Entreprise : les nouvelles fonctionnalités de la gestion unifiée des terminaux

L’administration unifiée des terminaux (UEM) d’entreprise a changé de visage depuis quelque temps. Suite aux mutations que les Smartphones ont initiées, les outils de gestions ont dû revoir leurs fonctionnalités. Focus sur les détails.

Contexte de l’émergence des nouvelles pratiques UEM

Gérer les postes de travail en entreprise n’a jamais autant représenté un défi. En effet, si auparavant, les données confidentielles de la société ne sortaient que rarement de ses locaux (contrôle et sécurité optimale), l’utilisation accrue d’Internet et du Smartphone a tout bouleversé. Les feuilles de calculs, les comptes rendus ou les factures se retrouvent à transiter en ligne. Puis est venue la pratique inévitable du BYOD, sigle pour l’anglais Bring Your Own Device. Cette pratique consiste à autoriser le port de matériels appartenant à l’employé dans le cadre de la réalisation de son travail, qu’il s’agisse d’un ordinateur ou d’une simple clé USB. C’est dans ce cas que le besoin d’outil de gestion unifiée des terminaux s’est avéré, le but étant de garantir la sécurité des appareils et applications sans que cela ne pâtisse sur la productivité. Il s’appuie sur les quelques points suivants, divers, mais complémentaires.

La gestion des terminaux mobiles et des applications

Nous l’avons vu plutôt que l’émergence des appareils, ou terminaux, mobiles en entreprise a généré des bouleversements auquel il a fallu réagir. Le mobile device management (MDM)en fait partie, le but étant d’administrer ces terminaux afin de protéger les ressources (les données) de l’entreprise en cas de vol ou de piratage. De fait, les outils en MDM s’appuient sur les mesures concernant l’activation, l’enrôlement et l’approvisionnement des appareils et de politiques de sécurité.

En termes d’applications mobiles, les mobile application management (MAM)se présentent comme une extension des outils de gestion des terminaux mobiles. Ils se concentrent plus généralement sur les données associées à l’utilisation de ces applications. En effet, suite à l’usage des BYOD, les données de l’entreprise sortent plus facilement du cocon protecteur de la société. De fait, le MAM permet la conception de politiques permettant de réduire les fuites.

La gestion des contenus mobiles et des systèmes d’accès

Le mobile content management (MCM) s’apparente à l’approvisionnement en termes d’espace de stockage et de partage des données, c’est-à-dire les espaces cloud. Il assure également la protection de ces données en les cryptant, par exemple. Cet outil s’appuie plus particulièrement sur les fonctions de partage, de collaboration tout en respectant les dispositions de l’IAM.

Et comme stockage et partage riment avec accès, la sécurisation des accès du personnel à cet espace fait partie des préoccupations de l’UEM. Ainsi est né l’identification and access management (IAM). Afin de garantir un accès sécurisé aux données sensibles de l’entreprise, le responsable s’équipe d’outils tels que l’authentification et les mots de passe, mission plus ou moins complexe en fonction des entreprises. Toutefois, il génère des contraintes, notamment au niveau de la gestion des identités.

L’UEM implique également des fonctions dont on ne peut que survoler, ne serait-ce que le client management tools (CMT)qui se compose de logiciels pouvant gérer la configuration des postes de travails client. Quoi qu’il en soit, l’UEM constitue déjà un grand effort dans le maniement des ressources liées à l’informatique en entreprise.