MDM et MAM : les 5 principales différences

Auteur

Madalina Barbu

Global Product Marketing Manager, IBM Security MaaS360

La journée semble se dérouler parfaitement pour James, un administrateur informatique. C’est une période de vacances et la plupart de ses utilisateurs finaux ne sont pas au bureau. C’est donc pour lui le moment idéal de jeter un coup d’œil à certaines des tâches en attente… et de lever un peu le pied. Lorsque soudain, le téléphone sonne.

Je m’appelle Robert, l’un des utilisateurs finaux de son entreprise. Robert est très nerveux : il l’appelle depuis l’hôtel car il a perdu son smartphone iOS sur la plage. L’entreprise dispose à la fois d’appareils professionnels et d’une politique BYOD (bring your own device). Robert est inscrit au programme BYOD, il s’agissait donc de son appareil personnel, mais sur lequel étaient stockées des données d’entreprise, y compris les dernières projections financières qu’il a partagées avec son équipe pour une présentation.

James ouvre le logiciel de gestion des appareils mobiles que son entreprise utilise, trouve immédiatement le smartphone iOS de Robert dans l’outil et effectue un nettoyage à distance. Il peut alors revenir aux tâches en attente.

Mais l’histoire n’est pas terminée. Il reçoit une notification en temps réel lui indiquant qu’un utilisateur a essayé de télécharger une application de jeu sur l’appareil de l’entreprise, ce qui n’est pas conforme à la politique de l’entreprise. Une notification automatique a été envoyée à l’utilisateur final. C’est son ami, Mary : le vol de Mary a été retardé et son enfant s’ennuyait et lui a demandé son smartphone Android pour regarder des vidéos sur YouTube. Il a appuyé sur une publicité faisant la promotion d’une application de jeu et a essayé de la télécharger.

Ce que James a fait avec le smartphone iOS perdu de Robert fait partie de la gestion des appareils mobiles (MDM). Dans le cas de Mary, les paramètres d’accès pour les applications qui ne figurent pas dans la politique font partie de la gestion des applications mobiles (MAM). La MDM et la MAM font toutes deux partie de solutions de gestion unifiée des terminaux. Qu’une entreprise dispose de politiques BYOD, utilise uniquement des appareils appartenant à l’entreprise ou les deux, et que les utilisateurs possèdent des smartphones iOS, des smartphones ou des tablettes Android, tous les appareils et applications doivent être gérés et protégés. Des stratégies de sécurité mobiles doivent être mises en place, au risque de perdre des données d’entreprise, des données personnelles et des données sensibles.

Les dernières actualités technologiques, étayées par des avis d’expert

Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la déclaration de confidentialité d’IBM.
Lire la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

Qu’est-ce que la gestion des appareils mobiles (MDM) ?

La gestion des appareils mobiles (MDM) est une solution qui gère les smartphones et les tablettes, quel que soit le système d’exploitation, et les protège contre les cybermenaces et la perte de données. La MDM est devenue une technologie très populaire après le lancement par Apple du premier iPhone. Au fur et à mesure que la technologie a évolué, la MDM s’est transformée en gestion de la mobilité d’entreprise (EMM) et fait désormais partie de la gestion unifiée des terminaux (UEM).

Le logiciel MDM est utilisé pour gérer à la fois les appareils BYOD et les appareils appartenant à l’entreprise qui fonctionnent sur n’importe quel système d’exploitation mobile (iOS, Android, iPadOS, Windows ou appareils sur mesure). Les solutions MDM utilisent la conteneurisation, qui distingue les applications et les données d’entreprise des applications personnelles, pour assurer la sécurité des appareils et des applications mobiles.

Mixture of Experts | 28 août, épisode 70

Décryptage de l’IA : Tour d’horizon hebdomadaire

Rejoignez notre panel d’ingénieurs, de chercheurs, de chefs de produits et autres spécialistes de premier plan pour connaître l’essentiel de l’actualité et des dernières tendances dans le domaine de l’IA.

Qu’est-ce que la gestion des applications mobiles (MAM) ?

La gestion des applications mobiles (MAM) est apparue avec l’essor de l’utilisation des applications mobiles. Il s’agit d’un logiciel utilisé pour gérer et protéger les applications mobiles disponibles sur les appareils des utilisateurs. Il fait généralement partie des logiciels MDM et des solutions UEM (gestion unifiée des terminaux).

Lorsqu’ils utilisent un logiciel MAM pour protéger les données de l’entreprise sur les politiques BYOD ou sur les appareils appartenant à l’entreprise, James et les autres administrateurs informatiques exploitent les fonctionnalités de conteneurisation et les politiques de sécurité pour s’assurer que les bons utilisateurs disposent du bon accès aux bonnes applications d’entreprise, qui font généralement partie des magasins d’applications disponibles dans les solutions MAM. Il s’agit de fonctionnalités telles que la gestion des accès, l’authentification à étapes, les autorisations granulaires et le contrôle pour protéger les utilisateurs et assurer la sécurité et le contrôle des données.

James dispose de logiciels MDM et MAM, ce qui garantit la sécurité des données disponibles sur les smartphones de Robert et de Mary. Lorsqu’il s’agit de faire le choix entre une solution de MDM ou de MAM, les administrateurs informatiques doivent prendre en compte leurs objectifs. Ces solutions offrent toutes deux un contrôle granulaire, disposent d’un système de conteneurisation et utilisent des technologies de gestion des accès et des identités.

Alors, qu’est-ce qui les distingue ?

Les 5 différences entre la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM)

1. Ce que ces solutions gèrent :

  • La MDM est effectuée au niveau de l’appareil pour les appareils et les utilisateurs inscrits, y compris les paramètres de l’appareil, les stratégies de sécurité et les applications.
  • La MAM se concentre sur la gestion et la protection des applications d’entreprise mobiles et des données métier à disposition.

2. Ce que ces solutions contrôlent :

  • La MDM contrôle l’ensemble de l’appareil et peut donc gérer plusieurs actions, comme l’effacement total ou sélectif, le verrouillage, la localisation, la mise en place de mots de passe, etc.
  • La MAM a le contrôle sur les applications elles-mêmes. Si elle applique également des politiques de sécurité, elle le fait au niveau des applications.

3. Ce que ces solutions sécurisent :

  • La MDM se concentre sur la sécurité des appareils, la sécurité des utilisateurs, le chiffrement, le VPN et la sécurité des applications. Les solutions de MDM utilisent des fonctions telles que l’effacement, l’effacement à distance et la géolocalisation, et peuvent disposer de fonctionnalités de gestion des menaces contre l’hameçonnage par SMS et par e-mail, les appareils jailbrokés et rootés, etc.
  • La MAM se concentre sur la sécurité des applications, y compris des fonctions telles que la configuration de conditions de suppression automatique des applications pour empêcher tout accès non autorisé. Certains logiciels MAM disposent d’encapsuleurs d’applications ou de kits de développement logiciel (SDK) en tant que modules complémentaires de sécurité.

4. Comment ces solutions gèrent le déploiement d’applications :

  • Les technologies MDM permettent généralement aux équipes informatiques d’envoyer et d’installer des applications.
  • Les technologies MAM permettent aux équipes informatiques d’envoyer et d’installer des applications à partir d’un catalogue d’applications, mais également aux utilisateurs finaux d’installer des applications d’entreprise autorisées.

5. Comment ces solutions gèrent leurs fonctionnalités :

  • La MDM dispose de capacités standard de gestion des applications liées à l’installation et aux mises à jour. Il existe également des solutions UEM qui intègrent des fonctionnalités de MDM et de gestion des applications mobiles.
  • La MAM offre une gestion granulaire et avancée des applications couvrant tous les cycles de vie des applications. Par exemple, elle permet des actions telles que l’installation, le déploiement, l’application de correctifs, l’intégration avec les magasins d’applications publics (comme l’App Store d’Apple et le Google Play Store). Les administrateurs informatiques peuvent également distribuer des applications et suivre l’installation des applications à distance (over-the-air, OTA), auprès de tous les utilisateurs, groupes d’utilisateurs ou appareils personnels.
Solutions connexes
IBM MaaS360

Gérez et protégez votre main-d'œuvre mobile avec une gestion unifiée des terminaux (UEM) pilotée par l'IA.

Découvrir MaaS360
Solutions de sécurité mobile

Dans un monde où l’on peut travailler de n’importe où, assurez votre protection avec les solutions de sécurité mobile IBM MaaS360.

Explorer les solutions de sécurité mobile
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

Découvrir les services de cybersécurité
Passez à l’étape suivante

Découvrez comment contrer les menaces de sécurité mobile avec des solutions de sécurité mobile d’entreprise qui permettent une distribution flexible des applications, du contenu et des ressources sur tous les appareils.

Explorer les solutions de sécurité mobile Réserver une démo en direct