> Tech > Comparatif des applications MDM pour l’entreprise

Comparatif des applications MDM pour l’entreprise

Tech - Par iTPro - Publié le 03 septembre 2012
email

Choisir le produit de gestion de terminaux mobiles peut se résumer capacité à votre répondre à trois grands critères : La nature du terminal à supporter, l’approche technique et la manière dont le service est installé.

Comparatif des applications MDM pour l’entreprise

On peut découper les applications de MDM en deux groupes :

•    Celles qui ne gèrent qu’un seul type de périphérique et qui proviennent généralement des fournisseurs de système d’exploitation mobile (RIM, Apple, Microsoft, Google, etc.)
•    Celles qui sont agnostiques et gèrent de multiples types de périphériques, plus adaptées pour correspondre à des changements de modèle ou une gestion de périphériques hétérogènes.

Une autre façon de catégoriser ces produits est qu’ils n’ont pas la même approche technique :

•    L’approche légère. Le produit de MDM peut être composé ou non d’un petit agent à exécuter sur le mobile et fait appel aux API fournies par le système d’exploitation embarqué sur le Smartphone. En ce sens, limités dans leur action, ils ne peuvent prétendre être des outils complets de gestion de l’utilisateur mobile. Ils peuvent imposer des politiques de sécurité côté serveur, mais ne pourront contrôler le comportement du périphérique et de son utilisateur. Généralement, ils restent utilisables en combinaison avec les outils déjà installés sur le périphérique. L’approche légère est privilégiée par des logiciels comme AirWatch, BoxTone, Fiberlink, MobileIron et Zenprise.
•    L’approche lourde. Le logiciel client est disponible pour chaque plateforme appropriée de système d’exploitation pour mobile. L’administrateur dispose d’un fort contrôle sur le Smartphone, comme par exemple, le chiffrement du périphérique, le contrôle d’application, l’effacement sélectif ou complet, ou l’installation d’application « Over the Air ». Généralement, ces produits ne s’interfacent pas avec les outils déjà existants (Comme Exchange Active Sync) et proposent leur propre solution. L’approche lourde est privilégiée par des logiciels comme Good Technology, Sybase ou Excitor.

Enfin, le dernier point de divergence concerne la manière dont ces services sont délivrés sur le périphérique :

•    En cloud computing. Généralement plus léger, et orienté comme des produits d’appel, c’est le choix retenu par des logiciels comme AirWatch, Fiberlink ou Tangoe. Grâce à l’utilisation des services dans le nuage, ils sont généralement plus économiques pour l’entreprise et peuvent répondre à un périmètre standard de gestion d’une flotte de périphériques mobiles.
•    Sous la forme d’une installation locale. C’est le choix fait par les produits les plus avancés en termes de technologies et de périmètre couvert. Ce choix est celui retenu par des solutions comme Good Technology, Sybase ou MobileIron.

Comme vous le voyez, si votre entreprise a déjà certaines prédispositions, le choix du MDM le plus adapté à votre environnement doit déjà avoir été réduit. Le tableau ci-dessous vous permettra d’avoir un comparatif simplifié de certains produits sur lesquels j’ai pu déjà travaillé, même si les spécifications techniques changent très régulièrement en fonction des nouvelles versions, des nouveaux systèmes d’exploitation, et des rachats de technologies dans ce secteur en pleine expansion.


Comparatif non exhaustif des applications de MDM

Produit

Éditeur

Fonctions

Systèmes mobiles supportés

PushManager Suite

Ibelem

Gestion du push mail, gestion des politiques de sécurité, détection des iPhones jailbreakés, remontée d’alertes, inventaire. 

Android, iPhone/iPad, BlackBerry, Nokia, Bada, Palm (Windows Phone 7 en test).

McAfee Enterprise Mobility Management

McAfee

Déploiement d’applications, détection des iPhones jailbreakés, authentification, accès sécurisé aux données. 

Android, iPhone/iPad, Palm WebOS, Windows Mobile, Nokia.

Virtual Smartphone Platform

MobileIron

Visibilité et contrôle en temps réel sur les contenus, l’activité et les applications. 

Android, iPhone/iPad, Windows Mobile, BlackBerry, Palm WebOS, Nokia

EveryWAN Mobile Manager

Sparus (racheté par Zenprise)

Déploiement d’applications, prise de contrôle (pas encore sur l’iPhone), gestion de la sécurité.

iPhone/iPad (support prochain de MDM), Windows Mobile, Android.

Afaria

Sybase

Déploiement d’applications, détection des iPhones jailbreakés, inventaire, gestion des politiques de sécurité…

Android, iPhone/iPad, Windows Mobile. 

MobileNXTM Enterprise Suite & iPhortress (Appliances)

Mobiquant

Audit de vulnérabilités, gestion des politiques de sécurité, chiffrement, sauvegarde, déploiement, gestion collaborative, VPN.

iPhone/iPad, Android, Blackberry, Symbian, Windows Mobile, Bada, WebOS.

GFE

Good Technologies

Inventaire, Provisionning et Monitoring

iPhone/iPad, Android, Windows Mobile, Palm OS, Symbian

System Center Mobile Device Manager

Microsoft

Inventaire, Provisionning, Monitoring et prise de contrôle à distance

Windows Mobile

BlackBerry Enterprise Server

RIM

Inventaire, Provisionning, Monitoring et prise de contrôle à distance

BlackBerry

 

Téléchargez gratuitement cette ressource

11 Attaques de Phishing Etudes & Réponses

11 Attaques de Phishing Etudes & Réponses

Pharming, Smishing, Vishing, autant de dénominations spécifiques pour caractériser des attaques par phishing divers et variées… dans ce nouveau Guide de sécurité des données et des terminaux, les experts Webroot et Carbonite décortiquent 11 attaques types de Phishing. Découvrez comment les reconnaître en détails pour mieux les affronter et vous en prémunir avec des solutions de sécurité avancées.

Tech - Par iTPro - Publié le 03 septembre 2012

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT