Skip to content

Qu'est-ce que la gestion de la mobilité d'entreprise (EMM) ?

Le monde de l'administration informatique est truffé d'acronymes. Mais la signification de ces acronymes et leurs différences ne sont pas toujours très claires.

C'est particulièrement vrai lorsqu'un acronyme ou le terme complet qu'il abrège n'a pas de définition formelle. Parfois, ils sont définis par un organisme de normalisation comme l' IETF (Internet Engineering Task Force) ou par un groupe industriel comme la Wi-Fi Alliance. D'autres fois, un acronyme est créé par une entreprise pour expliquer au marché une nouvelle fonctionnalité ou un nouveau produit.

Cette ambiguïté est particulièrement fréquente dans le domaine de la gestion des appareils. Selon le fournisseur ou la plateforme, vous pouvez trouver des références à MDM, EMM, UEM et autres. Voici un bref aperçu de ce que nous pensons qu'ils signifient actuellement.

Le terme le plus courant : MDM, abréviation de "mobile device management", qui désigne les outils logiciels que les administrateurs informatiques peuvent utiliser pour approvisionner, sécuriser et surveiller en temps réel la flotte d'appareils mobiles d'une organisation. L'objectif principal du MDM est de garantir la sécurité et la conformité de tous les terminaux d'une organisation, y compris les appareils personnels achetés par les employés qui les utilisent pour le courrier électronique professionnel et pour accéder aux applications de l'entreprise.

"EMM" signifie "gestion de la mobilité d'entreprise". Les outils d'EMM peuvent aider à intégrer le MDM avec d'autres systèmes d'entreprise, tout en ajoutant des outils pour gérer à la fois les applications et le contenu mobiles. L'EMM étend le contrôle centralisé du MDM aux logiciels qui fonctionnent sur les appareils mobiles. Il peut imposer des mises à jour logicielles régulières ainsi que des restrictions sur les applications qui peuvent être exécutées et sur le contenu qui peut être consulté par les utilisateurs de l'appareil.

Récemment, l'industrie technologique a également vanté les mérites de l'UEM (unified endpoint management), qui va plus loin que le MDM et l'EMM en englobant tous les terminaux informatiques d'une entreprise, y compris les smartphones et les tablettes, ainsi que les ordinateurs portables et les ordinateurs de bureau. Cependant, ni "UEM" ni "EMM" ne sont passés dans le langage courant. La plupart des gens utilisent le terme "MDM" pour désigner l'ensemble des fonctions de gestion des appareils.

Qu'est-ce que la gestion des appareils mobiles (MDM) ?

Historiquement, les administrateurs informatiques utilisaient des systèmes sur site comme Active Directory et un grand pare-feu pour gérer et sécuriser les ordinateurs qui restaient toujours au bureau. Cela signifiait que les ordinateurs disposaient d'une connexion rapide garantie (câblée ou sans fil) aux systèmes de gestion de l'organisation et qu'ils étaient toujours protégés par le pare-feu (du moins protégés contre les menaces extérieures, même s'il s'avère que les menaces intérieures peuvent être tout aussi dangereuses).

Lorsque les utilisateurs ont commencé à utiliser des ordinateurs en dehors des limites du bureau, de nombreux services informatiques ont commencé à configurer ces ordinateurs pour qu'ils utilisent des connexions de réseau privé virtuel (VPN) au réseau de l'organisation, afin de faciliter la gestion et la sécurité. Mais les appareils mobiles tels que les téléphones et les tablettes ne fonctionnent pas nécessairement avec de telles solutions de gestion sur site.

C'est ainsi qu'est né le MDM. Il permet aux administrateurs de remédier aux vulnérabilités potentielles introduites par les appareils mobiles et les ordinateurs, dont la plupart sont utilisés à des fins personnelles et professionnelles. (Il prend en charge des technologies telles que la conteneurisation pour protéger les données de l'entreprise, ainsi que la confidentialité des données personnelles.

Au début, les mesures de MDM étaient simples : elles consistaient à rendre obligatoire la protection par mot de passe et à permettre aux administrateurs de verrouiller ou d'effacer les appareils à distance. Mais au fil des ans, les capacités de MDM ont évolué pour inclure la mise en œuvre du cryptage des données, la configuration des appareils à distance, le suivi de la localisation des appareils, la surveillance de la sécurité, et bien d'autres choses encore.

Les solutions MDM se composent d'un serveur, qui constitue un point de contrôle central pour les administrateurs informatiques, et d'agents installés sur les appareils mobiles. Dans la plupart des cas, le logiciel serveur MDM fonctionne dans le nuage et émet des commandes aux appareils pour ajuster les configurations, surveiller l'activité, réguler l'accès aux applications et aux données de l'entreprise et renforcer la sécurité des appareils. Essentiellement, le MDM permet aux entreprises d'appliquer leurs politiques de conformité et de sécurité des données et de configurer efficacement les appareils sans les toucher (ce qui est souvent appelé "over-the-air" ou OTA).

Bien que certaines solutions MDM fonctionnent sur les plateformes Apple, Microsoft et Android, les solutions spécifiques à une plateforme offrent un contrôle plus granulaire des appareils qui utilisent les systèmes d'exploitation macOS, iOS et iPadOS (y compris les ordinateurs de bureau). Par exemple, une solution MDM Apple fonctionne main dans la main avec Apple Business Manager, le portail web qui permet aux administrateurs de maintenir un inventaire des appareils Apple d'une organisation, d'inscrire ces appareils dans la gestion et de générer des identifiants Apple gérés pour les utilisateurs finaux.

Quelle que soit la plateforme, plus les administrateurs peuvent accomplir de tâches centralisées grâce aux fonctions d'automatisation de la gestion de la mobilité, moins ils passent de temps à gérer les appareils manuellement.

Qu'est-ce que la gestion de la mobilité d'entreprise (EMM) ?

La gestion de la mobilité d'entreprise est née de la reconnaissance du fait que la gestion de la mobilité devait faire partie de la posture globale de sécurité et de conformité d'une entreprise, y compris la sécurité des données. Bien que la frontière entre MDM et EMM soit floue, il est généralement admis que l'EMM a ajouté la synchronisation avec des services d'annuaire tels que Microsoft Active Directory ou Google Workspace. Avec cette avancée, la gestion des appareils a cessé d'être une activité distincte pour devenir une extension de la sécurité et de la conformité jusqu'à la périphérie du réseau.

Principaux composants de l'EMM

Bien que les capacités spécifiques des différentes solutions EMM varient, elles offrent certaines fonctionnalités communes :

IAM (gestion des identités et des accès)

L'IAM fournit un cadre pour la mise en œuvre de l'authentification des utilisateurs ainsi que des droits et autorisations basés sur des politiques. Un EMM doté de fonctions IAM permet aux équipes informatiques d'affecter des utilisateurs individuels à des groupes, chaque groupe se voyant accorder le même ensemble d'autorisations et de restrictions - pour l'accès aux réseaux, la configuration des appareils, etc.

MAM (gestion des applications mobiles)

Le MAM permet de distribuer, de sécuriser et de mettre à jour les logiciels qui fonctionnent sur les appareils mobiles, qu'il s'agisse de logiciels commerciaux ou d'applications personnalisées. Avec un logiciel de MAM, les administrateurs ont la possibilité d'approvisionner une flotte d'appareils avec les mêmes applications ou mises à jour en une seule fois, sans installation pratique. Les solutions MAM peuvent également permettre d'empêcher l'installation d'applications dangereuses et même de bloquer ou d'autoriser certaines fonctions des applications.

MCM (gestion du contenu mobile)

Les consommateurs utilisent des appareils mobiles pour profiter de toutes sortes de contenus et de services. Les organisations, quant à elles, distribuent souvent des données ou des documents sensibles à leurs employés. L'accès d'un utilisateur (ou d'une application) à certains contenus doit dépendre des droits et autorisations associés aux rôles des utilisateurs. En outre, le logiciel MAM peut utiliser la localisation de l'utilisateur pour déterminer quel contenu doit être envoyé.

N'oubliez pas que les solutions de MDM peuvent mettre en œuvre tout ou partie des composants de l'EMM définis dans cet article (IAM, MAM et MCM).

Quels sont les avantages du MDM et de l'EMM ?

Le MDM et l'EMM jouent un rôle clé dans la réduction de la vulnérabilité d'une organisation à la perte de données et à d'autres atteintes à la sécurité, ainsi que dans l'amélioration de sa capacité à fournir les ressources appropriées aux appareils. Même les politiques les plus soigneusement élaborées n'ont qu'une utilité limitée si elles ne peuvent pas être mises en œuvre à grande échelle, et l'objectif opérationnel du MDM et de l'EMM est de le faire de manière routinière sur une flotte d'appareils, avec un minimum d'efforts et un maximum d'automatisation.

Des solutions de MDM et d'EMM bien conçues libèrent du temps pour les administrateurs, qui peuvent ainsi se consacrer à des tâches plus stratégiques. Ces solutions réduisent également le risque d'erreur humaine, grâce à des fonctionnalités automatisées telles que les mises à jour programmées et les changements de configuration planifiés, ainsi qu'à la possibilité d'importer des profils d'utilisateurs et d'appareils plutôt que de les saisir manuellement.

Restez informé

La collection hebdomadaire d'Iru : articles, vidéos et recherches pour garder les équipes IT et sécurité en avance.