Votre UEM protège-t-elle la souveraineté de vos données ?
Découvrez pourquoi les entreprises soucieuses de la sécurité font ce choix.
4 mai 2026
·Blog
·Baldeep Dogra
%3Aquality(100)&w=3840&q=75)
La question que tout responsable de la sécurité des systèmes d'information devrait se poser dès maintenant
Toutes les plateformes de gestion unifiée des terminaux (UEM) ou de gestion des appareils mobiles (MDM) ne se valent pas. Pour la plupart des organisations, UEM considérée comme un outil opérationnel, un moyen d'enregistrer des appareils, de déployer des politiques et de gérer des applications. Nous vivons à une époque marquée par les menaces étatiques, le durcissement des réglementations en matière de souveraineté des données et l'accélération des vulnérabilités ; par conséquent, le choix UEM ne doit plus être une simple décision informatique. Il s'agit d'une décision stratégique en matière de sécurité dont les conséquences vont bien au-delà du service d'assistance.
À l'heure actuelle, UEM qui adoptent une approche axée sur le cloud et qui s'appuient sur d'autres plateformes et solutions pour assurer leur sécurité laissent entendre qu'elles ne sont pas conçues pour garantir une opérationnalité souveraine ininterrompue.
Quand la confiance s'effrite
Cette perte de confiance n'est pas une simple question d'opinion. Elle est documentée, imposée par le gouvernement fédéral et mesurable. Avec la publication récente de plusieurs vulnérabilités (CVE) concernant UEM telles qu'Ivanti, WorkspaceONE d'Omnissa et Microsoft Intune, la sécurité de ces plateformes est désormais au centre de l'attention. Les conséquences des vulnérabilités critiques concernant Ivanti ont atteint les plus hautes sphères du gouvernement. Le 31 janvier 2024, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié la directive d'urgence ED 24-01, ordonnant à toutes les agences du pouvoir exécutif civil fédéral (FCEB) de : « déconnecter toutes les instances des solutions Ivanti Connect Secure et Ivanti Policy Secure des réseaux de l’agence dès que possible et au plus tard le vendredi 2 février 2024 à 23 h 59 ».
En mars 2026, Microsoft Intune a été victime d'un incident réel au cours duquel des pirates ont réussi à exploiter le système de gestion des identités et des accès basé sur le cloud pour contourner les contrôles de gestion des appareils, entraînant l'effacement à distance de milliers d'appareils, avec un risque de vol massif de données et de perturbation des opérations. Le plan de gestion d'Intune est étroitement lié à l'identité cloud (Entra ID/Azure AD) et, lorsque cette couche d'identité est compromise, les attaquants peuvent hériter de capacités administratives, notamment la possibilité d'effacer des appareils, d'exfiltrer les données des applications gérées et de révoquer l'accès en masse.
À l'avenir, la confiance dans UEM de ce type sera encore plus mise à rude épreuve, car elles privilégient les déploiements axés sur le cloud, avec une présence sur site réduite, voire inexistante.
La différence entre UEMd'entreprise et UEM souveraine
La plupart UEM , notamment Ivanti, Omnissa et Intune, ont été conçues pour répondre aux besoins des entreprises. Elles ont été développées pour évoluer rapidement, s'intégrer à un large éventail de solutions et fonctionner dans des environnements axés sur le cloud. La sécurité a été ajoutée en tant que couche supplémentaire, et non intégrée dès la conception.
Sovereign UEM par son architecture. Il a été entièrement conçu en partant du principe que les données doivent rester protégées même en cas de défaillance totale : lorsque le système d'exploitation est compromis, lorsque l'identité cloud est piratée ou lorsque le réseau est hostile.
Voici comment cette distinction se traduit concrètement :
1. La sécurité au niveau de la couche applicative, et non au niveau du système d'exploitation
La plupart UEM s'appuient sur des contrôles au niveau du système d'exploitation pour garantir la sécurité. Si le système d'exploitation sous-jacent est compromis, vos données le sont également.
Le BlackBerry®UEM BlackBerry® Dynamics™ fonctionne différemment. Il assure une isolation cryptographique au niveau de la couche applicative grâce à des clés de chiffrement gérées indépendamment des processus du système d'exploitation. Les données d'entreprise, telles que les e-mails, les documents et les communications, sont stockées dans un conteneur chiffré qui reste protégé même sur un appareil compromis.
Il ne s'agit pas d'un argument marketing. Il s'agit d'une architecture certifiée et vérifiée par un organisme indépendant, et c'est précisément pour cette raison que BlackBerry UEM des certifications qu'aucune autre UEM ne peut égaler.
2. Souveraineté en matière de déploiement : votre infrastructure, vos règles
UEM d'entreprise sont généralement axées sur le cloud ou optimisées pour le cloud, avec des capacités sur site limitées. Pour les organisations issues de secteurs réglementés, du secteur public, de la défense ou des infrastructures nationales critiques, ce modèle n'est pas viable.
Lorsque votre UEM est hébergée dans le cloud d'un fournisseur, la souveraineté de vos données s'y trouve également, soumise à la politique de sécurité du fournisseur, à la juridiction de son fournisseur de cloud et au champ d'application de législations telles que le CLOUD Act américain. Il s'agit là d'un risque pour les quelque 69 % de données européennes qui résident sur l’infrastructure de fournisseurs américains.
BlackBerry UEM une flexibilité totale en matière de déploiement : sur site, dans le cloud, en mode hybride, sur un site isolé (air-gapped) ou sur un site connecté. Il est important de noter que cela inclut les déploiements sur site connecté certifiés par le BSI, ce qui en fait la seule UEM ayant fait ses preuves sur le terrain dans des environnements où la connexion à tout réseau externe est interdite.
La souveraineté des données est donc entièrement préservée pour le client avec BlackBerry. En cas de citation à comparaître émanant du gouvernement américain en vertu du CLOUD Act, BlackBerry n'a aucune visibilité sur les données des clients stockées sur sa plateforme ni aucun accès à celles-ci, et serait dans l'incapacité de fournir des informations pertinentes en réponse à une telle citation. Toutes les données sont chiffrées exclusivement à l'aide des clés de chiffrement propres au client et restent sous la juridiction de ce dernier, ce qui les place entièrement hors de portée de BlackBerry.
3. Conformité réglementaire
Il est facile de prétendre garantir la sécurité. Il est en revanche bien plus difficile de le prouver de manière satisfaisante aux yeux des autorités chargées de la sécurité nationale. BlackBerry UEM du portefeuille de certifications gouvernementales le plus complet parmi toutes UEM disponibles.
D'autres UEM ne disposent que d'une certification limitée dans les environnements réglementés, qu'il s'agisse de l'absence de certification FIPS 140-2, NIAP/Critères communs, BSI allemand, EAL 4+ ou même du niveau restreint NIAPC de l'OTAN. BlackBerry UEM toutes ces certifications et bien d'autres encore, ce qui prouve que UEM compter sur BlackBerry UEM pour garantir une véritable sécurité mobile là où cela compte vraiment.
La feuille de route de BlackBerry en matière de cryptographie post-quantique, conforme aux normes NIST FIPS 203-205, contribue à garantir que les déploiements souverains restent protégés non seulement contre les menaces actuelles, mais aussi contre les défis cryptographiques de demain.
4. La réalité commerciale : les retours des clients
Les avis UEM de BlackBerry UEM ont récemment obtenu un score de 85 sur l'échelle Net Promoter Score (NPS), l'un des plus élevés du secteur des logiciels. En revanche, d'autres UEM obtiennent des scores très faibles (28 pour Ivanti) et, dans d'autres cas, n'obtiennent aucun score, ce qui reflète peut-être une relation client sensiblement différente, voire moins bonne. Les avis des clients sont sans équivoque, comme le montre le récent rapport Gartner Peer Insights , les avis des clients sont très mitigés quant à ces solutions.
UEM BlackBerry UEM : aucun chevauchement. Aucun risque. Aucun compromis.
BlackBerry est conscient du contexte actuel et facilite la transition vers BlackBerry UEM supprimant les obstacles commerciaux et techniques qui rendraient normalement une telle transition difficile. Pour les entreprises dont UEM Ivanti ou tout autre UEM arrive bientôt à échéance, BlackBerry vous aide à passer UEM à BlackBerry UEM .
Pour en savoir plus sur BlackBerry UEM notre offre, rendez-vous sur Ivanti ou BlackBerry UEM ou contactez directement l'équipe BlackBerry.
En résumé
Le fossé entre UEM d'entreprise et UEM souveraine UEM jamais été aussi grand, et il n'a jamais revêtu une telle importance.
Le bilan d'Ivanti – 12 vulnérabilités CVE critiques rien qu'au cours des trois dernières années, une directive d'urgence de la CISA, des obligations fédérales de déconnexion, une perte de validité des certifications et une baisse de confiance des clients – révèle une tendance structurelle. Une tendance que l'on retrouve également dans d'autres solutions d'entreprise.
BlackBerry UEM aucune vulnérabilité CVE majeure au cours des cinq dernières années, dispose du portefeuille de certifications gouvernementales le plus complet du marché, offre une isolation cryptographique au niveau des applications et garantit une souveraineté totale en matière de déploiement, qu'il s'agisse d'environnements cloud d'entreprise ou de réseaux isolés physiquement classés « Restricted » par l'OTAN.
Pour les entreprises pour lesquelles la souveraineté des données n'est pas une simple préférence, mais une obligation légale et opérationnelle, la question n'est plus de savoir s'il faut migrer, mais « à quelle vitesse pouvons-nous effectuer cette transition ? » BlackBerry est là pour vous aider.
Références et lectures complémentaires
Votre UEM protège-t-elle la souveraineté de vos données ?
Découvrez pourquoi les entreprises soucieuses de la sécurité font ce choix.
4 mai 2026
·Blog
·Baldeep Dogra
%3Aquality(100)&w=3840&q=75)
La question que tout responsable de la sécurité des systèmes d'information devrait se poser dès maintenant
Toutes les plateformes de gestion unifiée des terminaux (UEM) ou de gestion des appareils mobiles (MDM) ne se valent pas. Pour la plupart des organisations, UEM considérée comme un outil opérationnel, un moyen d'enregistrer des appareils, de déployer des politiques et de gérer des applications. Nous vivons à une époque marquée par les menaces étatiques, le durcissement des réglementations en matière de souveraineté des données et l'accélération des vulnérabilités ; par conséquent, le choix UEM ne doit plus être une simple décision informatique. Il s'agit d'une décision stratégique en matière de sécurité dont les conséquences vont bien au-delà du service d'assistance.
À l'heure actuelle, UEM qui adoptent une approche axée sur le cloud et qui s'appuient sur d'autres plateformes et solutions pour assurer leur sécurité laissent entendre qu'elles ne sont pas conçues pour garantir une opérationnalité souveraine ininterrompue.
Quand la confiance s'effrite
Cette perte de confiance n'est pas une simple question d'opinion. Elle est documentée, imposée par le gouvernement fédéral et mesurable. Avec la publication récente de plusieurs vulnérabilités (CVE) concernant UEM telles qu'Ivanti, WorkspaceONE d'Omnissa et Microsoft Intune, la sécurité de ces plateformes est désormais au centre de l'attention. Les conséquences des vulnérabilités critiques concernant Ivanti ont atteint les plus hautes sphères du gouvernement. Le 31 janvier 2024, l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié la directive d'urgence ED 24-01, ordonnant à toutes les agences du pouvoir exécutif civil fédéral (FCEB) de : « déconnecter toutes les instances des solutions Ivanti Connect Secure et Ivanti Policy Secure des réseaux de l’agence dès que possible et au plus tard le vendredi 2 février 2024 à 23 h 59 ».
En mars 2026, Microsoft Intune a été victime d'un incident réel au cours duquel des pirates ont réussi à exploiter le système de gestion des identités et des accès basé sur le cloud pour contourner les contrôles de gestion des appareils, entraînant l'effacement à distance de milliers d'appareils, avec un risque de vol massif de données et de perturbation des opérations. Le plan de gestion d'Intune est étroitement lié à l'identité cloud (Entra ID/Azure AD) et, lorsque cette couche d'identité est compromise, les attaquants peuvent hériter de capacités administratives, notamment la possibilité d'effacer des appareils, d'exfiltrer les données des applications gérées et de révoquer l'accès en masse.
À l'avenir, la confiance dans UEM de ce type sera encore plus mise à rude épreuve, car elles privilégient les déploiements axés sur le cloud, avec une présence sur site réduite, voire inexistante.
La différence entre UEMd'entreprise et UEM souveraine
La plupart UEM , notamment Ivanti, Omnissa et Intune, ont été conçues pour répondre aux besoins des entreprises. Elles ont été développées pour évoluer rapidement, s'intégrer à un large éventail de solutions et fonctionner dans des environnements axés sur le cloud. La sécurité a été ajoutée en tant que couche supplémentaire, et non intégrée dès la conception.
Sovereign UEM par son architecture. Il a été entièrement conçu en partant du principe que les données doivent rester protégées même en cas de défaillance totale : lorsque le système d'exploitation est compromis, lorsque l'identité cloud est piratée ou lorsque le réseau est hostile.
Voici comment cette distinction se traduit concrètement :
1. La sécurité au niveau de la couche applicative, et non au niveau du système d'exploitation
La plupart UEM s'appuient sur des contrôles au niveau du système d'exploitation pour garantir la sécurité. Si le système d'exploitation sous-jacent est compromis, vos données le sont également.
Le BlackBerry®UEM BlackBerry® Dynamics™ fonctionne différemment. Il assure une isolation cryptographique au niveau de la couche applicative grâce à des clés de chiffrement gérées indépendamment des processus du système d'exploitation. Les données d'entreprise, telles que les e-mails, les documents et les communications, sont stockées dans un conteneur chiffré qui reste protégé même sur un appareil compromis.
Il ne s'agit pas d'un argument marketing. Il s'agit d'une architecture certifiée et vérifiée par un organisme indépendant, et c'est précisément pour cette raison que BlackBerry UEM des certifications qu'aucune autre UEM ne peut égaler.
2. Souveraineté en matière de déploiement : votre infrastructure, vos règles
UEM d'entreprise sont généralement axées sur le cloud ou optimisées pour le cloud, avec des capacités sur site limitées. Pour les organisations issues de secteurs réglementés, du secteur public, de la défense ou des infrastructures nationales critiques, ce modèle n'est pas viable.
Lorsque votre UEM est hébergée dans le cloud d'un fournisseur, la souveraineté de vos données s'y trouve également, soumise à la politique de sécurité du fournisseur, à la juridiction de son fournisseur de cloud et au champ d'application de législations telles que le CLOUD Act américain. Il s'agit là d'un risque pour les quelque 69 % de données européennes qui résident sur l’infrastructure de fournisseurs américains.
BlackBerry UEM une flexibilité totale en matière de déploiement : sur site, dans le cloud, en mode hybride, sur un site isolé (air-gapped) ou sur un site connecté. Il est important de noter que cela inclut les déploiements sur site connecté certifiés par le BSI, ce qui en fait la seule UEM ayant fait ses preuves sur le terrain dans des environnements où la connexion à tout réseau externe est interdite.
La souveraineté des données est donc entièrement préservée pour le client avec BlackBerry. En cas de citation à comparaître émanant du gouvernement américain en vertu du CLOUD Act, BlackBerry n'a aucune visibilité sur les données des clients stockées sur sa plateforme ni aucun accès à celles-ci, et serait dans l'incapacité de fournir des informations pertinentes en réponse à une telle citation. Toutes les données sont chiffrées exclusivement à l'aide des clés de chiffrement propres au client et restent sous la juridiction de ce dernier, ce qui les place entièrement hors de portée de BlackBerry.
3. Conformité réglementaire
Il est facile de prétendre garantir la sécurité. Il est en revanche bien plus difficile de le prouver de manière satisfaisante aux yeux des autorités chargées de la sécurité nationale. BlackBerry UEM du portefeuille de certifications gouvernementales le plus complet parmi toutes UEM disponibles.
D'autres UEM ne disposent que d'une certification limitée dans les environnements réglementés, qu'il s'agisse de l'absence de certification FIPS 140-2, NIAP/Critères communs, BSI allemand, EAL 4+ ou même du niveau restreint NIAPC de l'OTAN. BlackBerry UEM toutes ces certifications et bien d'autres encore, ce qui prouve que UEM compter sur BlackBerry UEM pour garantir une véritable sécurité mobile là où cela compte vraiment.
La feuille de route de BlackBerry en matière de cryptographie post-quantique, conforme aux normes NIST FIPS 203-205, contribue à garantir que les déploiements souverains restent protégés non seulement contre les menaces actuelles, mais aussi contre les défis cryptographiques de demain.
4. La réalité commerciale : les retours des clients
Les avis UEM de BlackBerry UEM ont récemment obtenu un score de 85 sur l'échelle Net Promoter Score (NPS), l'un des plus élevés du secteur des logiciels. En revanche, d'autres UEM obtiennent des scores très faibles (28 pour Ivanti) et, dans d'autres cas, n'obtiennent aucun score, ce qui reflète peut-être une relation client sensiblement différente, voire moins bonne. Les avis des clients sont sans équivoque, comme le montre le récent rapport Gartner Peer Insights , les avis des clients sont très mitigés quant à ces solutions.
UEM BlackBerry UEM : aucun chevauchement. Aucun risque. Aucun compromis.
BlackBerry est conscient du contexte actuel et facilite la transition vers BlackBerry UEM supprimant les obstacles commerciaux et techniques qui rendraient normalement une telle transition difficile. Pour les entreprises dont UEM Ivanti ou tout autre UEM arrive bientôt à échéance, BlackBerry vous aide à passer UEM à BlackBerry UEM .
Pour en savoir plus sur BlackBerry UEM notre offre, rendez-vous sur Ivanti ou BlackBerry UEM ou contactez directement l'équipe BlackBerry.
En résumé
Le fossé entre UEM d'entreprise et UEM souveraine UEM jamais été aussi grand, et il n'a jamais revêtu une telle importance.
Le bilan d'Ivanti – 12 vulnérabilités CVE critiques rien qu'au cours des trois dernières années, une directive d'urgence de la CISA, des obligations fédérales de déconnexion, une perte de validité des certifications et une baisse de confiance des clients – révèle une tendance structurelle. Une tendance que l'on retrouve également dans d'autres solutions d'entreprise.
BlackBerry UEM aucune vulnérabilité CVE majeure au cours des cinq dernières années, dispose du portefeuille de certifications gouvernementales le plus complet du marché, offre une isolation cryptographique au niveau des applications et garantit une souveraineté totale en matière de déploiement, qu'il s'agisse d'environnements cloud d'entreprise ou de réseaux isolés physiquement classés « Restricted » par l'OTAN.
Pour les entreprises pour lesquelles la souveraineté des données n'est pas une simple préférence, mais une obligation légale et opérationnelle, la question n'est plus de savoir s'il faut migrer, mais « à quelle vitesse pouvons-nous effectuer cette transition ? » BlackBerry est là pour vous aider.
%3Aquality(100)&w=3840&q=75)