Qu’attendre de la gestion unifiée des terminaux ?
L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’UEM avec les systèmes d’exploitation déployés en interne.
L’administration des terminaux utilisateurs a de quoi tourner au cauchemar, compte tenu de la multiplicité des appareils et des systèmes d’exploitation présents aujourd’hui dans les entreprises. Certains systèmes, Windows en particulier, sont probablement raisonnablement sous contrôle. Mais les terminaux sous Linux, Android, iOS ou encore macOS ne font pas forcément l’objet de la même attention, et encore moins de celle qu’ils devraient recevoir.
Au cours des dernières années, la gestion des terminaux mobiles (MDM) et celle de la mobilité d’entreprise (EMM) ont apporté des réponses significatives pour apporter un début de contrôle aux terminaux d’entreprise. Ces technologies sont utiles, mais aucune d'entre elles n'offre l’approche globale de la gestion des terminaux utilisateurs et de leur sécurisation qui aiderait véritablement.
La gestion unifiée des terminaux (UEM) promet d'aborder ces problèmes de manière globale. Après tout, pourquoi les administrateurs devraient-ils contrôler et sécuriser les postes de travail et les terminaux mobiles séparément ?
Avantages et inconvénients de l’UEM
Les produits de gestion unifiée des terminaux répondent à certaines des lacunes des approches traditionnelles de l’administration des terminaux, à commencer par une automatisation et un contrôle améliorés autour du durcissement et de la gestion des configurations ; de la gestion des correctifs ; de celle des applications et de la conteneurisation ; l’application granulaire des politiques suivant les plateformes, les rôles et les localisations ; l’intégration avec les systèmes d’administration existants ; et enfin le reporting.
Tout semble formidable sur le papier, mais réussir à administrer tous ses terminaux de manière unifiée demande des efforts. Les produits d’UEM peuvent ne pas donner aux administrateurs la capacité de gérer complètement les ordinateurs de bureau, les ordinateurs portables et les applications traditionnelles comme ils y sont habitués. Beaucoup dépend en fait de l’éditeur et, parfois, de son historique sur le marché traditionnel de l’administration des terminaux utilisateurs.
Avant de se lancer
Avant d'adopter une gestion unifiée des terminaux, il est nécessaire de réfléchir aux besoins spécifiques de son organisation et à son profil de risque. Par exemple, quelles sont les normes de configuration des terminaux ? Quelles politiques spécifiques veut-on ou doit-on suivre ? Quelle responsabilité pour la protection de données ? Et où en est la culture de la sécurité des utilisateurs ? Passer brutalement à l'UEM sans prendre de recul et sans réfléchir à la manière dont un produit va s'adapter aux besoins de l'entreprise, c'est la recette pour la médiocrité voire pire : créer plus de complexité. Ce que la plupart des administrateurs ne peuvent pas se permettre.
Mis à part les bénéfices génériques, les administrateurs doivent également réfléchir à des domaines plus précis, tels que la façon dont l'UEM peut affecter d’administration de technologies déjà en place comme la prévention des pertes de données (DLP) ou la sécurisation des accès cloud (CASB). Les administrateurs doivent également déterminer s'ils peuvent ou non intégrer les systèmes existants de protection contre les logiciels malveillants, pour le contrôle des accès au réseau, ou encore ceux de gestion des informations et des événements de sécurité (SIEM).
Il faut également vérifier si la solution d’UEM prend en charge ou non les mises à jour de logiciels tiers, comme ceux d'Adobe, Java, et toutes les applications mobiles. Se pose également la question de savoir si la solution d’UEM pressentie supporte le chiffrement de disque complet ainsi que l'authentification unique (SSO) et d'autres outils de gestion d'identité. Et c’est sans oublier la manière dont l’UEM peut affecter l’expérience des utilisateurs dans leur utilisation du courrier électronique ou de la navigation sur le Web, ainsi que les dispositions disponibles de gestion des menaces.
Et, peut-être le plus important, les administrateurs doivent considérer comment ils peuvent utiliser l’UEM pour traiter les menaces par anticipation, informer le personnel adéquat des problèmes de sécurité et minimiser les risques spécifiques lors de l'apparition de problèmes de sécurité affectant les terminaux. Car en matière de protection des terminaux, une bonne sécurité recouvre non seulement soutien de la direction et adoption par les utilisateurs, mais également aussi visibilité et contrôle.
Pour qui ?
Tous les administrateurs réseau et sécurité ayant des difficultés à gérer et à contrôler correctement tous leurs terminaux devraient se pencher sur l'UEM. Certains peuvent penser ne pas avoir de problème dans ces domaines, mais s'ils effectuent une évaluation de sécurité en profondeur pour voir où en sont vraiment les choses, ils se rendront compte très probablement qu’ils en ont.
Il ne fait aucun doute que les administrateurs ont un temps et des budgets limités. Alors quand il s'agit d'équilibrer les exigences de disponibilité et de sécurité, ne pas utiliser la gestion unifiée des terminaux, c'est comme s’attacher un bras dans le dos.
Indépendamment de la situation, les gains d'efficacité, de sécurité et de visibilité globale sur l’environnement que peut apporter l’UEM peuvent en valoir la peine.