L’unification s’impose graduellement dans l’administration des terminaux
Introduction
Leur nombre décroît graduellement, mais beaucoup d’entreprises continuent d’administrer postes de travail traditionnels et terminaux mobiles de manière distincte. Cette approche a ses justifications historiques. Mais celles-ci apparaissent de moins en moins valides, surtout lorsque l’on souhaite rationaliser la gestion plus globale de l’environnement de travail des utilisateurs finaux.
Il s’agit bien sûr d’essayer de gommer la surcharge administrative induite par l’hétérogénéité des systèmes et la multiplicité des outils, mais également d’améliorer l’expérience des utilisateurs eux-mêmes.
En définitive, une consolidation de l’administration des outils (gestion unifiée des terminaux) – qu’il s’agisse de terminaux ou d’applications et de services – mis à disposition des utilisateurs finaux, a tous les airs d’une proposition gagnant-gagnant. Et cela ouvre même de nouvelles perspectives en matière de sécurité, que ce soit pour le contrôle des accès ou la prévention des fuites de données. Certes, le chemin à parcourir pourrait être long pour certains, mais la promesse peut en valoir la peine.
1Comprendre-
Comment s’opère l’unification de l’administration des terminaux
Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM
Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
2Marché-
Une offre arrivée à maturité
UEM : Gartner dépeint un marché qui renoue avec un certain dynamisme
Avec Airwatch, VMware pouvait compter sur des positions bien campées. Mais IBM et Microsoft ne manquent pas de contester ce leadership. Citrix semble se reprendre, tandis que Soti et Sophos sortent du quadrant magique. Lire la suite
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
UEM : Blackberry veut évaluer en continu le niveau de risque des utilisateurs
Le Canadien mise sur l’analyse comportementale pour établir dynamiquement des notes de risque et ajuster en conséquence les politiques de sécurité. Lire la suite
Avec Endpoint Manager, Microsoft rapproche SCCM et Intune
Une unique console permettra d’administrer de manière consolidée les systèmes administrés avec System Center Configuration Manager, d’une part, et Intune, de l’autre. Lire la suite
3Opportunités-
L’adoption de l’UEM ouvre de nouvelles perspectives en sécurité
Les entreprises adoptent l’UEM, mais lentement
Plus les organisations sont grandes, plus le processus d'adoption de ces outils de gestion de terminaux peut être douloureux. Mais pour Chris Silva, du cabinet Gartner, il est impératif de franchir le pas. Lire la suite
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
Utilisateurs finaux : tendances passées, présentes et futures de leur informatique
Les 20 dernières années ont été marquées par le passage d'environnements massivement homogènes et contrôlés à des environnements hétérogènes. L’une des questions est de savoir dans quelle mesure nous finirons par nous adapter à ce nouveau monde. Lire la suite
4Nouveautés-
Parce que maturité ne signifie pas immobilisme
Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel
Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
Comment MobileIron appréhende l’authentification sans mot de passe
L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite
BlackBerry enrichit sa suite de gestion de la mobilité d’entreprise
L’éditeur vient de mettre à jour son Enterprise Mobility Suite afin de rapprocher applications métiers et grand public dans un environnement de collaboration instantanée sûr. Lire la suite