Cette notion d’accès unifié à l’entreprise a non seulement mobilisé les équipes produits IAG mais a également demandé une très forte collaboration avec les autres équipes produits Microsoft, c’est-à-dire les produits qui vont être « publiés » à travers UAG, et donc qui vont bénéficier des services de mobilité
UAG et les autres produits Microsoft

et sécurité associés.
Par exemple, les équipes Windows 7 ont travaillé en étroite collaboration pour fournir avec UAG une passerelle de mobilité capable d’exploiter les évolutions technologiques de ce nouveau Système comme le nouveau VPN/SSL SSTP, et le support de Direct Access. Pour ceux qui souhaitent creuser cette partie, je vous invite à consulter le blog de mon collègue Stanislas Quastana qui a décrit étape par étape comment configurer ces technologies récentes à l’aide d’UAG: http://blogs.technet.com/stanislas
Tous les autres produits Microsoft vont tirer un avantage significatif à l’utilisation d’UAG, en fonction de leur rôle : Terminal Server, MOSS/Sharepoint, Exchange, CRM, Windows Mobile, Etc. UAG se veut la passerelle unifiée vers tous ces services de l’entreprise.
Zoom sur la partie « Cliente » de l’infrastructure UAG
L’un des grands axes d’investissement autour d’UAG est cette notion de « Unified Access » qui touche dans un premier temps l’utilisateur final.
En effet, certaines technologies comme le VPN, le VPN/SSL ou Direct Access sont parfaites pour des employés sur des postes « managés », mais posent des problèmes de sécurité lorsqu’il s’agit de fournir des accès depuis des postes non maîtrisés comme les PC à la maison, les cyber cafés et surtout des machines partenaires,… La mobilité est là pour accélérer la productivité, non pour engendrer de nouvelles sources d’inquiétude.
Notons que les équipes informatique fournissent des accès distants non seulement aux employés, mais également pour des clients, des partenaires, des fournisseurs : Dans ce cas on parle souvent de « publication d’applications ». UAG va prendre en charge ce besoin spécifique, et apporter tout le savoir-faire des équipes Microsoft en matière de sécurité applicative.
De nos jours, nous voyons donc apparaître au sein des entreprises une multitude de besoins, entraînant souvent une multitude de technologies de mobilité, et donc autant de passerelles « spécialisées » à gérer. Les coûts explosent, les expertisent se diluent entre toutes ces technologies, etc.. Avec UAG, Microsoft propose un accès unifié, capable de mutualiser les accès, en fonction des clients, des technologies, des besoins, etc. Ainsi les investissements sont eux aussi mutualisées, et les équipes très compétentes car concentrées sur une même plateforme technologique.
Concrètement, la mise en place d’un cluster UAG (par exemple deux machines en haute disponibilité) permettra de publier tous les services nécessaires, au fur et à mesure des besoins de l’entreprise, mais capitalisant sur une même infrastructure.
Besoin de plus de performances ? Il suffira alors d’ajouter une nouvelle machine au cluster, et celle-ci téléchargera instantanément de son serveur de configuration de référence. Concernant la performance de la solution, les projets vont de quelques centaines à plusieurs millions d’utilisateurs. UAG a été pensé pour être en mesure de monter en puissance rapidement et centraliser l’administration ainsi que la traçabilité.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
