Choisir le produit de gestion de terminaux mobiles peut se résumer capacité à votre répondre à trois grands critères : La nature du terminal à supporter, l’approche technique et la manière dont le service est installé.
Comparatif des applications MDM pour l’entreprise
On peut découper les applications de MDM en deux groupes :
• Celles qui ne gèrent qu’un seul type de périphérique et qui proviennent généralement des fournisseurs de système d’exploitation mobile (RIM, Apple, Microsoft, Google, etc.)
• Celles qui sont agnostiques et gèrent de multiples types de périphériques, plus adaptées pour correspondre à des changements de modèle ou une gestion de périphériques hétérogènes.
Une autre façon de catégoriser ces produits est qu’ils n’ont pas la même approche technique :
• L’approche légère. Le produit de MDM peut être composé ou non d’un petit agent à exécuter sur le mobile et fait appel aux API fournies par le système d’exploitation embarqué sur le Smartphone. En ce sens, limités dans leur action, ils ne peuvent prétendre être des outils complets de gestion de l’utilisateur mobile. Ils peuvent imposer des politiques de sécurité côté serveur, mais ne pourront contrôler le comportement du périphérique et de son utilisateur. Généralement, ils restent utilisables en combinaison avec les outils déjà installés sur le périphérique. L’approche légère est privilégiée par des logiciels comme AirWatch, BoxTone, Fiberlink, MobileIron et Zenprise.
• L’approche lourde. Le logiciel client est disponible pour chaque plateforme appropriée de système d’exploitation pour mobile. L’administrateur dispose d’un fort contrôle sur le Smartphone, comme par exemple, le chiffrement du périphérique, le contrôle d’application, l’effacement sélectif ou complet, ou l’installation d’application « Over the Air ». Généralement, ces produits ne s’interfacent pas avec les outils déjà existants (Comme Exchange Active Sync) et proposent leur propre solution. L’approche lourde est privilégiée par des logiciels comme Good Technology, Sybase ou Excitor.
Enfin, le dernier point de divergence concerne la manière dont ces services sont délivrés sur le périphérique :
• En cloud computing. Généralement plus léger, et orienté comme des produits d’appel, c’est le choix retenu par des logiciels comme AirWatch, Fiberlink ou Tangoe. Grâce à l’utilisation des services dans le nuage, ils sont généralement plus économiques pour l’entreprise et peuvent répondre à un périmètre standard de gestion d’une flotte de périphériques mobiles.
• Sous la forme d’une installation locale. C’est le choix fait par les produits les plus avancés en termes de technologies et de périmètre couvert. Ce choix est celui retenu par des solutions comme Good Technology, Sybase ou MobileIron.
Comme vous le voyez, si votre entreprise a déjà certaines prédispositions, le choix du MDM le plus adapté à votre environnement doit déjà avoir été réduit. Le tableau ci-dessous vous permettra d’avoir un comparatif simplifié de certains produits sur lesquels j’ai pu déjà travaillé, même si les spécifications techniques changent très régulièrement en fonction des nouvelles versions, des nouveaux systèmes d’exploitation, et des rachats de technologies dans ce secteur en pleine expansion.
Comparatif non exhaustif des applications de MDM
Produit |
Éditeur |
Fonctions |
Systèmes mobiles supportés |
PushManager Suite |
Ibelem |
Gestion du push mail, gestion des politiques de sécurité, détection des iPhones jailbreakés, remontée d’alertes, inventaire. |
Android, iPhone/iPad, BlackBerry, Nokia, Bada, Palm (Windows Phone 7 en test). |
McAfee Enterprise Mobility Management |
McAfee |
Déploiement d’applications, détection des iPhones jailbreakés, authentification, accès sécurisé aux données. |
Android, iPhone/iPad, Palm WebOS, Windows Mobile, Nokia. |
Virtual Smartphone Platform |
MobileIron |
Visibilité et contrôle en temps réel sur les contenus, l’activité et les applications. |
Android, iPhone/iPad, Windows Mobile, BlackBerry, Palm WebOS, Nokia |
EveryWAN Mobile Manager |
Sparus (racheté par Zenprise) |
Déploiement d’applications, prise de contrôle (pas encore sur l’iPhone), gestion de la sécurité. |
iPhone/iPad (support prochain de MDM), Windows Mobile, Android. |
Afaria |
Sybase |
Déploiement d’applications, détection des iPhones jailbreakés, inventaire, gestion des politiques de sécurité… |
Android, iPhone/iPad, Windows Mobile. |
MobileNXTM Enterprise Suite & iPhortress (Appliances) |
Mobiquant |
Audit de vulnérabilités, gestion des politiques de sécurité, chiffrement, sauvegarde, déploiement, gestion collaborative, VPN. |
iPhone/iPad, Android, Blackberry, Symbian, Windows Mobile, Bada, WebOS. |
GFE |
Good Technologies |
Inventaire, Provisionning et Monitoring |
iPhone/iPad, Android, Windows Mobile, Palm OS, Symbian |
System Center Mobile Device Manager |
Microsoft |
Inventaire, Provisionning, Monitoring et prise de contrôle à distance |
Windows Mobile |
BlackBerry Enterprise Server |
RIM |
Inventaire, Provisionning, Monitoring et prise de contrôle à distance |
BlackBerry |
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.