L’UEM est le dernier d’une série d’outils de gestion de sécurité mobile, qui, au cours des deux dernières décennies, ont vu le jour et ont évolué en même temps que les relations entre les organisations, les employés, les appareils mobiles et les méthodes de travail.
De la MDM...
Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l’entreprise, et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM permettaient aux administrateurs de contrôler totalement toutes les fonctionnalités d’un appareil. Ils pouvaient fournir, enregistrer et chiffrer des appareils, configurer et contrôler l’accès sans fil, installer et gérer des applications d’entreprise, suivre la localisation des appareils, verrouiller et désactiver un appareil en cas de perte ou de vol.
...à la MAM...
La MDM était une solution de gestion mobile acceptable avant que les smartphones aient atteint un niveau de popularité tel, que les employés voulaient utiliser leur smartphone personnel sur leur lieu du travail (au lieu d’avoir à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. Et les employés se sont empressés de céder le contrôle total de leurs téléphones personnels et de leurs données personnelles à la MDM.
Une nouvelle solution, la gestion des applications mobiles (MAM), est apparue. Plutôt que de gérer l’ensemble des appareils mobiles, la gestion des applications mobiles (MAM) se concentre spécifiquement sur la supervision et le contrôle des applications. Avec la MAM, les administrateurs peuvent prendre le contrôle total des applications d’entreprise et des données d’entreprise qui leur sont associées. Ils peuvent également exercer un contrôle suffisant sur les applications personnelles des employés pour protéger les données de l’entreprise, sans accéder ni même voir les données personnelles des employés.
...à l’EMM...
Mais les solutions MAM ont également atteint leurs limites, la plupart résultant de leur incapacité à suivre le rythme de l’explosion des nouvelles applications que les employés peuvent ajouter à leurs appareils iOS ou Android.
En réponse, les fournisseurs ont combiné les outils MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d’entreprise (EMM). L’EMM associe la sécurité des données d’entreprise de la MDM, l’expérience employé supérieure de la MAM et la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.
...jusqu’à l’UEM
L’EMM a révélé une seule lacune dans la gestion des terminaux (et une vulnérabilité potentielle en matière de sécurité). Étant donné qu’elle n’offrait pas de fonctionnalités pour la gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela générait davantage de travail, de confusion et de risques d’erreur, au moment même où de plus en plus d’employeurs autorisaient de plus en plus leurs employés à travailler à domicile.
L’UEM est apparue comme la solution à ce problème. Elle combine les fonctions de l’EMM avec les capacités des outils de gestion des clients (CMT) traditionnellement utilisés pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent avec des outils de sécurité des terminaux tels que des logiciels de lutte contre les virus et les logiciels malveillants, des logiciels de contrôle du Web, des solutions d’analyse du comportement des utilisateurs et des entités (UEBA), des pare-feux intégrés, etc.