Quelques définitions de termes ou acronymes fréquemment utilisés dans les pages de notre site internet
BYOD (Bring Your Own Device) : utilisation des terminaux personnels à des fins professionnelles. Cette approche permet aux organisations de laisser leurs collaborateurs utiliser le terminal de leur choix. Elle nécessite la création d’une charte d’utilisation et le déploiement de modules permettant une scission hermétique entre les deux univers (personnel et professionnel).
Conteneur : cette technologie permet une séparation complète des données personnelles et de celles de l’entreprise au niveau des terminaux en sécurisant les ressources professionnelles et en préservant la vie privée des employés. Les entreprises peuvent compartimenter et gérer leurs applications et données professionnelles sans avoir à gérer tout le terminal. L’utilisateur a accès à ces deux univers séparés hermétiquement.
COPE (Corporate Owned Personally Enabled) : autorisation d’utilisation d’un terminal fourni par l’entreprise à des fins personnelles
CORP (CORPORATE) : terminaux fournis par l’entreprise pour une utilisation strictement professionnelle
EMM (Enterprise Mobility Management) ou gestion de la mobilité en entreprise. Ce terme est apparu en 2015 quand les solutions de MDM se sont enrichies de modules de gestion des applications (MAM), de gestion du contenu (MCM), de containeurs et tunnels sécurisés… Il s’agit d’un ensemble de technologies permettant aux entreprises de gérer et de sécuriser les terminaux mobiles de leurs employés et les données qu’ils contiennent.
MAM (Mobile Application Management) ou gestion des applications mobiles désigne les solutions qui permettent de sécuriser, gérer et distribuer à grande échelle les applications mobiles sur les terminaux mobiles. On parle aujourd’hui également de « MAM only ». Cette approche combine les fonctionnalités MAM dans une approche conteneurisée (scission hermétique de l’univers personnel et des applications utilisées dans le cadre professionnel- voir définition du conteneur). Dans le cadre d’une politique MAM only, le terminal n’est pas administré.
MCM (Mobile Content Mangement) ou gestion du contenu mobile et MIM (Mobile Information Management) ou gestion des informations mobiles. Ces deux acronymes sont utilisés indifféremment pour décrire les services de stockage et de partage sécurisés de fichiers qui permettent d’accéder aux données de l’entreprise à partir d’un terminal mobile. Cette approche permet de connecter les différents répertoires de données de l’entreprise à une interface mobile-friendly.
MDM (Mobile Device Management) ou gestion des terminaux mobiles. C’est le terme initialement utilisé (début de la décennie) pour décrire les solutions qui permettaient de configurer, d’administrer et de sécuriser les flottes de terminaux mobiles (smartphones, tablettes, laptops) multi-OS à distance. Ces solutions qui permettaient d’accéder à la messagerie professionnelle, au calendrier et contacts ont vu, en général, leurs fonctionnalités s’étendre à la gestion de catalogues d’applications par exemple.
Mode kiosque : ce mode de fonctionnement permet de brider un terminal mobile en limitant l’accès aux seules applications autorisées.
MTP (Mobile Threat Prevention) ou MTD (Mobile Threat Defense) : solutions permettant de protéger en mode préventif et réactif les données et le SI des risques induits par les attaques sur les terminaux mobiles. Ces solutions viennent en complément ou sont intégrées aux solutions d’EMM/UEM. Elles peuvent couvrir le spectre suivant : réseau, terminal, applications.
SD-WAN (Software-Defined Wide Area Network) : logiciels de régulation intelligente et dynamique des flux permettant de simplifier et optimiser, sur les sites distants, le routage entre les connexions intersites et celles vers Internet.
TEM (Telecom Expense Management) ou gestion des dépenses télécoms. Ce terme est utilisé pour décrire les solutions qui permettent de donner une parfaite visibilité sur les actifs, les forfaits et services télécoms mobiles et data. Ces outils permettent, non seulement, de valider la conformité des dépenses et des usages, mais aussi de piloter le parc pour optimiser le budget télécoms.
UEBA (User Behaviour Analytics) ou analyse comportementale appliquée à la sécurité. Les solution d’UEBA permettent d’effectuer un profilage statistique et de détecter les anomalies. Les différents acteurs du marché interviennent au choix sur l’analyse des journaux d’activité, celle des points de terminaison de l’infrastructure ou encore sur le trafic réseau.
UEM (Unified Endpoint Management) ou gestion unifiée des terminaux. Apparues en 2017, les solutions d’UEM permettent de fournir les mêmes services, d’appliquer les mêmes règles et process sur tous les terminaux (fixes, mobiles, hybrides, quel que soit l’OS) au travers d’une console unique de gestion et de sécurisation de la flotte.