Accueil
Thèmes
UEM
L’UEM, ou gestion unifiée des terminaux, est un logiciel qui permet aux équipes informatiques et de sécurité de surveiller, gérer et sécuriser tous les appareils des utilisateurs finaux d’une organisation, tels que les ordinateurs de bureau et les ordinateurs portables, les smartphones, les tablettes, les appareils portables et plus encore, de manière cohérente à l’aide d’un seul outil, quel que soit leur système d’exploitation ou leur localisation.
L’UEM renforce la sécurité des terminaux en la simplifiant, permettant ainsi aux équipes de sécurité et informatiques de protéger tous les terminaux en utilisant un seul outil de manière cohérente.
L’UEM, qui est une technologie relativement nouvelle, associe les capacités des solutions de gestion mobile héritées, notamment la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM), avec celles des outils utilisés pour gérer les PC sur site et à distance.
Déjà populaire pour la gestion des programmes bring your own device (BYOD) et du personnel hybride (sur site et à distance), l’utilisation de l’UEM a explosé au moment même où les services de sécurité et informatiques s’adaptaient pour soutenir les initiatives de télétravail étendues en raison de la pandémie de COVID-19.
Avec l’IBM Security X-Force Threat Intelligence Index, vous disposez d’informations qui vous permettent de vous préparer et de réagir plus rapidement et plus efficacement aux cyberattaques.
L’UEM est le dernier d’une série d’outils de gestion de sécurité mobile, qui, au cours des deux dernières décennies, ont vu le jour et ont évolué en même temps que es relations entre les organisations, les employés, les appareils mobiles et les méthodes de travail.
De la MDM...
Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l’entreprise, et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM permettaient aux administrateurs de contrôler totalement toutes les fonctionnalités d’un appareil. Ils pouvaient fournir, enregistrer et chiffrer des appareils, configurer et contrôler l’accès sans fil, installer et gérer des applications d’entreprise, suivre la localisation des appareils, verrouiller et désactiver un appareil en cas de perte ou de vol.
...à la MAM...
La MDM était une solution de gestion mobile acceptable avant que les smartphones aient atteint un niveau de popularité tel, que les employés voulaient utiliser leur smartphone personnel sur leur lieu du travail (au lieu d’avoir à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. Et les employés se sont empressés de céder le contrôle total de leurs téléphones personnels et de leurs données personnelles à la MDM.
Une nouvelle solution, la gestion des applications mobiles (MAM), est apparue. Au lieu de se concentrer sur le contrôle de gestion de l’ensemble de l’appareil mobile, la MAM s’est concentrée sur la gestion des applications. Avec la MAM, les administrateurs peuvent prendre le contrôle total des applications d’entreprise et des données d’entreprise qui leur sont associées. Ils peuvent également exercer un contrôle suffisant sur les applications personnelles des employés pour protéger les données de l’entreprise, sans accéder ni même voir les données personnelles des employés.
...à l’EMM...
Mais les solutions MAM ont également atteint leurs limites, la plupart résultant de leur incapacité à suivre le rythme de l’explosion des nouvelles applications que les employés peuvent ajouter à leurs appareils iOS ou Android. En réponse, les fournisseurs ont combiné les outils MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d’entreprise (EMM). L’EMM associe la sécurité des données d’entreprise de la MDM, l’expérience employé supérieure de la MAM et la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.
...jusqu’à l’UEM
L’EMM a révélé une seule lacune dans la gestion des terminaux (et une vulnérabilité potentielle en matière de sécurité). Étant donné qu’elle n’offrait pas de fonctionnalités pour la gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela générait davantage de travail, de confusion et de risques d’erreur, au moment même où de plus en plus d’employeurs autorisaient de plus en plus leurs employés à travailler à domicile.
L’UEM est apparue comme la solution à ce problème. Elle combine les fonctions de l’EMM avec les capacités des outils de gestion des clients (CMT) traditionnellement utilisés pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent avec des outils de sécurité des terminaux tels que des logiciels de lutte contre les virus et les logiciels malveillants, des logiciels de contrôle du Web, des solutions d’ analyse du comportement des utilisateurs et des entités (UEBA), des pare-feux intégrés, etc.
L’utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreux processus manuels et répétitifs pour les équipes de sécurité et informatiques, et augmente les risques d’incohérences, de mauvaises configurations et d’erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques.
L’UEM réduit considérablement la charge de travail et les risques en créant un tableau de bord unique et central où les administrateurs informatiques et les équipes de sécurité peuvent consulter, gérer et sécuriser chaque terminal connecté au réseau de l’entreprise.
Les outils UEM fonctionnent sur tous les systèmes d’exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows. (Certaines solutions peuvent également prendre en charge les systèmes d’exploitation mobiles BlackBerry OS et Windows Phone.) De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IoT de l’utilisateur final, les montres connectées et autres appareils portables, les casques de réalité virtuelle et les assistants virtuels pour tout ce qu’un employé ou un partenaire commercial pourrait utiliser pour se connecter au réseau et effectuer son travail.
L’UEM reconnaît tous les terminaux du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et l’endroit depuis lequel ils se connectent. Elle peut même découvrir en temps réel des appareils connectés dont les administrateurs ou les équipes de sécurité n’ont pas connaissance.
Les administrateurs du tableau de bord central peuvent ensuite effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :
En définitive, pour ces tâches et d’autres encore, l’approche globale de l’UEM permet aux services de sécurité et d’informatique d’ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d’exploitation Windows ou Mac ou Chrome ou Linux, et de se concentrer simplement sur la gestion des appareils et de la sécurité.
Comme mentionné ci-dessus, l’UEM est le fruit de la collision entre l’évolution des technologies de gestion et de sécurisation des politiques BYOD des organisations, le développement d'un personnel hybride et de programmes de travail à domicile. Mais les organisations adoptent l’UEM pour soutenir d’autres initiatives stratégiques de gestion et de sécurité, notamment :
La conformité réglementaire simplifiée : le personnel hybride peut compliquer la démonstration et l’application de la conformité aux réglementations du secteur et à la confidentialité des données. Les solutions UEM peuvent contribuer à réduire cette complexité.
Par exemple, l’UEM permet à une organisation de définir une politique unique garantissant que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres réglementations relatives à la confidentialité des données. Les fonctionnalités d’isolation des données et de contrôle des applications UEM permettent aux administrateurs de s’assurer que seules les applications ou applications mobiles autorisées peuvent accéder à des données hautement réglementées.
Sécurité Zero Trust : dans le cadre d’une approche de sécurité Zero Trust, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) se voient accorder un accès du moindre privilège par principe pour accomplir leur travail ou leurs fonctions, et toutes les entités doivent être surveillées en permanence, avec une reconfirmation régulière de l’accès. L’UEM peut prendre en charge la mise en œuvre du Zero Trust de plusieurs manières, en simplifiant le provisionnement de tous les appareils pour les accès répondant au principe du moindre privilège ou en fournissant une visibilité en temps réel sur chaque appareil connecté au réseau.
Transformez la façon dont vous gérez et protégez les ordinateurs portables, les ordinateurs de bureau, les smartphones, les tablettes, les appareils portables, l’IoT et les appareils spécialement conçus grâce à la gestion unifiée des terminaux (UEM) pilotée par l’IA.
Découvrez les solutions UEM pour tous les cas d’utilisation de gestion des terminaux, notamment la gestion des appareils mobiles (MDM), la gestion de la mobilité d’entreprise (EMM), le BYOD (bring your own device) et la sécurité mobile.
Transformez la façon dont vous gérez les appareils, les applications et les données pour le personnel de terrain.
Offrez une sécurité BYOD à votre mobile workforce tout en augmentant la productivité mobile, en réduisant les coûts et en renforçant la confiance des employés.
Explorez l'avenir de la sécurité dans le monde actuel de travail à distance. Découvrez la nouvelle tendance de convergence de la sécurité des points de terminaison, de l'UEM et l'EDR/XDR.
Découvrez les similitudes et les différences entre la protection avancée des terminaux, la gestion des ordinateurs portables et les correctifs d’applications basés sur les risques.
Trouvez la solution la plus adaptée à vos besoins et découvrez ce qu’IBM propose en sa qualité de leader de l’UEM.
Découvrez les différences entre la gestion des appareils mobiles et la gestion des applications mobiles, afin de vous assurer que vos appareils mobiles, utilisateurs et données restent protégés.
Dans ce podcast, notre invité Andrew Hewitt, analyste chez Forrester Research, rencontre Clint Adams et Ryan Schwartz de l’équipe IBM Security MaaS360 pour définir clairement le passage d’une approche centrée sur l’appareil à l’utilisateur et l’interpréter selon deux perspectives : ce à quoi les organisations peuvent s’attendre et l’impact que cela aura sur les utilisateurs finaux.
Découvrez les similitudes entre la gestion unifiée des terminaux et la gestion du cycle de vie des appareils.