Configuration et gestion des appareils 

La configuration est la deuxième étape du cycle de vie de la gestion des appareils mobiles, qui consiste à établir des stratégies propres aux normes de l’organisation et à distribuer des applications selon les besoins de l’entreprise tout en veillant à ce que d’autres applications non autorisées ne soient pas installées.

MDM offre un grand nombre de stratégies essentielles pour la sécurité des données et des appareils et pour améliorer la productivité. On peut définir des stratégies de sécurité strictes pour les données et configurer à distance des paramètres de base sur l’appareil comme le Wi-Fi ou le courrier électronique. On peut aussi installer ou mettre à jour de manière silencieuse toutes les applications d’entreprise requises sur l’appareil. Celui-ci est ainsi prêt à une utilisation professionnelle lorsqu’on le remet à un employé et cela évite que son utilisateur ne soit dérangé par la configuration, l’administrateur pouvant la modifier entièrement à distance.

Outre les profils, MDM facilite grandement la gestion des applications en offrant un contrôle complet sur tout leur cycle de vie, qu’il s’agisse d’une application de magasin, disponible en téléchargement public sur Internet ou interne, développée sur mesure pour l’entreprise. De l’installation d’une application à sa mise à jour et sa désinstallation si nécessaire, on dispose d’un contrôle complet sur chaque application installée sur un appareil géré. Un autre avantage est que l’on peut préconfigurer les paramètres d’application et les autorisations pour éviter à l’utilisateur de devoir le faire manuellement tout en l’empêchant de les modifier. En cas d’applications payantes, on peut aussi gérer les licences directement du serveur MDM.

De plus, MDM permet de regrouper des utilisateurs avec des critères courants comme l’appartenance au même service. On peut ainsi lier des stratégies ou des applications à des groupes, tous les appareils du groupe ou ajoutés ensuite étant associés à ces stratégies/applications de manière silencieuse sans intervention de l’utilisateur ou l’administrateur.