Accueil

Thèmes

UEM

Qu'est-ce que la gestion unifiée des terminaux (UEM) ?
Découvrir la solution UEM d’IBM S’inscrire pour recevoir les mises à jour liées à la sécurité
Illustration avec collage de pictogrammes représentant des clouds, un téléphone mobile, une empreinte digitale et une coche
Qu'est-ce que UEM ?

L’UEM, ou gestion unifiée des terminaux, est un logiciel qui permet aux équipes informatiques et de sécurité de surveiller, gérer et sécuriser tous les appareils des utilisateurs finaux d’une organisation, tels que les ordinateurs de bureau et les ordinateurs portables, les smartphones, les tablettes, les appareils portables et plus encore, de manière cohérente à l’aide d’un seul outil, quel que soit leur système d’exploitation ou leur localisation.

L’UEM renforce la sécurité des terminaux en la simplifiant, permettant ainsi aux équipes de sécurité et informatiques de protéger tous les terminaux en utilisant un seul outil de manière cohérente.

L’UEM, qui est une technologie relativement nouvelle, associe les capacités des solutions de gestion mobile héritées, notamment la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM), avec celles des outils utilisés pour gérer les PC sur site et à distance.

Déjà populaire pour la gestion des programmes bring your own device (BYOD) et du personnel hybride (sur site et à distance), l’utilisation de l’UEM a explosé au moment même où les services de sécurité et informatiques s’adaptaient pour soutenir les initiatives de télétravail étendues en raison de la pandémie de COVID-19. 

IBM Security X-Force Threat Intelligence Index

Avec l’IBM Security X-Force Threat Intelligence Index, vous disposez d’informations qui vous permettent de vous préparer et de réagir plus rapidement et plus efficacement aux cyberattaques.

Contenu connexe Demandez notre rapport sur le coût d’une fuite de données
L’évolution de l’UEM

L’UEM est le dernier d’une série d’outils de gestion de sécurité mobile, qui, au cours des deux dernières décennies, ont vu le jour et ont évolué en même temps que es relations entre les organisations, les employés, les appareils mobiles et les méthodes de travail.

De la MDM...

Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l’entreprise, et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM permettaient aux administrateurs de contrôler totalement toutes les fonctionnalités d’un appareil. Ils pouvaient fournir, enregistrer et chiffrer des appareils, configurer et contrôler l’accès sans fil, installer et gérer des applications d’entreprise, suivre la localisation des appareils, verrouiller et désactiver un appareil en cas de perte ou de vol.

...à la MAM...

La MDM était une solution de gestion mobile acceptable avant que les smartphones aient atteint un niveau de popularité tel, que les employés voulaient utiliser leur smartphone personnel sur leur lieu du travail (au lieu d’avoir à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. Et les employés se sont empressés de céder le contrôle total de leurs téléphones personnels et de leurs données personnelles à la MDM.

Une nouvelle solution, la gestion des applications mobiles (MAM), est apparue. Au lieu de se concentrer sur le contrôle de gestion de l’ensemble de l’appareil mobile, la MAM s’est concentrée sur la gestion des applications. Avec la MAM, les administrateurs peuvent prendre le contrôle total des applications d’entreprise et des données d’entreprise qui leur sont associées. Ils peuvent également exercer un contrôle suffisant sur les applications personnelles des employés pour protéger les données de l’entreprise, sans accéder ni même voir les données personnelles des employés.

...à l’EMM...

Mais les solutions MAM ont également atteint leurs limites, la plupart résultant de leur incapacité à suivre le rythme de l’explosion des nouvelles applications que les employés peuvent ajouter à leurs appareils iOS ou Android. En réponse, les fournisseurs ont combiné les outils MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d’entreprise (EMM). L’EMM associe la sécurité des données d’entreprise de la MDM, l’expérience employé supérieure de la MAM et la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.

...jusqu’à l’UEM

L’EMM a révélé une seule lacune dans la gestion des terminaux (et une vulnérabilité potentielle en matière de sécurité). Étant donné qu’elle n’offrait pas de fonctionnalités pour la gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela générait davantage de travail, de confusion et de risques d’erreur, au moment même où de plus en plus d’employeurs autorisaient de plus en plus leurs employés à travailler à domicile.

L’UEM est apparue comme la solution à ce problème. Elle combine les fonctions de l’EMM avec les capacités des outils de gestion des clients (CMT) traditionnellement utilisés pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent avec des outils de sécurité des terminaux tels que des logiciels de lutte contre les virus et les logiciels malveillants, des logiciels de contrôle du Web, des solutions d’ analyse du comportement des utilisateurs et des entités (UEBA), des pare-feux intégrés, etc.

Comment l’UEM améliore la sécurité des terminaux

L’utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreux processus manuels et répétitifs pour les équipes de sécurité et informatiques, et augmente les risques d’incohérences, de mauvaises configurations et d’erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques.

L’UEM réduit considérablement la charge de travail et les risques en créant un tableau de bord unique et central où les administrateurs informatiques et les équipes de sécurité peuvent consulter, gérer et sécuriser chaque terminal connecté au réseau de l’entreprise.

Les outils UEM fonctionnent sur tous les systèmes d’exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows. (Certaines solutions peuvent également prendre en charge les systèmes d’exploitation mobiles BlackBerry OS et Windows Phone.) De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IoT de l’utilisateur final, les montres connectées et autres appareils portables, les casques de réalité virtuelle et les assistants virtuels pour tout ce qu’un employé ou un partenaire commercial pourrait utiliser pour se connecter au réseau et effectuer son travail.

L’UEM reconnaît tous les terminaux du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et l’endroit depuis lequel ils se connectent. Elle peut même découvrir en temps réel des appareils connectés dont les administrateurs ou les équipes de sécurité n’ont pas connaissance.

Les administrateurs du tableau de bord central peuvent ensuite effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :

  • Inscription et provisionnement des appareils : pour réduire la charge administrative liée au BYOD, les solutions UEM proposent un portail sur lequel les utilisateurs peuvent s’inscrire eux-mêmes et provisionner leurs appareils automatiquement. L’UEM applique également automatiquement l’inscription et le provisionnement pour tout appareil nouveau ou inconnu qui tente de se connecter au réseau.

  • Application et respect des politiques de sécurité : les administrateurs peuvent spécifier l’authentification multifacteur, la longueur et la complexité du mot de passe, le renouvellement des mots de passe, les méthodes de chiffrement des données et bien plus encore. En permettant aux administrateurs d’appliquer des politiques cohérentes sur tous les appareils à l’aide d’un seul outil, l’UEM réduit considérablement le volume de tâches manuelles des services informatiques et du personnel de sécurité.

  • Envoi de correctifs et de mises à jour : l’UEM peut analyser les terminaux pour rechercher des vulnérabilités au niveau des logiciels, des micrologiciels ou des systèmes d’exploitation et envoyer automatiquement des correctifs, le cas échéant.

  • Contrôle des applications : les employeurs peuvent approuver ou interdire l’utilisation d’applications spécifiques, et empêcher des applications non autorisées d’accéder aux données de l’entreprise. De nombreux outils UEM permettent de créer une boutique d’applications où les utilisateurs peuvent télécharger, installer et mettre à jour régulièrement des applications approuvées par l’entreprise.

  • Isolement des données professionnelles et personnelles : cette méthode permet de protéger les données professionnelles et personnelles et d’optimiser l’expérience utilisateur pour le BYOD.

  • Tenue à jour des solutions de sécurité des terminaux : les administrateurs peuvent installer les dernières définitions antivirus sur les appareils, mettre à jour les filtres Web avec les derniers sites Web sur liste noire ou liste blanche, et même modifier les pare-feux pour repousser les menaces les plus récentes.

  • Sécurisation des connexions : l’UEM permet aux administrateurs de spécifier le type de connexion. Par exemple, WiFi, VPN, et par appareil, par utilisateur ou même par application.

  • Identification des menaces et remédiation : en intégrant l’UEBA, la détection et la réponse des terminaux (EDR) et d’autres technologies de sécurité, l’UEM peut aider à identifier les comportements anormaux des appareils qui indiquent des menaces actuelles ou potentielles, et déclencher d’autres outils de sécurité pour prendre des mesures de lutte contre les menaces.

  • Désactivation et verrouillage des appareils perdus, volés ou en fin de vie : en tant que dernière ligne de défense, l’UEM permet aux administrateurs ou aux équipes de sécurité de localiser, d’effacer, de verrouiller et/ou de réinitialiser les appareils perdus, volés ou hors d’usage, afin d’empêcher tout accès non autorisé au réseau et d’éviter que les données sensibles contenues dans l’appareil ne tombent entre de mauvaises mains. Elle peut également réinitialiser les appareils mis hors service pour prolonger une utilisation personnelle.

En définitive, pour ces tâches et d’autres encore, l’approche globale de l’UEM permet aux services de sécurité et d’informatique d’ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d’exploitation Windows ou Mac ou Chrome ou Linux, et de se concentrer simplement sur la gestion des appareils et de la sécurité.

BYOD, travail à domicile et autres cas d’utilisation UEM

Comme mentionné ci-dessus, l’UEM est le fruit de la collision entre l’évolution des technologies de gestion et de sécurisation des politiques BYOD des organisations, le développement d'un personnel hybride et de programmes de travail à domicile. Mais les organisations adoptent l’UEM pour soutenir d’autres initiatives stratégiques de gestion et de sécurité, notamment :

La conformité réglementaire simplifiée : le personnel hybride peut compliquer la démonstration et l’application de la conformité aux réglementations du secteur et à la confidentialité des données. Les solutions UEM peuvent contribuer à réduire cette complexité.

Par exemple, l’UEM permet à une organisation de définir une politique unique garantissant que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres réglementations relatives à la confidentialité des données. Les fonctionnalités d’isolation des données et de contrôle des applications UEM permettent aux administrateurs de s’assurer que seules les applications ou applications mobiles autorisées peuvent accéder à des données hautement réglementées. 

Sécurité Zero Trust : dans le cadre d’une approche de sécurité Zero Trust, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) se voient accorder un accès du moindre privilège par principe pour accomplir leur travail ou leurs fonctions, et toutes les entités doivent être surveillées en permanence, avec une reconfirmation régulière de l’accès. L’UEM peut prendre en charge la mise en œuvre du Zero Trust de plusieurs manières, en simplifiant le provisionnement de tous les appareils pour les accès répondant au principe du moindre privilège ou en fournissant une visibilité en temps réel sur chaque appareil connecté au réseau. 

Appareils pris en charge
Apprenez à gérer plusieurs plateformes avec une gestion unifiée des terminaux pilotée par l’IA. Essayer l’évaluation du forfait MaaS360 Lire la documentation
Solutions connexes
IBM Security MaaS360

Transformez la façon dont vous gérez et protégez les ordinateurs portables, les ordinateurs de bureau, les smartphones, les tablettes, les appareils portables, l’IoT et les appareils spécialement conçus grâce à la gestion unifiée des terminaux (UEM) pilotée par l’IA.

Découvrir MaaS360
Solutions de gestion unifiée des points de terminaison (UEM)

Découvrez les solutions UEM pour tous les cas d’utilisation de gestion des terminaux, notamment la gestion des appareils mobiles (MDM), la gestion de la mobilité d’entreprise (EMM), le BYOD (bring your own device) et la sécurité mobile.

Découvrir les solutions UEM
UEM pour les employés de première ligne


Transformez la façon dont vous gérez les appareils, les applications et les données pour le personnel de terrain.

Découvrir les solutions UEM pour les employés de première ligne
Solutions Bring your own device (BYOD)

Offrez une sécurité BYOD à votre mobile workforce tout en augmentant la productivité mobile, en réduisant les coûts et en renforçant la confiance des employés.

Découvrir les solutions BYOD
Ressources
Sécurité et gestion unifiée des terminaux

Explorez l'avenir de la sécurité dans le monde actuel de travail à distance. Découvrez la nouvelle tendance de convergence de la sécurité des points de terminaison, de l'UEM et l'EDR/XDR.

Protection avancée des terminaux, correctifs d’applications basés sur les risques et gestion des ordinateurs portables

Découvrez les similitudes et les différences entre la protection avancée des terminaux, la gestion des ordinateurs portables et les correctifs d’applications basés sur les risques.

Rapport KuppingerCole Leadership Compass – UEM 2023

Trouvez la solution la plus adaptée à vos besoins et découvrez ce qu’IBM propose en sa qualité de leader de l’UEM.

MDM et MAM : les 5 différences principales

Découvrez les différences entre la gestion des appareils mobiles et la gestion des applications mobiles, afin de vous assurer que vos appareils mobiles, utilisateurs et données restent protégés.

Dans ce podcast, notre invité Andrew Hewitt, analyste chez Forrester Research, rencontre Clint Adams et Ryan Schwartz de l’équipe IBM Security MaaS360 pour définir clairement le passage d’une approche centrée sur l’appareil à l’utilisateur et l’interpréter selon deux perspectives : ce à quoi les organisations peuvent s’attendre et l’impact que cela aura sur les utilisateurs finaux.

Gestion unifiée des terminaux et gestion du cycle de vie des appareils : qu’ont-elles en commun ?

Découvrez les similitudes entre la gestion unifiée des terminaux et la gestion du cycle de vie des appareils.

Passez à l’étape suivante

Alors que les modèles de travail flexible sont devenus la nouvelle norme, les employés doivent demeurer productifs et protégés quel que soit leur lieu de travail ou l’appareil utilisé. De la gestion des points de terminaison à la sécurité native, IBM Security MaaS360 fournit une solution UEM de bout en bout. 

Découvrir MaaS360 Réserver une démo en direct