Skip to content

Qu'est-ce que la gestion des appareils mobiles (MDM) ?

La gestion des appareils mobiles (MDM) consiste à administrer à distance les appareils mobiles - des smartphones aux ordinateurs portables - à l'aide d'un logiciel qui fournit un point de contrôle unique. Grâce au logiciel MDM, les services informatiques peuvent gérer l'ensemble de l'inventaire des appareils d'une organisation afin de protéger les données de l'entreprise, de normaliser les configurations et de garantir l'accès des utilisateurs aux logiciels et services autorisés, le tout sans perturber l'expérience de l'utilisateur final.

Né de la tendance BYOD (bring-your-own-device), lorsque les employés ont commencé à utiliser des téléphones mobiles personnels pour le travail, le logiciel de gestion des appareils mobiles est devenu un élément essentiel du maintien de la sécurité des terminaux et de la conformité aux réglementations. La grande majorité des exploits ciblent les terminaux, mobiles ou non, via des logiciels non corrigés, le phishing ou des connexions Wi-Fi non sécurisées. Les appareils mobiles comportent le risque que les utilisateurs téléchargent des applications mobiles malveillantes ou que les appareils tombent entre de mauvaises mains. Et lorsque ces appareils mobiles ont accès aux ressources de l'entreprise, ces dernières peuvent tomber entre de mauvaises mains.

Les solutions de gestion des appareils mobiles répondent à ces défis (au minimum) en maintenant un inventaire des appareils, en appliquant une protection par mot de passe et en offrant la possibilité de verrouiller ou d'effacer à distance les appareils gérés qui ont été perdus. Mais les outils modernes de MDM d'aujourd'hui vont beaucoup plus loin en surveillant l'activité des appareils, en contrôlant les applications qui peuvent être installées, en imposant le cryptage, en promouvant la sécurité des données, et plus encore. La gestion des appareils mobiles s'étend également à l'établissement de configurations d'appareils et d'environnements logiciels standardisés, ainsi qu'à des routines d'installation gérées par l'utilisateur.

L'objectif stratégique du MDM est d'exercer un contrôle organisationnel tout en donnant aux utilisateurs les moyens d'agir, tout en respectant les normes de conformité exigées par les partenaires et les autorités compétentes. Les avocats, les responsables informatiques et les professionnels de la sécurité peuvent établir ces politiques, mais les logiciels de MDM permettent aux services informatiques de les appliquer à grande échelle.

Comment fonctionne le logiciel Apple MDM ?

Le logiciel Apple MDM utilise une architecture client-serveur classique, avec une particularité. Le serveur contient tous les paramètres, configurations et réglages des appareils, ainsi que les règles et les profils d'utilisateur.

La plupart des serveurs MDM résident dans le nuage et sont maintenus par le fournisseur de MDM, bien que certains fournisseurs proposent également un logiciel serveur installable localement. Les administrateurs utilisent une console de serveur pour ajuster les configurations des appareils, mettre à jour les logiciels et mettre en œuvre les politiques de sécurité en temps réel. Les systèmes d'exploitation des appareils mobiles comprennent des API qui permettent aux agents d'exercer le contrôle nécessaire.

Certaines plateformes MDM fonctionnent avec les appareils Android, Apple et Microsoft, tandis que d'autres sont spécifiques à une plateforme. Les appareils ayant des capacités variables, les solutions MDM multiplateformes se concentrent sur les fonctionnalités communes à tous les appareils, tandis que les solutions MDM spécifiques à une plateforme peuvent exploiter l'ensemble des fonctionnalités offertes par un système d'exploitation donné. De nombreuses entreprises réalisent la quadrature du cercle en faisant fonctionner côte à côte des logiciels de MDM multiplateformes et spécifiques à une plateforme.

L'idéal est d'élaborer des politiques avec soin et, une fois les divers obstacles à l'installation et à la configuration franchis, de transférer la charge de la maintenance à l'automatisation du MDM. Dans le même temps, les administrateurs doivent avoir la possibilité de s'adapter aux utilisateurs et aux appareils ayant des besoins uniques grâce à des paramètres personnalisés.

MDM vs. EMM vs. UEM

Au fil du temps, les organisations ont exigé davantage du MDM. Ce qui était à l'origine un moyen de suivre et de sécuriser les smartphones à distance s'est étendu à un grand nombre de fonctionnalités et d'appareils supplémentaires. Au minimum, aujourd'hui, les solutions MDM peuvent appliquer des paramètres de sécurité à différents types d'appareils, offrir des capacités de cryptage des données et permettre aux administrateurs d'appliquer des contrôles basés sur les rôles à des utilisateurs individuels. L'extension de ces capacités a donné naissance à plusieurs autres familles de services :

EMM (Enterprise Mobility Management)

Avec le MDM comme base, l 'EMM prend en charge la synchronisation avec les services d'annuaire d'une organisation (tels que Microsoft Active Directory) et/ou les solutions de gestion de l'identité et de l'accès (telles que Okta ou Ping Identity). L'EMM ajoute également la MAM (gestion des applications mobiles), qui permet aux administrateurs de distribuer et de mettre à jour des logiciels pour une flotte d'appareils simultanément et d'établir des politiques pour des applications spécifiques sur différents types d'appareils. La gestion du contenu mobile (MCM), qui contrôle les applications autorisées à accéder aux données d'une organisation ou à les transférer, relève également de l'EMM.

UEM (Unified Endpoint Management)

L'UEM va plus loin que l'EMM et englobe tous les terminaux informatiques d'une entreprise, y compris les ordinateurs de bureau. Toutes les fonctionnalités d'une solution EMM s'appliquent, avec en plus la possibilité d'approvisionner et de surveiller l'ensemble du catalogue de nœuds d'une entreprise. Les solutions UEM comprennent généralement un tableau de bord permettant de vérifier l'état de chaque appareil, qu'il soit hors ligne, en ligne, correctement configuré ou en ligne mais mal protégé. L'UEM est un concept séduisant, mais difficile à mettre en œuvre : La diversité des plateformes et les mises à jour constantes de leurs systèmes d'exploitation rendent difficile la mise en place d'une fonctionnalité de gestion approfondie des appareils.

Le fait est qu'aucun de ces autres acronymes n'a atteint un niveau d'actualité comparable à celui de MDM. En dehors de l'industrie technologique, la plupart des clients professionnels appellent MDM l'ensemble des fonctionnalités de gestion des appareils, y compris celles associées à l'EMM et à l'UEM.

Meilleures pratiques pour la gestion des appareils mobiles

Une planification minutieuse peut garantir le succès d'une initiative de MDM. Même les petites entreprises qui pensent avoir besoin d'une capacité MDM minimale pour suivre et sécuriser les appareils doivent envisager les autres fonctionnalités dont elles pourraient avoir besoin à l'avenir et développer une stratégie MDM extensible en conséquence.

Connaître l'environnement des terminaux et des applications : Comme pour d'autres aspects de l'informatique, il ne faut pas sous-estimer la difficulté de découvrir ce qui est actuellement en place. Les employés utilisent généralement plusieurs appareils pour le travail, et chacun d'entre eux devra être approvisionné avec un agent MDM compatible avec le système d'exploitation utilisé. Il faut également déterminer quelles applications mobiles sont utilisées pour le travail et quelles applications d'entreprise sont consultées par les utilisateurs afin d'établir un profil de sécurité complet des applications.

Déterminez vos objectifs en matière de sécurité et de conformité : Pratiquement toutes les solutions de MDM s'intègrent aux logiciels de sécurité des terminaux, mais la facilité de cette intégration varie considérablement. D'autre part, certaines solutions de MDM sont accompagnées d'une suite complète de fonctionnalités de sécurité des terminaux, de sorte que le MDM et la cybersécurité peuvent être gérés à partir d'un même point de contrôle. Certains secteurs d'activité doivent obligatoirement se conformer à des normes de sécurité de l'information telles que la norme ISO/IEC 27001 ; les entreprises doivent donc choisir un logiciel de MDM doté de toutes les fonctionnalités nécessaires pour y parvenir.

Essayez les solutions de MDM avant de vous engager : Une liste de contrôle des fonctionnalités et des compatibilités souhaitées ne suffit pas. Les logiciels de MDM varient considérablement en termes de convivialité, en particulier lorsqu'il s'agit de regrouper des utilisateurs et des appareils et d'effectuer des modifications globales à partir de la console en une seule fois. Heureusement, la plupart des solutions MDM sont basées sur le cloud (par opposition aux solutions sur site), il est donc facile de s'inscrire à un compte d'essai et d'en faire l'essai.

Tirez parti de l'automatisation du MDM : L'intérêt du MDM est d'éviter la configuration manuelle des appareils. Par exemple, la capacité d'une solution MDM à télécharger et à distribuer des mises à jour logicielles aux systèmes d'exploitation et aux applications avec une intervention minimale de l'administrateur peut faire gagner beaucoup de temps et d'efforts. Moins les administrateurs ont besoin de toucher à une solution de MDM, mieux c'est.

Configurer soigneusement la surveillance et les alertes : Les tableaux de bord MDM doivent clairement indiquer l'état de l'ensemble d'un parc d'appareils. La perte ou la compromission d'un terminal doit déclencher une alerte, mais les paramètres doivent être ajustés pour que les fausses alertes soient rares. Des rapports complets et faciles à lire peuvent fournir les informations nécessaires à l'optimisation des déploiements MDM et à l'identification des problèmes potentiels.

Une bonne façon de considérer le MDM est de le considérer comme un moyen de mettre en œuvre et d'appliquer des politiques. Ces politiques doivent être élaborées avec l'aide de professionnels de la sécurité, ce qui permet d'obtenir un modèle de configuration et de contrôle des appareils, ainsi qu'un instrument d'évaluation de base pour le choix d'une solution de MDM. Il convient toutefois de noter que des changements de politique sont inévitables et que la mise en œuvre de ces changements sur une flotte d'appareils doit être aussi simple que possible.

Solutions de MDM pour Apple

Plusieurs solutions MDM populaires peuvent gérer les appareils Android, iOS, MacOS et Windows, tandis que d'autres se concentrent sur un sous-ensemble. Pour gérer les appareils Apple, les logiciels de MDM doivent simplement prendre en charge le protocole MDM d'Apple, ce que font presque tous les acteurs du marché. Mais les appareils iOS et macOS possèdent un certain nombre de caractéristiques uniques que seule une solution MDM spécifique à Apple peut exploiter.

La première d'entre elles est la capacité à travailler main dans la main avec Apple Business Manager, utilisé par pratiquement toutes les organisations qui déploient des appareils Apple. Apple Business Manager est un portail web que les administrateurs peuvent utiliser pour acheter du matériel et des logiciels Apple et suivre l'inventaire des appareils Apple. Il est conçu pour être associé à un serveur Apple MDM, une combinaison qui, entre autres avantages, permet un déploiement sans contact, où les administrateurs préconfigurent les nouveaux appareils sur le réseau avec des routines d'installation complètes et pilotées par l'utilisateur.

Apple Business Manager et une solution MDM spécifique à Apple présentent ensemble d'autres avantages. Tout d'abord, tous les appareils connus d'Apple Business Manager sont automatiquement inscrits dans le système MDM. De plus, lorsqu'il est intégré au service d'annuaire d'une entreprise, Apple Business Manager génère automatiquement un identifiant Apple géré pour chaque utilisateur Apple, première étape de la création des profils d'utilisateur qui associent les utilisateurs aux appareils et délimitent les différents droits et autorisations.

Un autre avantage d'une solution MDM spécifique à Apple est la remédiation automatisée : Lorsqu'une modification non autorisée est apportée à un appareil Apple, elle est corrigée automatiquement, sans intervention de l'administrateur. Les fonctionnalités varient d'une solution MDM Apple à l'autre, mais les administrateurs peuvent également bénéficier de correctifs automatisés pour iOS et macOS, ainsi que de mises à jour automatiques de toutes les applications approuvées par l'entreprise.

Quels sont les avantages du MDM ?

Les logiciels de MDM se sont imposés comme des outils indispensables pour les services informatiques. Ce qui a commencé comme une réponse aux vulnérabilités de sécurité des appareils mobiles personnels s'est développé en un puissant centre de contrôle pour non seulement suivre et sécuriser la flotte d'appareils d'une organisation, mais aussi pour gérer de multiples environnements logiciels adaptés à des types d'appareils spécifiques et à leurs utilisateurs.

Les administrateurs notent régulièrement le temps gagné grâce à l'utilisation d'un système MDM, en particulier lorsque l'automatisation bien conçue les dispense de mettre en œuvre les mises à jour manuellement. Le degré d'avantage dépend bien sûr des capacités et de la facilité d'utilisation offertes par une solution spécifique, en particulier lorsqu'il s'agit de gérer les changements au sein de groupes d'utilisateurs et d'appareils. Mais en fin de compte, aucune organisation plus importante qu'une entreprise familiale ne peut se permettre de se passer d'une solution MDM.

À ce propos : Combien coûtent les solutions MDM d'Apple ? Leur prix et leurs fonctionnalités varient considérablement. Elles sont généralement facturées par appareil ou pour un certain nombre d'appareils.

Restez informé

La collection hebdomadaire d'Iru : articles, vidéos et recherches pour garder les équipes IT et sécurité en avance.