarification

Microsoft Intune fonctionne sur abonnement, mais les options de licence de Microsoft pour Intune sont quelque peu complexes. Intune est regroupé et inclus dans plusieurs des plans d'abonnement de Microsoft, tels que Microsoft 365 (E3, E5, F1, F3, A3, A5, G3, G5 et Business Premium) et Enterprise Mobility + Security (E3 et E5).

Microsoft propose également des licences utilisateur et appareil Intune en tant qu'abonnement autonome. L'entreprise propose aussi des licences uniquement pour les appareils, qui sont utiles pour gérer des appareils partagés non associés à un utilisateur spécifique. De plus, Microsoft offre des capacités d'aide à distance en tant qu'extension premium. L'aide à distance permet au service d'assistance d'une organisation de dépanner à distance les appareils gérés.

2. Ivanti UEM

Ivanti UEM est conçu pour aider les organisations possédant un éventail diversifié d'appareils à grande échelle. Le logiciel permet à l'informatique d'effectuer des actions de gestion telles que l'application de politiques ou le déploiement de logiciels sur de nombreux appareils en quelques clics. Les bonnes capacités de rapport peuvent aider les administrateurs à repérer plus facilement les problèmes nécessitant leur attention.

Systèmes d’exploitation supportés

La capacité d'Ivanti à gérer un appareil dépend de la disponibilité d'un agent de gestion pour le système d'exploitation de l'appareil. Ivanti a une longue liste de systèmes d'exploitation pris en charge, mais couvre globalement les plateformes suivantes :

  • Apple iOS et mac OS.
  • Google Android et ChromeOS.
  • Microsoft Windows.
  • Linux.
  • Différents objets connectés (IoT).

Sécurité et confidentialité

Ivanti assure la sécurité des points d'extrémité grâce à Ivanti Endpoint Security, qui est licencié séparément. Bien que Ivanti Endpoint Security soit probablement mieux connu pour ses capacités de gestion de correctifs et d'antivirus, il peut faire bien plus. Par exemple, le logiciel peut empêcher l'exécution d'applications non autorisées sur les appareils et peut même empêcher l'utilisation de supports amovibles.

Il convient également de noter qu'Ivanti dispose d'un autre outil pour protéger les appareils mobiles. Ivanti Neurons pour la défense contre les menaces mobiles (Mobile Threats Defense, MTD) protège contre les vulnérabilités inédites et contre des menaces plus courantes telles que les attaques de phishing et les URL malveillantes.

Gestion des appareils et cycle de vie

L'outil privilégié d'Ivanti pour la gestion des appareils est Ivanti Endpoint Manager. Il offre une vue unique qui affiche tous les appareils gérés, quel que soit leur type, les migrations d'OS, la gestion des correctifs, le déploiement de logiciels et d'autres tâches similaires. Le tableau de bord comprend également des capacités de rapport détaillées et une fonction de contrôle à distance qui peut gérer le dépannage des appareils à distance.

Gestion des applications

La plateforme UEM d'Ivanti déploie des applications AppConnect sur des appareils gérés. Les applications AppConnect sont des applications conteneurisées emballées en utilisant le SDK AppConnect, le Plugin AppConnect Cordova ou l'App Wrapper pour iOS et Android.

Déploiement et inscription

Ivanti prend en charge les types d'inscription d'appareils courants, y compris l'inscription automatisée DEP d'Apple, Google Zero Touch et Samsung Knox Mobile Enrollment. De plus, Ivanti permet à ses clients de restreindre les appareils en fonction du type d'inscription.

Gestion des identités et des accès (IAM)

Ivanti régule l'accès à son logiciel en utilisant un contrôle d'accès basé sur les rôles, que Ivanti désigne sous le terme d'administration basée sur les rôles. Ivanti permet aux services informatiques de créer des rôles personnalisés qui peuvent restreindre les administrateurs en fonction de facteurs tels que la localisation géographique ou le département. Bien que le logiciel permette l'utilisation d'utilisateurs et de groupes locaux sur les machines Windows, le service informatique peut également le configurer pour travailler avec les utilisateurs et les groupes de l'Active Directory.

Tarification

Ivanti utilise un modèle de licence basé sur l'abonnement et demande aux clients potentiels de contacter leur service commercial pour obtenir un devis. Ivanti est connu pour son modèle de tarification à la carte, où le coût global de la licence est déterminé par les outils et fonctionnalités nécessaires.

3. IBM Security MaaS360

IBM Security MaaS360 avec Watson aide à sécuriser et gérer divers types d'appareils, des ordinateurs de bureau aux appareils portables. MaaS360 met fortement l'accent sur l'aide aux organisations dans leurs efforts pour mettre en place l'usage des appareils personnels (BYOD). Il utilise également l'IA pour détecter et mettre en évidence des informations exploitables.

Systèmes d’exploitation supportés

La liste des systèmes d'exploitation pris en charge par IBM comprend les suivants :

  • Apple iOS, macOS et iPadOS.
  • Google Android et ChromeOS.
  • Microsoft Windows.
  • Divers appareils robustes, portables et IoT.

Sécurité et confidentialité

MaaS360 utilise un outil alimenté par l'IA pour identifier et générer des informations de sécurité et détecter et remédier à des menaces telles que les logiciels malveillants, les paramètres de configuration de l'appareil risqués et les applications malveillantes. Il peut également détecter lorsqu'un appareil utilisateur final a été débridé (jailbreak) ou rooté.

Gestion des appareils et cycle de vie

IBM Security MaaS360 est un outil SaaS en mode cloud pour la gestion des périphériques d'extrémité. Comme les autres offres UEM, MaaS360 propose un tableau de bord qui permet de gérer divers appareils côte à côte via une interface à fenêtre unique.

Gestion des applications

Le service informatique peut utiliser MaaS360 pour créer un catalogue d'applications à déployer sur les appareils gérés. Les types d'applications pris en charge incluent les suivants :

  • Les applications internes sont des applications développées par l'organisation pour un usage interne.
  • Les applications achetées sont des applications achetées dans un magasin d'applications pour l'usage de l'organisation.
  • Les applications publiques sont celles qui sont répertoriées dans un magasin d'applications public.

Déploiement et inscription

IBM Security MaaS360 prend en charge plusieurs types courants d'inscription d'appareils. Ceux-ci incluent Apple Business Manager, Apple School Manager, Apple DEP, Android Zero Touch et Samsung KME.

Gestion des identités et des accès (IAM)

MaaS360 fonctionne avec IBM Security Verify, le service IAM d'IBM, avec des options pour l'authentification unique (SSO) et la gestion d'accès conditionnel.

Tarification

IBM utilise une tarification basée sur l'abonnement pour son logiciel MaaS360. En plus d'un essai gratuit de 30 jours, l'entreprise propose quatre plans tarifaires différents, chacun facturé par appareil, par mois. Le plan Essentiel commence à 4$, avec un prix qui augmente à 5$ pour le plan Deluxe. Le plan Premier d'IBM commence à 6,25$, et le plan Entreprise est vendu à 9$.

4. VMware Workspace One

VMware Workspace One est un outil de gestion unifiée des terminaux (UEM) qui permet de gérer les appareils et les applications qui y sont exécutées, quel que soit l'endroit où ces appareils se trouvent. Workspace One dispose également de fonctionnalités de sécurité qui facilitent l'identification des appareils qui ne respectent pas les politiques de sécurité d'une organisation.

Systèmes d’exploitation supportés

VMware fournit une liste longue et très spécifique à la version des plateformes prises en charge. Les systèmes d'exploitation pris en charge incluent les suivants :

  • Apple iOS et macOS.
  • Google Android.
  • Microsoft Windows.
  • Linux.

Sécurité et confidentialité

VMware a conçu Workspace One pour fournir une base pour la sécurité sans confiance, ou zero-trust. En plus de permettre une sécurité de bout en bout sur tous les appareils, les utilisateurs et les applications, VMware prend en charge l'accès conditionnel et génère des apprentissages automatiques basés sur des informations et des automatisations.

Gestion des appareils et cycle de vie

Comme d'autres outils UEM, Workspace One utilise une interface à fenêtre unique pour gérer les appareils. Ce tableau de bord facilite l'identification des appareils souffrant d'un problème particulier. Par exemple, le tableau de bord affiche les appareils compromis, les appareils sans code d'accès et les appareils qui ne sont pas chiffrés.

Gestion des applications

Les outils de VMware peuvent gérer différents types d'applications sur des appareils gérés, y compris des applications internes, achetées et publiques.

Déploiement et inscription

VMware Workspace One prend en charge plusieurs workflows d'inscription différents. Par exemple, il existe deux options principales pour les appareils mobiles. La première option est pour les utilisateurs de télécharger l'application Workspace One Intelligent Hub depuis le magasin d'applications Android, iOS ou Windows, puis d'utiliser l'application pour finaliser l'inscription. La seconde est un processus d'auto-découverte basé sur l'email qui finalise l'inscription en dirigeant l'utilisateur vers un portail en libre-service.

Gestion des identités et des accès (IAM)

Comme d'autres produits UEM, VMware Workspace One utilise un contrôle d'accès basé sur les rôles pour gérer l'accès administratif. VMware fournit trois rôles administratifs prédéfinis - super administrateur, administrateur en lecture seule et administrateur de répertoire. Ces rôles ne peuvent être modifiés ou supprimés, mais VMware permet aux organisations de créer des rôles personnalisés.

Tarification

VMware propose Workspace One sur une base d'abonnement, avec sept différents plans d'abonnement disponibles. Il y a quatre plans Essentiels – Employé, Mobile, Bureau et UEM – qui sont chacun destinés à un cas d'utilisation spécifique. Par exemple, UEM Essentials est orienté vers la gestion des points d'extrémité mobiles et manque de certaines capacités trouvées dans d'autres packages Workspace One. Les trois licences restantes sont les suites Standard, Avancée et Entreprise, et le coût total est basé sur le nombre d'appareils ou de licences utilisateur et facturé mensuellement. La suite Entreprise de VMware est l'option la plus coûteuse à 10 dollars par appareil ou 15 dollars par utilisateur, par mois.

Pour approfondir sur Administration des terminaux (MDM, EMM, UEM, BYOD)

Close