Donner accès aux applications peut se faire suivant deux grandes approches : approche réseau, qui virtuellement connecte le poste au réseau d’entreprise (VPN, VPN/SSL,…) et une approche applicative, où le boîtier vient en rupture de flux, et fournit différents services comme la sécurité ou le SSO.
Zoom sur la partie Applicative
Dans le second cas, on proposera alors à l’utilisateur un portail généré par UAG (en fonction des droits de l’utilisateur, et de sa conformité pour chaque application). Dans la mesure où le boîtier se positionne en rupture de flux, il va être capable de proposer de nombreux services comme un firewall HTTP très avancé, un moteur de réécriture d’application (HTML, Java, Javascript), du SingleSignOn, de la conformité, et surtout en matière de sécurité de la traçabilité la aussi au niveau applicative.
En matière de sécurité le boîtier va en particulier conditionner l’accès à certaines applications (ou « fonction » de celle-ci comme un download par exemple) à la conformité du poste à une politique de sécurité spécifique au risque exposé. Avec UAG, on pourra explicitement donner des directives de sécurité, par application, car chaque application renferme des données différentes, entrainant des risques et contremesures différents. Ainsi un poste managé et un poste qui ne l’est pas, seront traités différemment par UAG, car tout simplement le contexte de risque « côté client » est différent. A titre d’exemple, un même serveur MOSS peut contenir un site de partage de documents sans valeur, et contenir un autre site « recherche et développement » avec des documents ayant une valeur importante pour l’activité de l’entreprise. Protéger MOSS ne veut rien dire dans ce contexte, mais sécuriser chaque site MOSS en fonction de son risque est en revanche stratégique : c’est la sécurité applicative. UAG va donc être capable de publier toutes les applications, Microsoft ou non, et quelle que soit leur technologie. Il est en effet possible de publier les technologies suivantes :
- WEB au sens large, y compris les applications qui « cassent » en mode reverse proxy (java ou javascript non prévu pour cela).
- Tous les clients lourds, reposant sur le protocole TCP.
- Toutes les applications Citrix ou Terminal Server, soit en publication de portail, sont en publication d’une application.
- Applications virtuelles (MDOP/APP-V).
Pour l’utilisateur tout est transparent : le portail affiché par UAG après l’authentification contient X images d’applications, sans que l’utilisateur n’ait à savoir la technologie se cachant derrière. Ceci signifie également que pour les équipes informatiques, quelle que soit l’évolution de leur infrastructure, ils pourront utiliser UAG sans aucun impact sur l’utilisateur (passer une application TS et virtualisation par exemple).
Conclusion
Les investissements réalisés par Microsoft au sens large (équipe IAG et autres équipes) sont considérables avec UAG. Ces évolutions résultent à la fois de besoins clients, mais également de l’évolution des technologies et des besoins d’entreprise. La plateforme UAG se veut volontairement « Unifiée », c’est-à-dire capable de publier un grand nombre de scénario, dans un contexte de sécurité au plus proche des applications et des données de l’entreprise.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
