Guides Essentiels

L’unification s’impose graduellement dans l’administration des terminaux

Introduction

Leur nombre décroît graduellement, mais beaucoup d’entreprises continuent d’administrer postes de travail traditionnels et terminaux mobiles de manière distincte. Cette approche a ses justifications historiques. Mais celles-ci apparaissent de moins en moins valides, surtout lorsque l’on souhaite rationaliser la gestion plus globale de l’environnement de travail des utilisateurs finaux.

Il s’agit bien sûr d’essayer de gommer la surcharge administrative induite par l’hétérogénéité des systèmes et la multiplicité des outils, mais également d’améliorer l’expérience des utilisateurs eux-mêmes.

En définitive, une consolidation de l’administration des outils (gestion unifiée des terminaux) – qu’il s’agisse de terminaux ou d’applications et de services – mis à disposition des utilisateurs finaux, a tous les airs d’une proposition gagnant-gagnant. Et cela ouvre même de nouvelles perspectives en matière de sécurité, que ce soit pour le contrôle des accès ou la prévention des fuites de données. Certes, le chemin à parcourir pourrait être long pour certains, mais la promesse peut en valoir la peine.

Télécharger gratuitement ce dossier au format PDF

1Comprendre-

Comment s’opère l’unification de l’administration des terminaux

Conseils IT

Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM

Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite

Conseils IT

Comprendre les détails de la gestion unifiée des terminaux

Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite

Conseils IT

Ce que l’intelligence artificielle apporte à l’UEM

Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite

2Marché-

Une offre arrivée à maturité

Actualités

UEM : Gartner dépeint un marché qui renoue avec un certain dynamisme

Avec Airwatch, VMware pouvait compter sur des positions bien campées. Mais IBM et Microsoft ne manquent pas de contester ce leadership. Citrix semble se reprendre, tandis que Soti et Sophos sortent du quadrant magique. Lire la suite

Conseils IT

Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?

Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite

Actualités

UEM : Blackberry veut évaluer en continu le niveau de risque des utilisateurs

Le Canadien mise sur l’analyse comportementale pour établir dynamiquement des notes de risque et ajuster en conséquence les politiques de sécurité. Lire la suite

Actualités

Avec Endpoint Manager, Microsoft rapproche SCCM et Intune

Une unique console permettra d’administrer de manière consolidée les systèmes administrés avec System Center Configuration Manager, d’une part, et Intune, de l’autre. Lire la suite

3Opportunités-

L’adoption de l’UEM ouvre de nouvelles perspectives en sécurité

Actualités

Les entreprises adoptent l’UEM, mais lentement

Plus les organisations sont grandes, plus le processus d'adoption de ces outils de gestion de terminaux peut être douloureux. Mais pour Chris Silva, du cabinet Gartner, il est impératif de franchir le pas. Lire la suite

Conseils IT

Comment intégrer les outils d’IAM et d’UEM

A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite

Conseils IT

Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?

Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite

Actualités

Utilisateurs finaux : tendances passées, présentes et futures de leur informatique

Les 20 dernières années ont été marquées par le passage d'environnements massivement homogènes et contrôlés à des environnements hétérogènes. L’une des questions est de savoir dans quelle mesure nous finirons par nous adapter à ce nouveau monde. Lire la suite

4Nouveautés-

Parce que maturité ne signifie pas immobilisme

Conseils IT

Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel

Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite

Conseils IT

EMM : un bref aperçu de l’outil de migration Exodus

Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite

Actualités

Comment MobileIron appréhende l’authentification sans mot de passe

L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite

Actualités

BlackBerry enrichit sa suite de gestion de la mobilité d’entreprise

L’éditeur vient de mettre à jour son Enterprise Mobility Suite afin de rapprocher applications métiers et grand public dans un environnement de collaboration instantanée sûr. Lire la suite