Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre.
L’administration des terminaux mobiles est plus compliquée que jamais. Les utilisateurs veulent profiter de leurs propres appareils plutôt que des ordinateurs, tablettes et téléphones fournis par l’entreprise pour accéder aux applications et aux données de l’entreprise sur leur lieu de travail comme ailleurs. Pour le permettre, de solides outils d’administration sont nécessaires, afin de superviser et sécuriser à la fois les appareils et les données de l’entreprise qui y sont stockées.
Cas d’usage de l’UEM
Heureusement, le choix d’outils adaptés est désormais large. Cela commence par les outils traditionnels d’administration des postes clients (CMT pour Client Management Tools), comme le System Center Configuration Management de Microsoft. Mais à cela s’ajoutent les systèmes d’administration des terminaux mobiles (MDM), des applications mobiles (MAM), ou encore des contenus mobiles (MCM). N’oublions pas non plus les systèmes de contrôle des accès et des identités (IAM), et ceux de sécurité des hôtes. La gestion de la mobilité d’entreprise (EMM) combine tous ces outils en un seul produit, éliminant ainsi la nécessité de déployer et de garder un œil sur de multiples briques éparses.
L’EMM a constitué un grand pas en avant, mais en laissant de côté les postes de travail fixes et portables. La technologie de gestion unifiée des terminaux (UEM) est apparue en réponse à cela, avec la capacité indispensable d’unifier l’administration des postes de travail et des terminaux mobiles dans un seul outil. Et cela va au-delà, avec les objets connectés ou encore les wearables.
Les apports de l’UEM
Les outils d’UEM aident les entreprises à distribuer, configurer et déployer les terminaux, mais gèrent également les applications, les données et les contenus qui y résident. Ils peuvent être utiles à différents types d’environnements, qu’il s’agisse de ceux qui ont mis en place des politiques de sécurité de type BYOD ou de ceux qui ont adopté des politiques de sécurité strictes, qui, pour protéger données confidentielles et sensibles, interdisent l’utilisation d’appareils personnels. Les outils d’UEM sont tout aussi utiles pour déployer et administrer en toute sécurité des terminaux appartenant à l’entreprise, que celle-ci autorise ou non les appareils personnels.
Mais la question de l’IoT et des wearables est également importante. Est-il vraiment possible d’empêcher les utilisateurs de recevoir des courriels sur leur Apple Watch ? L’entreprise dispose-t-elle d’objets connectés dans ses usages ou ses entrepôts ? L’UEM peut unifier tous les aspects de l’administration des terminaux mobiles, et s’adapter graduellement à l’émergence de nouveaux appareils. Les plateformes UEM servent de point d’entrée unique pour remplir d’innombrables fonctions qui peuvent aider à accroître la productivité des employés tout en réalisant des économies à long terme en évitant la multiplication des plateformes d’administration.
Sécurité
Les outils d’UEM peuvent aider à configurer et à déployer tous les terminaux – personnels ou appartenant à l’entreprise – sur le réseau. Ils peuvent également configurer, gérer et déployer des applications d’entreprise et les sécuriser en les cataloguant dans des groupes ou des compartiments maîtrisés. Avec les outils d’UEM, les administrateurs peuvent créer et définir des politiques pour effectuer ces mêmes tâches de manière granulaire. Et cela vaut par exemple pour les réseaux Wi-Fi et VPN afin de permettre aux appareils personnels de se connecter en toute sécurité aux ressources de l’entreprise, y compris en recourant à des certificats pour vérifier les connexions.
De nombreux outils d’UEM supportent en outre des politiques basées sur la localisation, le modèle d’appareil, le système d’exploitation et le groupe d’utilisateurs, offrant ainsi un large éventail d’options pour répondre aux exigences propres à l’organisation. Cette souplesse est particulièrement importante pour les multinationales qui ont besoin d’applications, de données et de types de dispositifs distincts pour différents sites internationaux afin de s’adapter aux réglementations de différents pays.
L’UEM facilite également la mise en production de nouveaux appareils et le retrait d’autres, anciens ou non pertinents, en permettant de supprimer à distance les contenus de nature sensible et confidentielle. Cette fonction est également applicable aux appareils perdus ou volés.
Facilité d’administration
Les outils d’UEM fournissent aux administrateurs un tableau de bord unique qui offre une visibilité en temps réel de tous les terminaux, qu’ils soient en local ou dans le cloud, qu’ils fonctionnent sous Windows 10, Unix/Linux, macOS ou iOS, Android, Chrome, ou qu’il s’agisse de systèmes IoT. Avec une telle plateforme centrale, il est possible de pousser et appliquer les mises à jour et les politiques système sur de nombreux appareils différents. Il est également possible de gérer et suivre les achats en gros d’applications et de licences pour divers appareils.
Ces tâches peuvent être un véritable casse-tête pour les services informatiques ne disposant pas d’une solution consolidée, unifiée. Et c’est sans oublier le dépannage à distance pour accompagner les utilisateurs plus rapidement en cas d’incident.
Inconvénients de l’UEM
La liste des avantages est impressionnante, mais les outils d’UEM présentent certains inconvénients dont il convient de tenir compte avant de s’engager dans une mise en œuvre :
- Les outils d’UEM ne donneront pas leur meilleur avec les systèmes patrimoniaux. Des systèmes Windows anciens peuvent être supportés, mais c’est avec Windows 10 que l’on peut pleinement tirer profit de l’UEM.
- La structure organisationnelle peut ne pas permettre l’administration de tous les terminaux au sein d’un seul service ou d’un seul pays, et les fonctionnalités disponibles peuvent varier selon les terminaux et les systèmes d’exploitation.
- Coût. Outre l’investissement dans les outils eux-mêmes, il faut consacrer des ressources à la formation adéquate et à l’amélioration des infrastructures pour remplacer les équipements relevant de la dette technique.
La décision d’investir dans l’UEM doit reposer sur une analyse minutieuse des problèmes actuels qui entravent la productivité des utilisateurs, du nombre d’ETP (équivalents temps plein) nécessaire pour gérer l’environnement, des préoccupations de sécurité, et de la capacité de l’entreprise à gérer l’arrivée de nouveaux appareils personnels et objets connectés qui peuvent représenter un défi pour toute entreprise. Interdire l’accès aux données d’entreprise sur des appareils personnels n’est pas forcément une politique tenable dans la durée.