Présentation
La technologie évolue dans le milieu de travail moderne, comme le montre le diagramme suivant.
Le diagramme montre que :
- La plupart des entreprises utilisent des services cloud.
- Les mises à jour logicielles sont continues et fréquentes.
- La plupart des entreprises autorisent l’utilisation d’appareils mobiles personnels dans l’espace de travail.
- La plupart des employés utilisent des applications mobiles pour les activités professionnelles.
- La cybersécurité est une préoccupation croissante,
- Les défaillances de gestion des appareils et les violations de données sont coûteuses.
Cette évolution de l’espace de travail entraîne les changements suivants dans les pratiques informatiques :
- Les travailleurs des connaissances qui utilisaient des appareils uniques utilisent désormais plusieurs appareils.
- Les appareils partagés tels que les appareils de point de vente au détail et les appareils renforcés sont plus courants.
- Les appareils spécialisés tels que les tableaux blancs interactifs numériques, les appareils de salle de conférence et les ordinateurs portables holographiques sont plus courants.
- Les appareils appartenant à l’entreprise peuvent désormais appartenir à des utilisateurs ou à la société.
- Les applications héritées sur le réseau d’entreprise sont désormais jointes par des applications SaaS gérées par le cloud et gérées par le cloud.
- Les administrateurs informatiques passent de processus manuels et réactifs vers des processus automatisés et proactifs.
- Au lieu de fournir des environnements de support tactiles, les organisations fournissent désormais des solutions en libre-service.
Accéder aux données
Les utilisateurs au sein de votre organisation ont les caractéristiques suivantes :
- Il peut s’agir d’employés, de collègues ou d’étudiants.
- Peut ouvrir et partager des fichiers personnels, visiter des sites web non sécurisés et installer des applications potentiellement dangereuses.
- Vous souhaitez utiliser leurs appareils pour accéder à toutes leurs informations et ressources, que ce soit au travail, à l’école ou à la maison.
- Vous devez partager des informations avec des collègues approuvés et vérifiés.
Pour effectuer leur travail, ces utilisateurs doivent être en mesure d’accéder aux ressources organisationnelles de manière transparente et sécurisée de la manière suivante :
- Sur les appareils iOS/iPadOS, Android, Windows ou macOS.
- Sur les appareils d’entreprise ou leurs propres appareils.
- Sur plusieurs types d’appareils.
- Dans différents formats, comme à partir d’une application ou affichés dans un navigateur web.
En tant qu’administrateur informatique ou décideur métier, vous devez trouver des méthodes et technologies modernes pour protéger votre organisation contre les menaces numériques tout en conservant la productivité. Vous pouvez commencer par implémenter des services et des outils pour protéger les appareils numériques, les applications et les données, ou points de terminaison, que les membres de votre organisation doivent être productifs.
Protéger les ressources
Vous pouvez aider à protéger les ressources et les appareils à l’aide des services et outils de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (GAM).
- GAM permet aux organisations de gérer et de protéger leurs données au sein des applications.
- MDM permet aux organisations de protéger et de sécuriser leurs ressources et leurs données à partir des appareils inscrits.
En utilisant GAM et GPM, les organisations peuvent s’assurer que seules les personnes et les appareils autorisés ont accès aux informations propriétaires. Les utilisateurs d’appareils peuvent se sentir à l’aise d’accéder aux données professionnelles à partir de leurs appareils, tels que les téléphones, car ils savent que leurs appareils répondent aux exigences de sécurité de leur organisation.
Les solutions GPM et GAM doivent accomplir les tâches suivantes :
- Assurez-vous que les appareils et les applications sont conformes aux exigences de sécurité de l’organisation.
- Utilisez une solution mobile unique et unifiée qui applique des stratégies et aide à gérer les appareils, les applications, les utilisateurs et les groupes.
- Prendre en charge un environnement mobile varié afin de gérer des appareils iOS/iPadOS, Android, Windows et macOS de manière sécurisée
- Assurez-vous que les services d’entreprise sont facilement disponibles pour les utilisateurs sur tous les appareils qu’ils utilisent.
- Protégez les informations de l’entreprise en aidant à contrôler la façon dont la main-d’œuvre accède à ses données et les partage.
- Créez et distribuez des stratégies numériques qui aident à sécuriser les données de l’entreprise sur les appareils personnels et appartenant à l’organisation.
- Assurez-vous que les utilisateurs bénéficient d’une expérience de support de première classe pour les produits qu’ils doivent utiliser, tels qu’Office et Edge.
En implémentant une infrastructure de gestion, vous pouvez fournir à vos utilisateurs des services informatiques, des applications, une protection et une configuration pour les aider à être plus productifs. Par exemple, les utilisateurs peuvent obtenir automatiquement leurs certificats, profils réseau sans fil et paramètres de réseau privé virtuel (VPN) sans les configurer manuellement. Les utilisateurs sont plus productifs, car ils n’ont pas besoin d’effectuer une configuration manuelle et sont mieux protégés parce qu’ils ont les paramètres appropriés.
Vous savez peut-être et utilisez déjà des services et des outils tels que Microsoft Intune, Microsoft Endpoint Configuration Manager, la cogestion et Windows Autopilot. Microsoft Intune combine désormais tous ces services et outils. Intune fait partie de la pile de services Microsoft 365 qui aident à protéger les points de terminaison de votre organisation en sécurisant l’accès, en protégeant les données et en gérant les risques.
Objectifs d’apprentissage
Dans ce module, vous allez découvrir :
- Les produits, services et fonctionnalités qui composent Microsoft Intune.
- Comment Intune et Microsoft Configuration Manager peuvent aider à protéger les points de terminaison de votre organisation.
- Ce que Microsoft Intune peut faire pour vous et votre organisation.