Selon Wikipédia, une application de Mobile Device Management (MDM) ou Gestion de Terminaux Mobiles, est une application permettant la gestion d'une flotte d'appareil mobile.
Qu’est-ce que le MDM ?
Cela peut aller d’une flotte d’une dizaine de terminaux identique, jusqu’à des milliers de terminaux tous différents et tournant sous différents OS. C’est au début des années 2000 que l’on a vu des solutions de MDM apparaître (dans un premier temps pour les PDA).
De manière générale, le périmètre fonctionnel couvert par une application de MDM est le suivant :
• Gestion des logiciels. La capacité de gérer les applications sur les périphériques mobiles, ce qui comprend le déploiement, l’installation, la mise à jour, la suppression, et le blocage.
• Gestion des stratégies. La conception, le contrôle et la vérification de l’application de stratégies d’utilisation dans l’entreprise.
• Gestion de l’inventaire. Au-delà des capacités d’un inventaire basique, celle-ci doit également intégrer des outils de provisionnement et de support.
• Gestion de la sécurité. La capacité à renforcer la sécurité du périphérique mobile, ce qui comprend également l’authentification et le cryptage du smartphone.
• Gestion du service. La capacité à disposer des outils de reporting des consommations téléphoniques.
De nombreux éditeurs voient dans les MDM une activité porteuse et tentent de promouvoir les logiciels qu’ils commercialisent dans cette catégorie. Lorsque le Gartner a souhaité analyser les offres proposées, en Avril 2011, plus de 60 éditeurs se sont signalés comme capables de fournir une réponse en ce domaine.
Surpris par le nombre de compétiteurs, le Gartner a dû fixer des critères stricts et définir le périmètre plus restrictif des fonctionnalités devant être couvertes par une application de gestion des terminaux mobiles. Cette exclusion a permis de retenir 23 solutions pour établir l’étude initiale, dont il ressort le quadrant magique présenté dans cet article.
Etant donné la rapidité avec laquelle se développe ce domaine, le Gartner a publié une nouvelle mise à jour en Juillet 2011, réduisant la liste à 13 éditeurs clés, dans le document « Critical Capabilities for Mobile Device Management ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
