5 principales tendances de la gestion des appareils mobiles (MDM) en 2022

5 principales tendances de la gestion des appareils mobiles (MDM) en 2022 - Datamation

✔️ 2022-04-26 05:27:13 – Paris/France.

La gestion des appareils mobiles (MDM) est un processus et une technologie qui fournit à la main-d’œuvre mobile des outils et des applications de productivité ainsi qu’une sécurité.

Le MDM provisionne les appareils mobiles tout en protégeant les actifs et les données. Il gère l’inventaire et le provisionnement des appareils, en adoptant une approche centrée sur l’appareil contrairement à la sécurité mobile et à la gestion unifiée des terminaux (UEM), qui préfèrent une position centrée sur l’utilisateur.

Voici quelques-unes des principales tendances du MDM :

1. Apportez votre propre appareil (BYOD)

Traditionnellement, les employés recevaient un ordinateur portable, une tablette ou un smartphone de travail dédié, puis recevaient un accès basé sur les rôles aux données et aux e-mails de l’entreprise, un VPN sécurisé et d’autres fonctions telles que le suivi GPS, les applications protégées par mot de passe et d’autres logiciels de sécurité. .

Mais le passage forcé au travail à domicile (WFH) il y a deux ans a changé les choses. Aujourd’hui, apportez votre propre appareil (BYOD) prédomine dans de nombreuses entreprises. En raison du manque de temps, de budget ou de disponibilité des appareils en raison des pénuries de puces et des goulots d’étranglement de la chaîne d’approvisionnement, les politiques informatiques ont souvent dû être assouplies en ce qui concerne le BYOD. Les appareils personnels sont inscrits à distance dans le système MDM, ce qui permet au service informatique de surveiller le comportement, d’appliquer les politiques de sécurité et de faciliter la productivité.

2. Le coucher du soleil du MDM ?

L’image des menaces de cybersécurité et la croissance des environnements WFM ont conduit à une telle complexité des appareils que la fonctionnalité MDM est complétée sur de nombreux fronts.

Les plates-formes de gestion de la mobilité d’entreprise (EMM) et la gestion unifiée des terminaux (UEM), en particulier, sont souvent exploitées en tandem avec le MDM. Ceci, à son tour, a donné lieu à une convergence dans l’espace et à la réunion de ces fonctions sous un même toit.

« Je m’attends à ce que les produits MDM traditionnels soient progressivement supprimés et remplacés par une sorte d’outil de gestion unifiée des terminaux », a déclaré Denis O’Shea, fondateur de Mobile Mentor.

Il pense que certains fournisseurs de MDM pourront conserver un créneau défendable au cours des prochaines années. SOTI, par exemple, est dominant dans quelques industries. VMware AirWatch a également une pile intégrée verticalement et IBM MaaS360 a une forte distribution via les opérateurs. Cela devrait garantir qu’ils réussissent tous bien dans leurs domaines respectifs. Mais O’Shea s’attend à long terme à ce que MDM soit absorbé par UEM, qui, à son tour, fera partie d’une plus grande suite de gestion.

Cela se produit déjà. IBM vante désormais MaaS360 en tant qu’UEM, tout comme VMware avec AirWatch. Et VMware Workspace ONE est présenté comme une plate-forme d’espace de travail numérique axée sur l’intelligence qui permet au service informatique de fournir et de gérer simplement et en toute sécurité n’importe quelle application sur n’importe quel appareil, n’importe où.

3. MDM avancé

Alors, comment le MDM évoluera-t-il exactement lors de sa transition vers l’UEM ?

Selon IBM, une grande tendance est l’apparition de solutions MDM plus sophistiquées où les données et les systèmes peuvent être soumis à une analyse par machine learning (ML) et intelligence artificielle (IA). Ces outils améliorent considérablement la sécurité en protégeant les appareils contre les logiciels malveillants et autres cybermenaces. Ils peuvent repérer un comportement anormal, détecter une activité étrange dans les ports et des tentatives potentielles d’exfiltration.

Les systèmes MDM avancés peuvent attribuer ou inscrire des appareils avec des profils de données préprogrammés, un accès VPN, des logiciels et des privilèges d’accès. Cela leur permet de suivre, de surveiller, de dépanner et de mettre hors service les appareils selon les besoins. Par exemple, certains outils MDM peuvent effacer les données de l’appareil en cas de vol, de perte ou de violation.

4. Invasion des fournisseurs de sécurité

Une autre tendance dans la transition UEM est la sécurité. MDM a toujours eu des fonctions de sécurité. Mais l’essor de la mobilité et du WFM a incité certains dans l’espace de sécurité à envahir l’espace.

Syxsense, par exemple, est passé de la gestion des correctifs et de l’analyse des vulnérabilités, en ajoutant un module MDM et en se déplaçant dans l’espace UEM.

« Nous optons pour l’UEM, mais nous intégrons des fonctionnalités d’analyse et de correction de la sécurité, ce que les autres fournisseurs d’UEM n’ont pas », a déclaré Dave Taylor, CMO chez Syxsense.

Il a noté que Gartner et Forrester commencent à utiliser des acronymes comme UEMS (gestion et sécurité unifiées des terminaux) pour décrire ce marché convergent.

5. Réalité augmentée et virtuelle

Un domaine où le MDM pourrait survivre en se taillant une niche spécialisée est la réalité augmentée (AR) et la réalité virtuelle (VR). La réalité augmentée/réalité virtuelle trouve sa place dans bien plus que les jeux grand public et les applications de type métavers. Il est par exemple intégré à la maintenance. Les représentants sur le terrain et les techniciens peuvent utiliser des casques pour voir simultanément l’équipement physique tandis que les spécifications, les demandes de travail et d’autres informations sont affichées sur le casque. Certains systèmes peuvent même leur montrer exactement où une réparation ou une soudure doit être effectuée ou les transmettre simultanément à un ingénieur senior qui peut leur expliquer comment accomplir une tâche ou répondre à des questions.

Cette partie du marché évolue et a besoin d’un support informatique. Des outils MDM spécialisés pourraient combler le vide.

« Les appareils AR/VR feront partie de l’écosystème des terminaux et devront être provisionnés, sécurisés, gérés et corrigés, comme tout autre appareil », a déclaré O’Shea.

« Il y aura des appareils AR / VR appartenant à l’entreprise et BYOD utilisés pour le travail et les applications personnelles, ce qui ouvrira une toute nouvelle boîte de Pandore. »

SOURCE : Reviews News

N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 📱

Quitter la version mobile