Qu'est-ce que la gestion unifiée des terminaux (UEM) ?

Qu'est-ce que UEM ?

L’UEM (gestion unifiée des terminaux) est un logiciel qui permet aux équipes informatiques et de sécurité de surveiller, gérer et sécuriser tous les appareils des utilisateurs finaux d’une organisation, tels que les ordinateurs de bureau et les ordinateurs portables, les smartphones, les tablettes, les appareils portables et plus encore, de manière cohérente à l’aide d’un seul outil, quel que soit leur système d’exploitation ou leur localisation.

L’UEM renforce la sécurité des terminaux en la simplifiant, permettant ainsi aux équipes de sécurité et informatiques de protéger tous les terminaux en utilisant un seul outil de manière cohérente.

L’UEM, qui est une technologie relativement nouvelle, associe les capacités des solutions de gestion mobile héritées, notamment la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM), avec celles des outils utilisés pour gérer les PC sur site et à distance.

La gestion unifiée des terminaux (UEM) était déjà largement utilisée pour gérer les programmes BYOD (Bring Your Own Device) et les effectifs hybrides qui associent configurations sur site et à distance. Son adoption a connu un essor, à mesure que les équipes informatiques et de sécurité s’adaptaient pour soutenir les initiatives de télétravail élargies après le début de la pandémie de COVID-19.

L’évolution de l’UEM

L’UEM est le dernier d’une série d’outils de gestion de sécurité mobile, qui, au cours des deux dernières décennies, ont vu le jour et ont évolué en même temps que les relations entre les organisations, les employés, les appareils mobiles et les méthodes de travail.

De la MDM...

Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l’entreprise, et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM permettaient aux administrateurs de contrôler totalement toutes les fonctionnalités d’un appareil. Ils pouvaient fournir, enregistrer et chiffrer des appareils, configurer et contrôler l’accès sans fil, installer et gérer des applications d’entreprise, suivre la localisation des appareils, verrouiller et désactiver un appareil en cas de perte ou de vol.

...à la MAM...

La MDM était une solution de gestion mobile acceptable avant que les smartphones aient atteint un niveau de popularité tel, que les employés voulaient utiliser leur smartphone personnel sur leur lieu du travail (au lieu d’avoir à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. Et les employés se sont empressés de céder le contrôle total de leurs téléphones personnels et de leurs données personnelles à la MDM.

Une nouvelle solution, la gestion des applications mobiles (MAM), est apparue. Plutôt que de gérer l’ensemble des appareils mobiles, la gestion des applications mobiles (MAM) se concentre spécifiquement sur la supervision et le contrôle des applications. Avec la MAM, les administrateurs peuvent prendre le contrôle total des applications d’entreprise et des données d’entreprise qui leur sont associées. Ils peuvent également exercer un contrôle suffisant sur les applications personnelles des employés pour protéger les données de l’entreprise, sans accéder ni même voir les données personnelles des employés.

...à l’EMM...

Mais les solutions MAM ont également atteint leurs limites, la plupart résultant de leur incapacité à suivre le rythme de l’explosion des nouvelles applications que les employés peuvent ajouter à leurs appareils iOS ou Android. 

En réponse, les fournisseurs ont combiné les outils MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d’entreprise (EMM). L’EMM associe la sécurité des données d’entreprise de la MDM, l’expérience employé supérieure de la MAM et la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.

...jusqu’à l’UEM

L’EMM a révélé une seule lacune dans la gestion des terminaux (et une vulnérabilité potentielle en matière de sécurité). Étant donné qu’elle n’offrait pas de fonctionnalités pour la gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela générait davantage de travail, de confusion et de risques d’erreur, au moment même où de plus en plus d’employeurs autorisaient de plus en plus leurs employés à travailler à domicile.

L’UEM est apparue comme la solution à ce problème. Elle combine les fonctions de l’EMM avec les capacités des outils de gestion des clients (CMT) traditionnellement utilisés pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent avec des outils de sécurité des terminaux tels que des logiciels de lutte contre les virus et les logiciels malveillants, des logiciels de contrôle du Web, des solutions d’analyse du comportement des utilisateurs et des entités (UEBA), des pare-feux intégrés, etc.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Comment l’UEM améliore la sécurité des terminaux

L’utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreux processus manuels et répétitifs pour les équipes de sécurité et informatiques, et augmente les risques d’incohérences, de mauvaises configurations et d’erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques.

L’UEM réduit considérablement la charge de travail et les risques en créant un tableau de bord unique et central où les administrateurs informatiques et les équipes de sécurité peuvent consulter, gérer et sécuriser chaque terminal connecté au réseau de l’entreprise.

Les outils UEM fonctionnent sur tous les systèmes d’exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows. (Certaines solutions peuvent également prendre en charge les systèmes d’exploitation mobiles BlackBerry OS et Windows Phone.) De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IdO de l’utilisateur final, les montres connectées et autres appareils portables, les casques de réalité virtuelle et les assistants virtuels. Ces outils aident les employés et les partenaires commerciaux à se connecter au réseau et à effectuer leur travail efficacement.

L’UEM reconnaît tous les terminaux du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et l’endroit depuis lequel ils se connectent. Elle peut même découvrir en temps réel des appareils connectés dont les administrateurs ou les équipes de sécurité n’ont pas connaissance.

Les administrateurs du tableau de bord central peuvent ensuite effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :

  • Inscription et provisionnement des appareils : pour réduire la charge administrative liée au BYOD, les solutions UEM proposent un portail sur lequel les utilisateurs peuvent s’inscrire eux-mêmes et provisionner leurs appareils automatiquement. L’UEM applique également automatiquement l’inscription et le provisionnement pour tout appareil nouveau ou inconnu qui tente de se connecter au réseau.

  • Application et respect des politiques de sécurité : les administrateurs peuvent spécifier l’authentification à étapes, la longueur et la complexité du mot de passe, le renouvellement des mots de passe, les méthodes de chiffrement des données et bien plus encore. En permettant aux administrateurs d’appliquer des politiques cohérentes sur tous les appareils à l’aide d’un seul outil, l’UEM réduit considérablement le volume de tâches manuelles des services informatiques et du personnel de sécurité.

  • Envoi de correctifs et de mises à jour : l’UEM peut analyser les terminaux pour rechercher des vulnérabilités au niveau des logiciels, des micrologiciels ou des systèmes d’exploitation et envoyer automatiquement des correctifs, le cas échéant.

  • Contrôle des applications : les employeurs peuvent approuver ou interdire l’utilisation d’applications spécifiques, et empêcher des applications non autorisées d’accéder aux données de l’entreprise. De nombreux outils UEM permettent de créer une boutique d’applications où les utilisateurs peuvent télécharger, installer et mettre à jour régulièrement des applications approuvées par l’entreprise.

  • Isolement des données professionnelles et personnelles : cette approche permet de protéger les données professionnelles et personnelles et d’optimiser l’expérience utilisateur pour le BYOD.

  • Tenue à jour des solutions de sécurité des terminaux : les administrateurs peuvent installer les dernières définitions antivirus sur les appareils, mettre à jour les filtres Web avec les derniers sites Web autorisés ou interdits, et même modifier les pare-feux pour repousser les menaces les plus récentes.

  • Sécurisation des connexions : l’UEM permet aux administrateurs de spécifier le type de connexion. Par exemple, WiFi, VPN, et par appareil, par utilisateur ou même par application.

  • Identification des menaces et remédiation : en intégrant l’UEBA, la détection et la réponse des terminaux (EDR) et d’autres technologies de sécurité, l’UEM peut aider à identifier les comportements anormaux des appareils qui indiquent des menaces actuelles ou potentielles, et déclencher d’autres outils de sécurité pour lutter contre les menaces.

  • Désactivation et verrouillage des appareils perdus, volés ou en fin de vie : en tant que dernière ligne de défense, l’UEM permet aux administrateurs ou aux équipes de sécurité de localiser, d’effacer, de verrouiller et/ou de réinitialiser les appareils perdus, volés ou hors d’usage, afin d’empêcher tout accès non autorisé au réseau et d’éviter que les données sensibles contenues dans l’appareil ne tombent entre de mauvaises mains. Elle peut également réinitialiser les appareils mis hors service pour prolonger une utilisation personnelle.

En définitive, l’approche globale de l’UEM permet aux services de sécurité et d’informatique d’ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d’exploitation Windows ou Mac ou Chrome ou Linux, et de se concentrer sur une gestion efficace des appareils et de la sécurité.

BYOD, travail à domicile et autres cas d’utilisation UEM

Comme mentionné ci-dessus, l’UEM est le fruit de la collision entre l’évolution des technologies de gestion et de sécurisation des politiques BYOD des organisations, le développement d’un personnel hybride et de programmes de travail à domicile. Mais les organisations adoptent l’UEM pour soutenir d’autres initiatives stratégiques de gestion et de sécurité, notamment :

La conformité réglementaire simplifiée : le personnel hybride peut compliquer la démonstration et l’application de la conformité aux réglementations du secteur et à la confidentialité des données. Les solutions UEM peuvent contribuer à réduire cette complexité.

Par exemple, l’UEM permet à une organisation de définir une politique unique garantissant que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la loi HIPAA (Health Insurance Portability and Accountability Act) et d’autres réglementations relatives à la confidentialité des données. Les fonctionnalités d’isolation des données et de contrôle des applications UEM permettent aux administrateurs de s’assurer que seules les applications ou applications mobiles autorisées peuvent accéder à des données hautement réglementées.

Sécurité Zero Trust : dans le cadre d’une approche de sécurité Zero Trust, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) se voient accorder un accès du moindre privilège par principe pour accomplir leur travail ou leurs fonctions, et toutes les entités doivent être surveillées en permanence, avec une reconfirmation régulière de l’accès. L’UEM peut prendre en charge la mise en œuvre du Zero Trust de plusieurs manières, en simplifiant le provisionnement de tous les appareils pour les accès répondant au principe du moindre privilège ou en fournissant une visibilité en temps réel sur chaque appareil connecté au réseau.

Solutions connexes
IBM MaaS360

Gérez et protégez votre main-d'œuvre mobile avec une gestion unifiée des terminaux (UEM) pilotée par l'IA.

Découvrir MaaS360
Solutions de sécurité mobile

Dans un monde où l’on peut travailler de n’importe où, assurez votre protection avec les solutions de sécurité mobile IBM MaaS360.

Explorer les solutions de sécurité mobile
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

Découvrir les services de cybersécurité
Passez à l’étape suivante

Découvrez comment contrer les menaces de sécurité mobile avec des solutions de sécurité mobile d’entreprise qui permettent une distribution flexible des applications, du contenu et des ressources sur tous les appareils.

Explorer les solutions de sécurité mobile Réserver une démo en direct