Qu'est-ce qu'UEM - Gestion unifiée des terminaux ?
UEM permet aux équipes informatiques et de sécurité de surveiller, gérer et sécuriser tous les appareils des utilisateurs finaux sur le réseau de manière cohérente, à l'aide d'un seul outil.
S'abonner au bulletin IBM
Deux travailleurs assis dans une salle de serveurs travaillant sur un ordinateur
Qu'est-ce qu'UEM ?

UEM, ou Gestion unifiée des terminaux, est un logiciel permettant de surveiller, de gérer et de sécuriser tous les appareils des utilisateurs finaux d'une organisation (ordinateurs de bureau et ordinateurs portables, smartphones, tablettes, appareils portables, etc.) à partir d'une console unique, quel que soit le système d'exploitation ou l'emplacement. UEM renforce la sécurité des terminaux en la simplifiant, permettant aux équipes de sécurité et informatiques de protéger tous les terminaux à l'aide d'un seul outil de manière cohérente.

Technologie relativement nouvelle, UEM combine les fonctionnalités des solutions de gestion mobile héritées, notamment MDM (gestion des appareils mobiles) et MAM (gestion des applications mobiles), avec celles des outils utilisés pour gérer les PC sur site et à distance. Déjà populaire pour la gestion des programmes BYOD (Bring Your Own Device) et des effectifs hybrides (mixtes sur site et à distance), l'utilisation d'UEM a explosé à mesure que les services de sécurité et informatiques s'adaptent pour prendre en charge les initiatives étendues de travail à domicile (WFH) à l'avènement de la pandémie de COVID-19. Cette tendance devrait se poursuivre dans un avenir prévisible : l'enquête sur l'avenir du travail 2021 d'OMDIA (lien externe à ibm.com) indique que 58 % des employés travailleront principalement à domicile ou dans un style hybride après la pandémie.

Évolution d'UEM

UEM est le dernier d'une série d'outils de gestion de la sécurité mobile, outils qui ont émergé et évolué en réponse à l'évolution des relations entre les organisations, les employés, les appareils mobiles et les styles de travail au cours des deux dernières décennies.

De MDM...

Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l'entreprise, et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM donnaient aux administrateurs un contrôle total sur toutes les fonctionnalités d'un appareil. Ils pouvaient approvisionner, inscrire et chiffrer des appareils, configurer et contrôler l'accès sans fil, installer et gérer des applications d'entreprise, suivre l'emplacement des appareils et verrouiller et effacer un appareil s'il était perdu ou volé.

...à MAM...

Le MDM était une solution de gestion mobile acceptable jusqu'à ce que les smartphones deviennent si populaires que les employés voulaient utiliser leur smartphone personnel pour le travail (au lieu de transporter à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. Et bientôt, les employés ont cédé le contrôle total de leurs téléphones personnels et de leurs données personnelles à MDM.

Une nouvelle solution, la gestion des applications mobiles (MAM), a vu le jour. Au lieu de se concentrer sur le contrôle de gestion de l'ensemble de l'appareil mobile, MAM s'est concentré sur la gestion des applications. Avec MAM, les administrateurs peuvent prendre le contrôle total des applications d'entreprise et des données d'entreprise qui leurs sont associées ; ils peuvent également exercer assez de contrôle sur les applications personnelles des employés pour protéger les données de l'entreprise, sans toucher ni même voir les données personnelles des employés.

...à EMM...

Mais les solutions MAM ont également leurs limites, dont la plupart résultaient de leur incapacité à suivre le rythme de l'explosion de nouvelles applications que les employés pouvaient ajouter à leurs appareils iOS ou Android. En réponse, les fournisseurs ont combiné MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d'entreprise (EMM). EMM a fourni la sécurité des données d'entreprise de MDM, l'expérience supérieure des employés de MAM, ainsi que la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.

...à l'UEM

EMM a laissé une dernière lacune dans la gestion des terminaux (et une vulnérabilité de sécurité potentielle). Comme il n'offrait pas de fonctionnalités de gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela a créé du travail supplémentaire, de la confusion et des possibilités d'erreur, à peu près au même moment où de plus en plus d'employeurs essayaient de laisser plus d'employés travailler à domicile.

UEM est apparu comme la solution à ce problème. Il combine les fonctionnalités d'EMM avec les capacités des outils de gestion client (CMT) utilisés traditionnellement pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent également avec des outils de sécurité des terminaux tels que des logiciels antivirus et anti-malware, des logiciels de contrôle Web, des solutions d'analyse du comportement des utilisateurs et des entités (UEBA), des pare-feu intégrés, etc.

Comment UEM améliore la sécurité des terminaux

L'utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreuses tâches manuelles et répétées pour les équipes de sécurité et informatiques, et augmente les risques d'incohérences, de mauvaises configurations et d'erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques. UEM réduit considérablement le travail et les risques en créant un tableau de bord central unique dans lequel les administrateurs informatiques et les équipes de sécurité peuvent afficher, gérer et sécuriser chaque terminal connecté au réseau de l'entreprise.

Les outils UEM fonctionnent sur tous les systèmes d'exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows (certaines solutions peuvent également prendre en charge les systèmes d'exploitation mobiles Blackberry OS et Windows Phone). De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IdO des utilisateurs finaux, les montres connectées et autres appareils portables, les casques de réalité virtuelle, les assistants virtuels, tout ce qu'un employé ou un partenaire commercial peut utiliser pour se connecter au réseau et travailler.

UEM reconnaît tous les appareils du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et d'où ils se connectent. Il peut même découvrir des appareils connectés dont les administrateurs ou les équipes de sécurité n'ont pas connaissance, en temps réel.

À partir de ce tableau de bord central, les administrateurs peuvent effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :

  • Inscrire et mettre à disposition des appareils : pour réduire la charge administrative du BYOD, les solutions UEM fournissent un portail où les utilisateurs peuvent s'inscrire eux-mêmes et mettre à disposition leurs appareils automatiquement. UEM applique également automatiquement l'inscription et la mise à disposition pour tout appareil nouveau ou inconnu tentant de se connecter au réseau.

  • Appliquer et faire respecter les politiques de sécurité : les administrateurs peuvent spécifier l'authentification multifacteur, la longueur et la complexité du mot de passe, les renouvellements de mot de passe, les méthodes de chiffrement des données et bien plus encore. En permettant aux administrateurs de fournir des politiques cohérentes sur tous les appareils avec un seul outil, UEM réduit considérablement le travail manuel pour les services informatiques et le personnel de sécurité.

  • Envoyer des correctifs et des mises à jour : UEM peut analyser les terminaux à la recherche de vulnérabilités logicielles, micrologicielles ou de système d'exploitation et envoyer automatiquement des correctifs partout où cela est nécessaire.

  • Contrôler des applications : les employeurs peuvent approuver ou interdire l'utilisation d'applications spécifiques et empêcher les applications non autorisées d'accéder aux données de l'entreprise. De nombreux outils UEM permettent la création d'un magasin d'applications dans lequel les utilisateurs peuvent télécharger, installer et mettre à jour périodiquement des applications de bureau approuvées par l'entreprise.

  • Isoler des données d'entreprise et personnelles : cela permet de protéger les données d'entreprise et personnelles et offre une expérience utilisateur optimale pour le BYOD.

  • Maintenir à jour les solutions de sécurité des terminaux : les administrateurs peuvent installer les dernières définitions antivirus sur les appareils, mettre à jour les filtres Web avec les derniers sites Web sur liste noire ou blanche et même modifier les pare-feu pour repousser les dernières menaces.

  • Sécuriser les connexions : UEM permet aux administrateurs de spécifier le type de connexion (WiFi, VPN, etc.) par appareil, par utilisateur ou même par application.

  • Identifier et corriger les menaces : en s'intégrant à l'UEBA, à la détection et à la réponse des terminaux (EDR) et à d'autres technologies de sécurité, UEM peut aider à identifier les comportements anormaux des appareils qui indiquent des menaces en cours ou potentielles et déclencher d'autres outils de sécurité pour prendre des mesures contre les menaces.

  • Effacer et/ou verrouiller les appareils perdus, volés ou en fin de vie : en tant que dernière ligne de défense, UEM permet aux administrateurs ou aux équipes de sécurité de localiser, nettoyer, verrouiller et/ou réinitialiser les appareils perdus, volés ou mis hors service, afin d'empêcher tout accès non autorisé au réseau et empêcher que les données sensibles de l'appareil ne tombent entre de mauvaises mains. Il peut également réinitialiser les appareils mis hors service pour une utilisation personnelle continue.

L'essentiel est que pour ces tâches et d'autres, l'approche globale d'UEM permet aux services de sécurité et informatiques d'ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d'exploitation Windows, Mac, Chrome ou Linux, et de se concentrer simplement sur la gestion des appareils et de la sécurité.

BYOD, travail à domicile et autres cas d'utilisation d'UEM

Comme indiqué ci-dessus, UEM est né de la collision entre l'évolution des technologies de gestion et de sécurisation des politiques BYOD des organisations, les effectifs de plus en plus hybrides et l'expansion des programmes de télétravail. Mais les organisations adoptent UEM pour soutenir d'autres initiatives stratégiques de gestion et de sécurité, notamment les suivantes :

Simplification du processus de conformité aux réglementations. Les effectifs hybrides peuvent ajouter à la complexité de la démonstration et de l'application de la conformité aux réglementations de l'industrie et de la confidentialité des données. Les solutions UEM peuvent aider à réduire cette complexité. Par exemple, UEM permet à une organisation de définir une politique unique qui garantit que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la HIPAA (Health Insurance Portability and Accountability Act) et d'autres réglementations sur la confidentialité des données. Les capacités d'isolement des données et de contrôle des applications d'UEM aident les administrateurs à s'assurer que seules les applications autorisées ou les applications mobiles peuvent accéder aux données hautement réglementées.

Sécurité "Zero trust". Dans une approche de sécurité Zero trust, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) bénéficient de l'accès le moins privilégié requis pour prendre en charge leurs tâches ou fonctions, et toutes les entités doivent être surveillées en permanence et régulièrement réautorisées à mesure que l'accès se poursuit. UEM peut prendre en charge la mise en œuvre de la sécurité Zero trust de plusieurs manières, de la simplification de la mise à disposition de tous les appareils pour un accès à moindre privilège à la fourniture d'une visibilité en temps réel sur chaque appareil connecté au réseau.

Solutions connexes
IBM Security® MaaS360® with Watson®

Transformez la façon dont vous gérez et protégez les ordinateurs portables, les ordinateurs de bureau, les smartphones, les tablettes, les dispositifs de suivi de condition physique portables, l'IoT et les appareils conçus à cet effet grâce à la gestion unifiée des terminaux (UEM) pilotée par l'IA.

Explorer MaaS360 with Watson
Solutions de gestion unifiée des terminaux (UEM)

Explorez les solutions UEM pour tous les cas d'utilisation de gestion des terminaux, notamment la gestion des appareils mobiles (MDM), la gestion de la mobilité d'entreprise (EMM), le BYOD (Bring Your Own Device) et la sécurité mobile.

Explorer les solutions UEM
Solutions BYOD (Bring Your Own Device)

Assurez la sécurité BYOD de votre personnel mobile tout en augmentant la productivité mobile, en réduisant les coûts et en renforçant la confiance des employés.

Explorer les solutions BYOD
Ressources Gestion unifiée des terminaux et sécurité

Découvrez l'avenir de la sécurité dans ce monde où l'on travaille depuis n'importe où. Découvrez la nouvelle tendance de convergence de la sécurité des terminaux, UEM et EDR/XDR.

IDC MarketScape : évaluation mondiale 2022 des fournisseurs de logiciels UEM

Découvrez pourquoi MaaS360 a été nommé leader mondial parmi les fournisseurs de solutions UEM.

Rapport KuppingerCole Leadership Compass - UEM 2021

Trouvez la solution qui correspond le mieux à vos besoins et découvrez ce qu'IBM propose en tant que leader de l'UEM.

Pour aller plus loin

Avec IBM Security MaaS360 with Watson, vous allez combiner efficacité et efficience en gérant tous les terminaux existants et en les protégeant avec des fonctionnalités natives évoluées de sécurité des terminaux, telles que la gestion des menaces, la gestion des identités et des accès (IAM), etc. MaaS360 with Watson vous permet de faire évoluer votre personnel à distance et vos initiatives BYOD, en vous aidant à mettre en place une solide posture de cybersécurité, et Watson vous permet de tirer parti de l'intelligence artificielle extraite de vastes volumes de données sur les terminaux.

Explorer MaaS360 with Watson