Selon Wikipédia, une application de Mobile Device Management (MDM) ou Gestion de Terminaux Mobiles, est une application permettant la gestion d'une flotte d'appareil mobile.
Qu’est-ce que le MDM ?
Cela peut aller d’une flotte d’une dizaine de terminaux identique, jusqu’à des milliers de terminaux tous différents et tournant sous différents OS. C’est au début des années 2000 que l’on a vu des solutions de MDM apparaître (dans un premier temps pour les PDA).
De manière générale, le périmètre fonctionnel couvert par une application de MDM est le suivant :
• Gestion des logiciels. La capacité de gérer les applications sur les périphériques mobiles, ce qui comprend le déploiement, l’installation, la mise à jour, la suppression, et le blocage.
• Gestion des stratégies. La conception, le contrôle et la vérification de l’application de stratégies d’utilisation dans l’entreprise.
• Gestion de l’inventaire. Au-delà des capacités d’un inventaire basique, celle-ci doit également intégrer des outils de provisionnement et de support.
• Gestion de la sécurité. La capacité à renforcer la sécurité du périphérique mobile, ce qui comprend également l’authentification et le cryptage du smartphone.
• Gestion du service. La capacité à disposer des outils de reporting des consommations téléphoniques.
De nombreux éditeurs voient dans les MDM une activité porteuse et tentent de promouvoir les logiciels qu’ils commercialisent dans cette catégorie. Lorsque le Gartner a souhaité analyser les offres proposées, en Avril 2011, plus de 60 éditeurs se sont signalés comme capables de fournir une réponse en ce domaine.
Surpris par le nombre de compétiteurs, le Gartner a dû fixer des critères stricts et définir le périmètre plus restrictif des fonctionnalités devant être couvertes par une application de gestion des terminaux mobiles. Cette exclusion a permis de retenir 23 solutions pour établir l’étude initiale, dont il ressort le quadrant magique présenté dans cet article.
Etant donné la rapidité avec laquelle se développe ce domaine, le Gartner a publié une nouvelle mise à jour en Juillet 2011, réduisant la liste à 13 éditeurs clés, dans le document « Critical Capabilities for Mobile Device Management ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
