Selon Wikipédia, une application de Mobile Device Management (MDM) ou Gestion de Terminaux Mobiles, est une application permettant la gestion d'une flotte d'appareil mobile.
Qu’est-ce que le MDM ?
Cela peut aller d’une flotte d’une dizaine de terminaux identique, jusqu’à des milliers de terminaux tous différents et tournant sous différents OS. C’est au début des années 2000 que l’on a vu des solutions de MDM apparaître (dans un premier temps pour les PDA).
De manière générale, le périmètre fonctionnel couvert par une application de MDM est le suivant :
• Gestion des logiciels. La capacité de gérer les applications sur les périphériques mobiles, ce qui comprend le déploiement, l’installation, la mise à jour, la suppression, et le blocage.
• Gestion des stratégies. La conception, le contrôle et la vérification de l’application de stratégies d’utilisation dans l’entreprise.
• Gestion de l’inventaire. Au-delà des capacités d’un inventaire basique, celle-ci doit également intégrer des outils de provisionnement et de support.
• Gestion de la sécurité. La capacité à renforcer la sécurité du périphérique mobile, ce qui comprend également l’authentification et le cryptage du smartphone.
• Gestion du service. La capacité à disposer des outils de reporting des consommations téléphoniques.
De nombreux éditeurs voient dans les MDM une activité porteuse et tentent de promouvoir les logiciels qu’ils commercialisent dans cette catégorie. Lorsque le Gartner a souhaité analyser les offres proposées, en Avril 2011, plus de 60 éditeurs se sont signalés comme capables de fournir une réponse en ce domaine.
Surpris par le nombre de compétiteurs, le Gartner a dû fixer des critères stricts et définir le périmètre plus restrictif des fonctionnalités devant être couvertes par une application de gestion des terminaux mobiles. Cette exclusion a permis de retenir 23 solutions pour établir l’étude initiale, dont il ressort le quadrant magique présenté dans cet article.
Etant donné la rapidité avec laquelle se développe ce domaine, le Gartner a publié une nouvelle mise à jour en Juillet 2011, réduisant la liste à 13 éditeurs clés, dans le document « Critical Capabilities for Mobile Device Management ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
