Aujourd’hui, de nombreux clients se retrouvent confrontés à la gestion des terminaux mobiles, qu’ils soient fournis par l’entreprise ou, de fait, imposés par le salarié. Cet « outil » de travail est à la fois merveilleux pour l’utilisateur mais représente un véritable défi pour les équipes informatiques qui tentent de le maîtriser un minimum dans le vaste écosystème du SI de l’entreprise.

Nous rencontrons de plus en plus souvent ces problématiques chez nos clients, au fur et à mesure qu’ils digitalisent leurs activités, la gestion des périphériques devient plus qu’une nécessité : elle est la garantie que les supports de la donnée sont correctement paramétrés et utilisés.

Après le MDM (Mobile Device Management), c’est donc l’heure de l’UEM (Unified Endpoint Management) où il n’est plus question seulement de mobile mais de tout périphérique utilisateur (PC, Smartphone, Tablette, Montre, etc.). Les acteurs du marché sont nombreux : AirWatch, MobileIron, MaaS 360 ou encore Intunes pour ne citer qu’eux. Ils proposent des « consoles centralisées » plus ou moins complexes, allant de la sécurisation des courriels professionnels sur un terminal personnel jusqu’à l’enrôlement « sortie de boîte » avec des profils entreprises très complets qui descendent sur des terminaux professionnels.

Les interactions à maîtriser entre le fabricant du périphérique, la solution de gestion, l’éditeur du système d’exploitation et les applications à déployer ne sont pas choses aisées et il conviendra de bien cerner le besoin du client pour qu’il fasse le bon choix, lui apportant gain de temps et maîtrise de ses périphériques.

Les projets de ce type que nous avons entrepris chez nos clients ont permis de réduire efficacement les risques de fuites ou de pertes des données.
La préparation en amont a aussi beaucoup évolué avec des terminaux mobiles ou PC intégralement configurés en quelques minutes. Ainsi, en cas de perte ou de casse, un collaborateur, où qu’il soit, peut très rapidement retrouver son environnement de travail complet et sécurisé.

L’approche UEM va plus loin et se pose alors les questions suivantes :

  • Êtes-vous vraiment conscient(e) des risques liés à la mobilité de vos collaborateurs ?
  • Votre entreprise traite-t-elle correctement les problèmes de sécurité qui surviennent sur les terminaux ?
  • Les données métiers sont-elles correctement sécurisées et auditées ?
  • Une analyse des menaces peut-elle être effectuée sur l’ensemble de votre système d’information ?

Il est plus que nécessaire de disposer d’une vue d’ensemble pour pouvoir répondre aux besoins de sécurisation toujours plus complexes.

Si vous rencontrez ces problématiques et que vous souhaitez reprendre le contrôle de vos terminaux sans en brider l’usage, contactez-nous.

 

Article écrit par Aurélien BLANC

Article écrit par Aurélien BLANC

Consultant informatique chez COVATEAM

Les cookies nous permettent de personnaliser le contenu et les annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Nous partageons également des informations sur l'utilisation de notre site avec nos partenaires de médias sociaux, et d'analyse, qui peuvent combiner celles-ci avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Ce site internet a besoin de certains cookies et de moyens similaires pour fonctionner.

Paramètres des cookies

Ci-dessous, vous pouvez choisir le type de cookies que vous autorisez sur ce site. Cliquez sur le bouton "enregistrer les paramètres des cookies" pour appliquer votre choix.

FunctionalNotre site utilise des cookies fonctionnels.

AnalyticalNotre site utilise des cookies qui permettent d'analyser le trafic sur notre site web.

Social mediaNotre site Web place des cookies de médias sociaux pour vous montrer du contenu (Linkedin).

AdvertisingNotre site web n'a pas de publicité

OtherNotre site Web place des cookies tiers d'autres services tiers qui ne sont pas analytiques, de médias sociaux ou de publicité.