{"id":86,"date":"2026-03-29T09:05:20","date_gmt":"2026-03-29T09:05:20","guid":{"rendered":"https:\/\/www.observatoiredumdm.fr\/blog\/choisir-sa-solution-mdm-en-2026-methodologie-de-selection-et-comparatif\/"},"modified":"2026-03-29T09:05:20","modified_gmt":"2026-03-29T09:05:20","slug":"choisir-sa-solution-mdm-en-2026-methodologie-de-selection-et-comparatif","status":"publish","type":"post","link":"https:\/\/www.observatoiredumdm.fr\/blog\/choisir-sa-solution-mdm-en-2026-methodologie-de-selection-et-comparatif\/","title":{"rendered":"Choisir sa Solution MDM en 2026 : M\u00e9thodologie de S\u00e9lection et Comparatif"},"content":{"rendered":"<div class='introduction'>\n<p>La gestion des appareils mobiles en entreprise repr\u00e9sente aujourd&#8217;hui un enjeu strat\u00e9gique majeur. Avec plus de 4,8 milliards de terminaux mobiles professionnels d\u00e9ploy\u00e9s dans le monde en 2026, le <strong>Mobile Device Management<\/strong> (MDM) s&#8217;impose comme une n\u00e9cessit\u00e9 absolue pour garantir la s\u00e9curit\u00e9, la conformit\u00e9 et la productivit\u00e9 des organisations. Mais face \u00e0 la multiplication des solutions MDM disponibles sur le march\u00e9, comment s&#8217;y retrouver ? <em>MDM, c&#8217;est quoi exactement ?<\/em> Il s&#8217;agit d&#8217;une technologie permettant de superviser, s\u00e9curiser et g\u00e9rer l&#8217;ensemble des appareils mobiles utilis\u00e9s dans le cadre professionnel, qu&#8217;il s&#8217;agisse de smartphones, tablettes ou ordinateurs portables. Ce guide complet vous accompagne dans votre processus de s\u00e9lection avec une m\u00e9thodologie \u00e9prouv\u00e9e, un comparatif d\u00e9taill\u00e9 des principales solutions et une analyse financi\u00e8re approfondie pour faire le choix optimal adapt\u00e9 \u00e0 vos besoins sp\u00e9cifiques.<\/p>\n<\/div>\n<h2>Comprendre le Mobile Device Management : fondamentaux et enjeux<\/h2>\n<div class='section-content'>\n<p>Le <strong>Mobile Device Management<\/strong> constitue la pierre angulaire de toute strat\u00e9gie de mobilit\u00e9 d&#8217;entreprise. Pour comprendre MDM, c&#8217;est quoi concr\u00e8tement, il faut saisir son r\u00f4le central dans l&#8217;\u00e9cosyst\u00e8me IT moderne.<\/p>\n<p>Une solution MDM mobile permet aux \u00e9quipes IT de g\u00e9rer \u00e0 distance l&#8217;ensemble du cycle de vie des appareils : de leur provisionnement initial jusqu&#8217;\u00e0 leur retrait, en passant par la configuration, la s\u00e9curisation, la mise \u00e0 jour et le support. Cette centralisation offre une visibilit\u00e9 compl\u00e8te sur le parc mobile et garantit l&#8217;application homog\u00e8ne des politiques de s\u00e9curit\u00e9.<\/p>\n<p>En 2026, les enjeux du MDM d\u00e9passent largement la simple gestion technique. Ils englobent :<\/p>\n<ul>\n<li><strong>La s\u00e9curit\u00e9 des donn\u00e9es<\/strong> : protection contre les fuites d&#8217;informations sensibles, chiffrement, effacement \u00e0 distance<\/li>\n<li><strong>La conformit\u00e9 r\u00e9glementaire<\/strong> : respect du RGPD, des recommandations ANSSI, des normes sectorielles (HIPAA, PCI-DSS)<\/li>\n<li><strong>L&#8217;optimisation des co\u00fbts<\/strong> : r\u00e9duction du TCO, automatisation des t\u00e2ches r\u00e9p\u00e9titives, limitation du shadow IT<\/li>\n<li><strong>L&#8217;exp\u00e9rience utilisateur<\/strong> : d\u00e9ploiement simplifi\u00e9 des applications, self-service, support proactif<\/li>\n<li><strong>La continuit\u00e9 d&#8217;activit\u00e9<\/strong> : sauvegarde des configurations, restauration rapide, gestion des incidents<\/li>\n<\/ul>\n<p>La maturit\u00e9 des solutions MDM en 2026 permet d\u00e9sormais d&#8217;adresser des sc\u00e9narios complexes comme la gestion multi-OS (iOS, Android, Windows, Chrome OS), l&#8217;int\u00e9gration avec les syst\u00e8mes IAM (Identity and Access Management), ou encore la gestion unifi\u00e9e des terminaux (UEM &#8211; Unified Endpoint Management) qui \u00e9tend le MDM aux postes de travail traditionnels.<\/p>\n<\/div>\n<h2>Les diff\u00e9rents mod\u00e8les de d\u00e9ploiement mobile : BYOD, COPE et COBO<\/h2>\n<div class='section-content'>\n<p>Le choix d&#8217;une solution MDM d\u00e9pend \u00e9troitement du mod\u00e8le de d\u00e9ploiement mobile adopt\u00e9 par votre organisation. Chaque approche pr\u00e9sente des avantages et contraintes sp\u00e9cifiques qui influencent directement les crit\u00e8res de s\u00e9lection.<\/p>\n<p><strong>BYOD (Bring Your Own Device)<\/strong> : ce mod\u00e8le permet aux employ\u00e9s d&#8217;utiliser leurs appareils personnels pour acc\u00e9der aux ressources professionnelles. Les d\u00e9fis incluent la s\u00e9paration stricte des donn\u00e9es personnelles et professionnelles, le respect de la vie priv\u00e9e, et la gestion de terminaux h\u00e9t\u00e9rog\u00e8nes. Les solutions MDM pour BYOD doivent offrir une containerisation avanc\u00e9e et des fonctionnalit\u00e9s MAM (Mobile Application Management) robustes.<\/p>\n<p><strong>COPE (Corporate Owned, Personally Enabled)<\/strong> : l&#8217;entreprise fournit l&#8217;appareil mais autorise un usage personnel limit\u00e9. Ce mod\u00e8le offre un meilleur contr\u00f4le tout en maintenant la satisfaction des utilisateurs. Il n\u00e9cessite des politiques d&#8217;usage claires et des fonctionnalit\u00e9s de gestion granulaire permettant de d\u00e9finir des plages horaires et des restrictions d&#8217;applications.<\/p>\n<p><strong>COBO (Corporate Owned, Business Only)<\/strong> : les appareils appartiennent \u00e0 l&#8217;entreprise et sont strictement d\u00e9di\u00e9s \u00e0 un usage professionnel. Ce mod\u00e8le simplifie la gestion et maximise la s\u00e9curit\u00e9, mais peut impacter la flexibilit\u00e9. Les solutions MDM pour COBO peuvent impl\u00e9menter des configurations en mode kiosque, des restrictions maximales et un contr\u00f4le total sur l&#8217;appareil.<\/p>\n<p>En 2026, on observe une tendance vers des approches hybrides combinant plusieurs mod\u00e8les selon les d\u00e9partements ou les fonctions. Certaines organisations adoptent le COPE pour les commerciaux itin\u00e9rants tout en proposant du BYOD pour les fonctions administratives. Cette flexibilit\u00e9 exige des solutions MDM capables de g\u00e9rer simultan\u00e9ment diff\u00e9rentes politiques et niveaux de contr\u00f4le.<\/p>\n<\/div>\n<h2>M\u00e9thodologie de s\u00e9lection : d\u00e9finir vos besoins et contraintes<\/h2>\n<div class='section-content'>\n<p>Le choix d&#8217;une solution MDM ne peut se faire efficacement sans une analyse pr\u00e9alable approfondie de vos besoins sp\u00e9cifiques. Cette phase de cadrage est d\u00e9terminante pour \u00e9viter les erreurs co\u00fbteuses et garantir l&#8217;ad\u00e9quation de la solution retenue.<\/p>\n<p><strong>\u00c9tape 1 : Cartographie de l&#8217;existant<\/strong><\/p>\n<p>Commencez par inventorier votre parc mobile actuel : nombre d&#8217;appareils, syst\u00e8mes d&#8217;exploitation, versions, propri\u00e9taires, usages. Identifiez \u00e9galement votre \u00e9cosyst\u00e8me IT existant (Active Directory, solutions de s\u00e9curit\u00e9, outils de ticketing, SIEM) avec lequel le MDM devra s&#8217;int\u00e9grer.<\/p>\n<p><strong>\u00c9tape 2 : Identification des parties prenantes<\/strong><\/p>\n<p>Impliquez tous les acteurs concern\u00e9s : DSI, RSSI, responsables m\u00e9tiers, juriste (pour les aspects RGPD), acheteurs, et repr\u00e9sentants utilisateurs. Chacun apporte une perspective essentielle sur les besoins fonctionnels et les contraintes \u00e0 respecter.<\/p>\n<p><strong>\u00c9tape 3 : D\u00e9finition des cas d&#8217;usage prioritaires<\/strong><\/p>\n<p>Listez les sc\u00e9narios d&#8217;utilisation concrets : d\u00e9ploiement massif de nouveaux terminaux, gestion des appareils personnels, s\u00e9curisation des applications m\u00e9tiers, conformit\u00e9 r\u00e9glementaire, support \u00e0 distance. Priorisez ces cas d&#8217;usage selon leur impact business.<\/p>\n<p><strong>\u00c9tape 4 : \u00c9tablissement des crit\u00e8res de s\u00e9lection<\/strong><\/p>\n<p>Formalisez vos exigences en trois cat\u00e9gories :<\/p>\n<ul>\n<li><strong>Crit\u00e8res \u00e9liminatoires<\/strong> : fonctionnalit\u00e9s absolument indispensables (ex: support d&#8217;un OS sp\u00e9cifique, conformit\u00e9 RGPD)<\/li>\n<li><strong>Crit\u00e8res importants<\/strong> : fonctionnalit\u00e9s fortement souhait\u00e9es qui influenceront le choix (ex: int\u00e9gration AD, reporting avanc\u00e9)<\/li>\n<li><strong>Crit\u00e8res souhait\u00e9s<\/strong> : \u00e9l\u00e9ments de confort qui d\u00e9partageront les solutions \u00e0 \u00e9galit\u00e9 (ex: interface utilisateur, documentation)<\/li>\n<\/ul>\n<p><strong>\u00c9tape 5 : D\u00e9finition du budget et du mod\u00e8le \u00e9conomique<\/strong><\/p>\n<p>\u00c9tablissez votre enveloppe budg\u00e9taire en incluant non seulement les licences mais aussi les co\u00fbts de d\u00e9ploiement, formation, maintenance et \u00e9volution. D\u00e9terminez si vous privil\u00e9giez un mod\u00e8le SaaS, on-premise ou hybride.<\/p>\n<\/div>\n<h2>Crit\u00e8res fonctionnels : les fonctionnalit\u00e9s essentielles d&#8217;un MDM<\/h2>\n<div class='section-content'>\n<p>L&#8217;\u00e9valuation des capacit\u00e9s fonctionnelles constitue le c\u0153ur du processus de s\u00e9lection. Voici les domaines fonctionnels \u00e0 examiner syst\u00e9matiquement lors de votre comparaison des solutions MDM.<\/p>\n<p><strong>Gestion du cycle de vie des appareils<\/strong><\/p>\n<p>La solution doit permettre l&#8217;enrollment automatis\u00e9 (DEP\/ADE pour iOS, Zero-Touch pour Android), le provisionnement \u00e0 distance, la configuration par profils, les mises \u00e0 jour OTA (Over-The-Air) et le d\u00e9commissionnement s\u00e9curis\u00e9. L&#8217;interface d&#8217;administration doit supporter les op\u00e9rations en masse pour g\u00e9rer efficacement des flottes importantes.<\/p>\n<p><strong>S\u00e9curit\u00e9 et conformit\u00e9<\/strong><\/p>\n<p>Fonctionnalit\u00e9s critiques : application de politiques de mot de passe complexes, chiffrement des donn\u00e9es, d\u00e9tection de jailbreak\/root, effacement s\u00e9lectif ou total \u00e0 distance, gestion des certificats, VPN automatique, d\u00e9tection des menaces (int\u00e9gration MTD &#8211; Mobile Threat Defense). Le MDM doit \u00e9galement g\u00e9n\u00e9rer des rapports de conformit\u00e9 d\u00e9taill\u00e9s.<\/p>\n<p><strong>Gestion des applications<\/strong><\/p>\n<p>Distribution silencieuse d&#8217;applications (app store priv\u00e9), blacklist\/whitelist applicatives, gestion des licences VPP\/Google Play Managed, configuration des applications (AppConfig), et s\u00e9paration conteneuris\u00e9e pour isoler les donn\u00e9es professionnelles. Les solutions avanc\u00e9es offrent du MAM sans n\u00e9cessiter un enrollment MDM complet.<\/p>\n<p><strong>Gestion du contenu<\/strong><\/p>\n<p>Distribution s\u00e9curis\u00e9e de documents, synchronisation de fichiers, acc\u00e8s conditionnel aux ressources documentaires, DLP (Data Loss Prevention) pour emp\u00eacher le copier-coller vers des applications non autoris\u00e9es.<\/p>\n<p><strong>Support multi-OS<\/strong><\/p>\n<p>En 2026, un MDM performant doit g\u00e9rer iOS, iPadOS, Android, Windows 10\/11, macOS et id\u00e9alement Chrome OS. L&#8217;interface d&#8217;administration doit unifier la gestion tout en respectant les sp\u00e9cificit\u00e9s de chaque plateforme.<\/p>\n<p><strong>Exp\u00e9rience utilisateur<\/strong><\/p>\n<p>Portail self-service permettant aux utilisateurs de s&#8217;enroller eux-m\u00eames, de r\u00e9initialiser leur code, d&#8217;installer des applications autoris\u00e9es, et d&#8217;acc\u00e9der \u00e0 la documentation. Les notifications doivent \u00eatre claires et non intrusives.<\/p>\n<p><strong>Reporting et analytics<\/strong><\/p>\n<p>Tableaux de bord personnalisables, rapports de conformit\u00e9, alertes automatiques, historique des actions, inventaire mat\u00e9riel et logiciel en temps r\u00e9el, m\u00e9triques d&#8217;utilisation permettant d&#8217;optimiser les co\u00fbts.<\/p>\n<\/div>\n<h2>Crit\u00e8res techniques : architecture, performance et int\u00e9gration<\/h2>\n<div class='section-content'>\n<p>Au-del\u00e0 des fonctionnalit\u00e9s visibles, les aspects techniques sont d\u00e9terminants pour la p\u00e9rennit\u00e9 et l&#8217;efficacit\u00e9 de votre solution MDM mobile.<\/p>\n<p><strong>Architecture et mod\u00e8le de d\u00e9ploiement<\/strong><\/p>\n<p>Les solutions SaaS offrent une mise en \u0153uvre rapide, une maintenance assur\u00e9e par l&#8217;\u00e9diteur et une scalabilit\u00e9 automatique, mais impliquent de confier vos donn\u00e9es \u00e0 un tiers. Les d\u00e9ploiements on-premise garantissent un contr\u00f4le total mais n\u00e9cessitent des ressources internes importantes. Les architectures hybrides combinent les avantages des deux approches. \u00c9valuez la localisation des datacenters (crit\u00e8re RGPD), la redondance, les SLA garantis et les proc\u00e9dures de disaster recovery.<\/p>\n<p><strong>Performance et scalabilit\u00e9<\/strong><\/p>\n<p>La solution doit supporter votre volume actuel d&#8217;appareils avec une marge confortable. V\u00e9rifiez les limites techniques (nombre maximum d&#8217;appareils par tenant, d\u00e9lai de propagation des politiques, capacit\u00e9 de d\u00e9ploiement simultan\u00e9), les m\u00e9canismes de cache et d&#8217;optimisation de bande passante. Demandez des r\u00e9f\u00e9rences clients de taille similaire.<\/p>\n<p><strong>S\u00e9curit\u00e9 de la solution elle-m\u00eame<\/strong><\/p>\n<p>Le MDM \u00e9tant un point de contr\u00f4le critique, sa propre s\u00e9curit\u00e9 est essentielle : authentification multi-facteurs pour les administrateurs, RBAC (Role-Based Access Control) granulaire, journalisation compl\u00e8te des actions d&#8217;administration, chiffrement des communications, certifications de s\u00e9curit\u00e9 (ISO 27001, SOC 2), programme de bug bounty et fr\u00e9quence des audits de s\u00e9curit\u00e9.<\/p>\n<p><strong>Capacit\u00e9s d&#8217;int\u00e9gration<\/strong><\/p>\n<p>Un MDM ne fonctionne jamais isol\u00e9ment. \u00c9valuez sa capacit\u00e9 \u00e0 s&#8217;int\u00e9grer avec :<\/p>\n<ul>\n<li><strong>Active Directory \/ LDAP<\/strong> : synchronisation des utilisateurs et groupes, authentification SSO<\/li>\n<li><strong>Syst\u00e8mes IAM<\/strong> : int\u00e9gration avec Azure AD, Okta, Ping Identity pour une gestion unifi\u00e9e des identit\u00e9s<\/li>\n<li><strong>Solutions SIEM<\/strong> : exportation des logs vers Splunk, QRadar, ELK pour la corr\u00e9lation de s\u00e9curit\u00e9<\/li>\n<li><strong>Outils ITSM<\/strong> : cr\u00e9ation automatique de tickets dans ServiceNow, JIRA Service Management<\/li>\n<li><strong>Solutions EMM\/UEM<\/strong> : capacit\u00e9 d&#8217;\u00e9volution vers une gestion unifi\u00e9e des endpoints<\/li>\n<li><strong>Syst\u00e8mes de gestion des certificats<\/strong> : int\u00e9gration PKI pour l&#8217;authentification forte<\/li>\n<\/ul>\n<p><strong>APIs et extensibilit\u00e9<\/strong><\/p>\n<p>Des APIs REST document\u00e9es et stables permettent de personnaliser et automatiser les op\u00e9rations, d&#8217;int\u00e9grer le MDM dans vos workflows sp\u00e9cifiques et de d\u00e9velopper des connecteurs custom si n\u00e9cessaire.<\/p>\n<\/div>\n<h2>Crit\u00e8res financiers : licences, TCO et ROI<\/h2>\n<div class='section-content'>\n<p>L&#8217;analyse financi\u00e8re d\u00e9passe largement le simple prix affich\u00e9 des licences. Une \u00e9valuation rigoureuse du co\u00fbt total de possession (TCO) et du retour sur investissement (ROI) est indispensable.<\/p>\n<p><strong>Mod\u00e8les de licences<\/strong><\/p>\n<p>Les \u00e9diteurs proposent diff\u00e9rents sch\u00e9mas tarifaires : tarification par appareil g\u00e9r\u00e9 (mod\u00e8le le plus courant), par utilisateur (pertinent en BYOD o\u00f9 un utilisateur peut avoir plusieurs appareils), forfait par paliers (\u00e9conomique au-del\u00e0 d&#8217;un certain volume), ou mod\u00e8le freemium avec limitations fonctionnelles. V\u00e9rifiez les conditions : engagement minimal, p\u00e9nalit\u00e9s de sortie, politique de renouvellement, co\u00fbt des fonctionnalit\u00e9s premium.<\/p>\n<p><strong>Composantes du TCO sur 3-5 ans<\/strong><\/p>\n<p>Un calcul r\u00e9aliste doit int\u00e9grer :<\/p>\n<ul>\n<li><strong>Co\u00fbts directs<\/strong> : licences annuelles ou mensuelles, infrastructure (serveurs, stockage si on-premise), maintenance et support \u00e9diteur<\/li>\n<li><strong>Co\u00fbts de d\u00e9ploiement<\/strong> : conseil externe, journ\u00e9es d&#8217;int\u00e9gration, d\u00e9veloppements sp\u00e9cifiques, migration depuis la solution existante<\/li>\n<li><strong>Co\u00fbts de formation<\/strong> : administrateurs et utilisateurs finaux<\/li>\n<li><strong>Co\u00fbts op\u00e9rationnels<\/strong> : temps administrateur pour la gestion quotidienne, support N1\/N2, \u00e9volutions et optimisations<\/li>\n<li><strong>Co\u00fbts indirects<\/strong> : impact sur la productivit\u00e9 pendant la transition, risques d&#8217;interruption<\/li>\n<\/ul>\n<p>En 2026, le TCO moyen d&#8217;une solution MDM varie entre 4\u20ac et 12\u20ac par appareil et par mois selon les fonctionnalit\u00e9s, le niveau de support et le volume g\u00e9r\u00e9.<\/p>\n<p><strong>Calcul du ROI<\/strong><\/p>\n<p>Le retour sur investissement se mesure par les gains g\u00e9n\u00e9r\u00e9s :<\/p>\n<ul>\n<li><strong>Gains de productivit\u00e9 IT<\/strong> : automatisation du provisionnement (\u00e9conomie de 2-3h par appareil), r\u00e9solution \u00e0 distance (r\u00e9duction de 40% des d\u00e9placements), r\u00e9duction du temps de r\u00e9solution des incidents<\/li>\n<li><strong>R\u00e9duction des risques<\/strong> : pr\u00e9vention des fuites de donn\u00e9es (co\u00fbt moyen d&#8217;une violation : 4,2M\u20ac en 2026), conformit\u00e9 r\u00e9glementaire \u00e9vitant les amendes RGPD<\/li>\n<li><strong>Optimisation des licences applicatives<\/strong> : visibilit\u00e9 sur l&#8217;utilisation r\u00e9elle permettant de r\u00e9duire les licences inutilis\u00e9es<\/li>\n<li><strong>Prolongation du cycle de vie des appareils<\/strong> : maintenance optimis\u00e9e prolongeant la dur\u00e9e d&#8217;utilisation de 6-12 mois<\/li>\n<\/ul>\n<p>Les organisations constatent g\u00e9n\u00e9ralement un ROI positif entre 8 et 18 mois apr\u00e8s le d\u00e9ploiement complet.<\/p>\n<p><strong>MDM gratuit ou payant : que choisir ?<\/strong><\/p>\n<p>Certains \u00e9diteurs proposent des versions gratuites limit\u00e9es. Ces solutions peuvent convenir \u00e0 de tr\u00e8s petites structures (&lt;25 appareils) avec des besoins basiques. Pour les organisations plus importantes ou avec des exigences de s\u00e9curit\u00e9, les limitations (fonctionnalit\u00e9s brid\u00e9es, absence de support, pas d&#039;int\u00e9gration) rendent rapidement n\u00e9cessaire le passage \u00e0 une version payante. Le &#039;gratuit&#039; apparent se r\u00e9v\u00e8le souvent co\u00fbteux en temps administrateur et en risques non ma\u00eetris\u00e9s.<\/p>\n<\/div>\n<h2>Comparatif des principales solutions MDM en 2026<\/h2>\n<div class='section-content'>\n<p>Le march\u00e9 du Mobile Device Management compte plusieurs acteurs majeurs, chacun avec ses forces et sp\u00e9cificit\u00e9s. Voici une analyse comparative des solutions leaders en 2026.<\/p>\n<p><strong>Microsoft Intune<\/strong><\/p>\n<p>Int\u00e9gr\u00e9 \u00e0 l&#8217;\u00e9cosyst\u00e8me Microsoft 365, Intune b\u00e9n\u00e9ficie d&#8217;une adoption massive dans les organisations d\u00e9j\u00e0 investies dans Azure AD et les services Microsoft. Ses points forts incluent une int\u00e9gration native avec Windows 10\/11, une gestion unifi\u00e9e avec Configuration Manager (co-management), des politiques de Conditional Access puissantes et un excellent rapport qualit\u00e9-prix pour les clients Microsoft 365 E3\/E5. Les limitations concernent une interface parfois complexe, des fonctionnalit\u00e9s iOS\/Android moins avanc\u00e9es que les sp\u00e9cialistes, et une d\u00e9pendance forte \u00e0 l&#8217;\u00e9cosyst\u00e8me Microsoft. Tarification : inclus dans Microsoft 365 E3\/E5 ou 6\u20ac\/utilisateur\/mois en standalone. Id\u00e9al pour : entreprises Microsoft-centric, tous secteurs, 100 \u00e0 100 000+ appareils.<\/p>\n<p><strong>VMware Workspace ONE (anciennement AirWatch)<\/strong><\/p>\n<p>Solution UEM compl\u00e8te offrant une profondeur fonctionnelle exceptionnelle. Points forts : support multi-OS exhaustif, fonctionnalit\u00e9s d&#8217;automatisation avanc\u00e9es (Intelligent Hub), int\u00e9gration pouss\u00e9e avec l&#8217;infrastructure VMware, capacit\u00e9s analytics robustes, excellente gestion des appareils rugged et IoT. Points faibles : complexit\u00e9 n\u00e9cessitant une expertise d\u00e9di\u00e9e, co\u00fbt \u00e9lev\u00e9, interface qui peut sembler dat\u00e9e. Tarification : 8-15\u20ac\/appareil\/mois selon les modules. Id\u00e9al pour : grandes entreprises avec infrastructures complexes, industrie, logistique, retail, 1 000 \u00e0 100 000+ appareils.<\/p>\n<p><strong>Jamf Pro<\/strong><\/p>\n<p>Leader incontest\u00e9 de la gestion Apple (macOS, iOS, iPadOS, tvOS). Points forts : expertise Apple incomparable, facilit\u00e9 d&#8217;utilisation, int\u00e9gration parfaite avec les programmes Apple (DEP, VPP), communaut\u00e9 active, fonctionnalit\u00e9s \u00e9ducation excellentes. Points faibles : focus exclusif Apple (n\u00e9cessite une solution compl\u00e9mentaire pour Android\/Windows), co\u00fbt premium. Tarification : 4-8\u20ac\/appareil\/mois. Id\u00e9al pour : organisations Apple-first, \u00e9ducation, cr\u00e9atifs, sant\u00e9, 50 \u00e0 50 000+ appareils Apple.<\/p>\n<p><strong>SOTI MobiControl<\/strong><\/p>\n<p>Sp\u00e9cialiste des environnements industriels et des appareils ruggedis\u00e9s. Points forts : robustesse exceptionnelle, support des appareils legacy et exotiques (Windows CE, Linux embarqu\u00e9), fonctionnalit\u00e9s kiosque avanc\u00e9es, gestion des p\u00e9riph\u00e9riques (scanners, imprimantes mobiles), d\u00e9ploiement on-premise s\u00e9curis\u00e9. Points faibles : interface moins moderne, \u00e9cosyst\u00e8me de partenaires moins \u00e9tendu. Tarification : 5-10\u20ac\/appareil\/mois. Id\u00e9al pour : industrie manufacturi\u00e8re, logistique, transport, sant\u00e9, retail, 200 \u00e0 50 000+ appareils.<\/p>\n<p><strong>Ivanti Neurons for MDM (anciennement MobileIron)<\/strong><\/p>\n<p>Solution orient\u00e9e s\u00e9curit\u00e9 avec int\u00e9gration Zero Trust. Points forts : approche Zero Trust Network Access native, d\u00e9tection des menaces int\u00e9gr\u00e9e, gestion granulaire des acc\u00e8s, analytics IA (Neurons), bonne gestion multi-OS. Points faibles : transitions suite aux acquisitions (MobileIron par Ivanti), tarification parfois opaque. Tarification : 7-12\u20ac\/appareil\/mois. Id\u00e9al pour : organisations avec exigences de s\u00e9curit\u00e9 \u00e9lev\u00e9es, finance, d\u00e9fense, sant\u00e9, 500 \u00e0 100 000+ appareils.<\/p>\n<p><strong>IBM Security MaaS360<\/strong><\/p>\n<p>Solution cloud IBM avec IA Watson int\u00e9gr\u00e9e. Points forts : analytics pr\u00e9dictifs, gestion des menaces IA, int\u00e9gration \u00e9cosyst\u00e8me IBM Security, support multi-OS, interface utilisateur moderne. Points faibles : positionnement march\u00e9 moins affirm\u00e9 face aux leaders, n\u00e9cessite expertise IBM. Tarification : 4-9\u20ac\/appareil\/mois. Id\u00e9al pour : clients IBM existants, moyennes \u00e0 grandes entreprises, 100 \u00e0 50 000+ appareils.<\/p>\n<\/div>\n<h2>Matrice de d\u00e9cision par cas d&#8217;usage et taille d&#8217;entreprise<\/h2>\n<div class='section-content'>\n<p>Le choix optimal d\u00e9pend \u00e9troitement de votre profil organisationnel. Voici une grille de d\u00e9cision pour orienter votre s\u00e9lection.<\/p>\n<p><strong>TPE\/PME (10-250 appareils)<\/strong><\/p>\n<p>Privil\u00e9giez la simplicit\u00e9 de d\u00e9ploiement et d&#8217;administration, un co\u00fbt ma\u00eetris\u00e9 et un support accessible. Solutions recommand\u00e9es : Microsoft Intune (si \u00e9cosyst\u00e8me Microsoft 365), Jamf Now (environnement Apple uniquement), ou VMware Workspace ONE Essentials. \u00c9vitez les solutions enterprise complexes qui mobiliseraient des ressources disproportionn\u00e9es.<\/p>\n<p><strong>ETI (250-5 000 appareils)<\/strong><\/p>\n<p>Recherchez l&#8217;\u00e9quilibre entre fonctionnalit\u00e9s avanc\u00e9es et maintenabilit\u00e9. Int\u00e9gration avec l&#8217;AD existant indispensable. Solutions recommand\u00e9es : Microsoft Intune, Jamf Pro (Apple), SOTI MobiControl (industrie), Ivanti. \u00c0 ce niveau, un POC (Proof of Concept) de 30-60 jours sur votre environnement r\u00e9el devient pertinent.<\/p>\n<p><strong>Grandes entreprises (5 000-50 000+ appareils)<\/strong><\/p>\n<p>Exigences maximales : scalabilit\u00e9, redondance, support premium, int\u00e9grations multiples, gestion multi-tenant. Solutions recommand\u00e9es : VMware Workspace ONE, Microsoft Intune, Ivanti Neurons. Privil\u00e9giez les \u00e9diteurs proposant un Technical Account Manager d\u00e9di\u00e9 et des SLA renforc\u00e9s.<\/p>\n<p><strong>Cas d&#8217;usage BYOD dominant<\/strong><\/p>\n<p>Priorit\u00e9 \u00e0 la protection de la vie priv\u00e9e, containerisation forte, MAM sans enrollment complet. Solutions recommand\u00e9es : Microsoft Intune (Information Protection), VMware Workspace ONE (mode MAM), Ivanti (approche Zero Trust). V\u00e9rifiez la conformit\u00e9 RGPD des fonctionnalit\u00e9s de g\u00e9olocalisation et d&#8217;inventaire.<\/p>\n<p><strong>Cas d&#8217;usage COPE\/COBO avec appareils d\u00e9di\u00e9s<\/strong><\/p>\n<p>Focus sur le provisionnement automatis\u00e9, configurations kiosque, restrictions maximales. Solutions recommand\u00e9es : SOTI MobiControl (industrie), VMware Workspace ONE, Samsung Knox (Android uniquement). Les modes &#8216;single-app&#8217; et &#8216;multi-app kiosk&#8217; sont essentiels.<\/p>\n<p><strong>Environnements hautement r\u00e9gul\u00e9s (sant\u00e9, finance, d\u00e9fense)<\/strong><\/p>\n<p>Conformit\u00e9 maximale, certifications sectorielles, d\u00e9ploiement on-premise possible, chiffrement renforc\u00e9. Solutions recommand\u00e9es : Ivanti Neurons (Zero Trust), SOTI (on-premise s\u00e9curis\u00e9), VMware Workspace ONE. V\u00e9rifiez les certifications : HDS, SecNumCloud (ANSSI), FedRAMP, ISO 27001.<\/p>\n<p><strong>Organisations multi-sites internationales<\/strong><\/p>\n<p>Gestion multi-tenant, support multilingue, conformit\u00e9 r\u00e9glementaire par pays, datacenters locaux. Solutions recommand\u00e9es : VMware Workspace ONE, Microsoft Intune, Ivanti. L&#8217;architecture multi-tenant permet d&#8217;isoler les donn\u00e9es par filiale tout en conservant une console de supervision globale.<\/p>\n<\/div>\n<h2>Conformit\u00e9 RGPD et recommandations ANSSI : checklist de s\u00e9lection<\/h2>\n<div class='section-content'>\n<p>La conformit\u00e9 r\u00e9glementaire n&#8217;est pas optionnelle en 2026. Votre solution MDM mobile doit respecter scrupuleusement le RGPD et int\u00e9grer les recommandations de l&#8217;ANSSI.<\/p>\n<p><strong>Checklist RGPD pour votre MDM<\/strong><\/p>\n<ul>\n<li><strong>Localisation des donn\u00e9es<\/strong> : les donn\u00e9es doivent \u00eatre h\u00e9berg\u00e9es dans l&#8217;UE ou sous Standard Contractual Clauses valid\u00e9. Exigez la transparence sur les datacenters utilis\u00e9s.<\/li>\n<li><strong>Minimisation des donn\u00e9es collect\u00e9es<\/strong> : le MDM ne doit collecter que les informations strictement n\u00e9cessaires. En BYOD, interdire la collecte de donn\u00e9es personnelles (SMS, contacts priv\u00e9s, photos).<\/li>\n<li><strong>Transparence et consentement<\/strong> : l&#8217;utilisateur doit \u00eatre clairement inform\u00e9 des donn\u00e9es collect\u00e9es et des capacit\u00e9s de surveillance. Consentement explicite requis en BYOD.<\/li>\n<li><strong>Droit \u00e0 l&#8217;effacement<\/strong> : possibilit\u00e9 de supprimer toutes les donn\u00e9es professionnelles sans affecter les donn\u00e9es personnelles (wipe s\u00e9lectif).<\/li>\n<li><strong>Portabilit\u00e9<\/strong> : capacit\u00e9 d&#8217;exporter les configurations et donn\u00e9es pour migration vers autre solution.<\/li>\n<li><strong>Sous-traitance<\/strong> : DPA (Data Processing Agreement) sign\u00e9 avec l&#8217;\u00e9diteur. V\u00e9rifier la cha\u00eene de sous-traitance compl\u00e8te.<\/li>\n<li><strong>Notification de violation<\/strong> : m\u00e9canismes d&#8217;alerte automatique en cas de compromission d\u00e9tect\u00e9e.<\/li>\n<li><strong>Privacy by design<\/strong> : param\u00e8tres de confidentialit\u00e9 maximale par d\u00e9faut, possibilit\u00e9 de d\u00e9sactiver les fonctionnalit\u00e9s intrusives.<\/li>\n<\/ul>\n<p><strong>Recommandations ANSSI pour les MDM<\/strong><\/p>\n<p>L&#8217;ANSSI a publi\u00e9 en 2024 (mis \u00e0 jour en 2026) des recommandations sp\u00e9cifiques pour la s\u00e9curisation des solutions MDM :<\/p>\n<ul>\n<li><strong>Authentification forte<\/strong> : MFA obligatoire pour tous les administrateurs, limitation des comptes \u00e0 privil\u00e8ges.<\/li>\n<li><strong>Segmentation r\u00e9seau<\/strong> : isolement du serveur MDM dans une zone r\u00e9seau d\u00e9di\u00e9e et surveill\u00e9e.<\/li>\n<li><strong>Chiffrement<\/strong> : communications TLS 1.3 minimum, certificats avec autorit\u00e9 reconnue, chiffrement des donn\u00e9es au repos.<\/li>\n<li><strong>Journalisation<\/strong> : conservation des logs d&#8217;administration pendant minimum 12 mois, int\u00e9gration SIEM pour d\u00e9tection d&#8217;anomalies.<\/li>\n<li><strong>Gestion des vuln\u00e9rabilit\u00e9s<\/strong> : processus de patch management, abonnement aux alertes de s\u00e9curit\u00e9 \u00e9diteur, d\u00e9lai maximum de 30 jours pour correctifs critiques.<\/li>\n<li><strong>S\u00e9paration des r\u00f4les<\/strong> : administrateurs diff\u00e9rents pour gestion quotidienne et modifications critiques de configuration.<\/li>\n<li><strong>Proc\u00e9dures d&#8217;urgence<\/strong> : capacit\u00e9 d&#8217;effacement massif en cas de compromission, isolation r\u00e9seau d&#8217;urgence, proc\u00e9dure de r\u00e9vocation de certificats.<\/li>\n<\/ul>\n<p><strong>Certifications et qualifications \u00e0 rechercher<\/strong><\/p>\n<p>En 2026, privil\u00e9giez les solutions disposant de : qualification SecNumCloud (ANSSI), certification ISO 27001, SOC 2 Type II, certification HDS (h\u00e9bergement donn\u00e9es de sant\u00e9 si applicable), conformit\u00e9 FIPS 140-2 pour le chiffrement.<\/p>\n<\/div>\n<h2>Int\u00e9gration avec l&#8217;\u00e9cosyst\u00e8me IT : AD, SIEM, IAM et au-del\u00e0<\/h2>\n<div class='section-content'>\n<p>Un MDM ne fonctionne jamais en vase clos. Sa capacit\u00e9 \u00e0 s&#8217;int\u00e9grer harmonieusement avec votre infrastructure IT existante est un crit\u00e8re de s\u00e9lection majeur.<\/p>\n<p><strong>Int\u00e9gration Active Directory et LDAP<\/strong><\/p>\n<p>L&#8217;int\u00e9gration avec votre annuaire d&#8217;entreprise est fondamentale pour \u00e9viter la double saisie et garantir la coh\u00e9rence. V\u00e9rifiez : synchronisation automatique des utilisateurs et groupes, support de la structure organisationnelle (OU), authentification d\u00e9l\u00e9gu\u00e9e (pass-through), application de politiques bas\u00e9es sur l&#8217;appartenance aux groupes AD, et gestion du cycle de vie automatique (d\u00e9sactivation du compte AD = r\u00e9vocation automatique de l&#8217;acc\u00e8s mobile). Les solutions modernes supportent \u00e9galement Azure AD et Google Workspace Directory.<\/p>\n<p><strong>Int\u00e9gration syst\u00e8mes IAM et SSO<\/strong><\/p>\n<p>L&#8217;authentification unique (SSO) am\u00e9liore l&#8217;exp\u00e9rience utilisateur tout en renfor\u00e7ant la s\u00e9curit\u00e9. Recherchez le support des standards SAML 2.0, OAuth 2.0 et OpenID Connect, l&#8217;int\u00e9gration avec les fournisseurs IAM majeurs (Azure AD, Okta, Ping Identity, OneLogin), l&#8217;authentification adaptative bas\u00e9e sur le contexte (localisation, niveau de risque de l&#8217;appareil), et le provisioning\/deprovisioning automatique via SCIM.<\/p>\n<p><strong>Int\u00e9gration SIEM pour la supervision de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Le MDM g\u00e9n\u00e8re des \u00e9v\u00e9nements de s\u00e9curit\u00e9 pr\u00e9cieux qui doivent alimenter votre SIEM (Security Information and Event Management). Capacit\u00e9s requises : export des logs au format standard (syslog, CEF), connecteurs natifs pour Splunk, QRadar, ArcSight, ELK, Azure Sentinel, \u00e9v\u00e9nements de s\u00e9curit\u00e9 pertinents (tentatives d&#8217;acc\u00e8s, modifications de configuration, d\u00e9tection de jailbreak, violations de politiques), et API pour requ\u00eates en temps r\u00e9el. Cette int\u00e9gration permet la corr\u00e9lation entre \u00e9v\u00e9nements mobiles et incidents r\u00e9seau\/applicatifs.<\/p>\n<p><strong>Int\u00e9gration outils ITSM<\/strong><\/p>\n<p>La cr\u00e9ation automatique de tickets acc\u00e9l\u00e8re la r\u00e9solution des incidents. V\u00e9rifiez l&#8217;int\u00e9gration avec ServiceNow, JIRA Service Management, BMC Remedy, ou votre solution de ticketing. Fonctionnalit\u00e9s utiles : cr\u00e9ation automatique de ticket lors d&#8217;alertes MDM, enrichissement des tickets avec contexte de l&#8217;appareil, mise \u00e0 jour bidirectionnelle du statut, et portail self-service int\u00e9gr\u00e9 r\u00e9duisant les sollicitations du support.<\/p>\n<p><strong>Int\u00e9gration PKI et gestion des certificats<\/strong><\/p>\n<p>Pour l&#8217;authentification forte, le MDM doit s&#8217;int\u00e9grer avec votre infrastructure PKI : d\u00e9ploiement automatique de certificats utilisateur et appareil, support SCEP (Simple Certificate Enrollment Protocol), r\u00e9vocation automatique en cas de compromission, renouvellement avant expiration, et support des certificats pour Wi-Fi Enterprise (802.1X), VPN, signature d&#8217;emails.<\/p>\n<p><strong>Int\u00e9gration solutions de s\u00e9curit\u00e9 compl\u00e9mentaires<\/strong><\/p>\n<p>Un \u00e9cosyst\u00e8me de s\u00e9curit\u00e9 moderne combine plusieurs couches. Le MDM devrait int\u00e9grer : MTD (Mobile Threat Defense) pour d\u00e9tection de malwares et menaces r\u00e9seau, DLP (Data Loss Prevention) pour pr\u00e9vention des fuites, CASB (Cloud Access Security Broker) pour s\u00e9curisation des applications SaaS, NAC (Network Access Control) pour quarantaine automatique des appareils non conformes.<\/p>\n<\/div>\n<h2>Comment choisir une solution MDM : processus \u00e9tape par \u00e9tape<\/h2>\n<div class='section-content'>\n<p>Synth\u00e8se m\u00e9thodologique du processus complet de s\u00e9lection, de l&#8217;analyse initiale \u00e0 la d\u00e9cision finale.<\/p>\n<p><strong>Phase 1 : Cadrage et expression de besoins (3-4 semaines)<\/strong><\/p>\n<p>Constituez une \u00e9quipe projet pluridisciplinaire incluant IT, s\u00e9curit\u00e9, m\u00e9tiers, juridique et achats. Documentez l&#8217;existant (inventaire du parc, solutions actuelles, points de douleur). D\u00e9finissez votre vision cible (mod\u00e8le de d\u00e9ploiement, cas d&#8217;usage prioritaires, niveau de s\u00e9curit\u00e9 requis). Formalisez un cahier des charges structur\u00e9 : exigences fonctionnelles (par ordre de priorit\u00e9), contraintes techniques (int\u00e9grations requises, performances attendues), contraintes r\u00e9glementaires (RGPD, ANSSI, sp\u00e9cificit\u00e9s sectorielles), et contraintes budg\u00e9taires (enveloppe globale, mod\u00e8le \u00e9conomique pr\u00e9f\u00e9r\u00e9).<\/p>\n<p><strong>Phase 2 : Pr\u00e9s\u00e9lection et RFI (2-3 semaines)<\/strong><\/p>\n<p>Identifiez 8-10 solutions potentielles via analystes (Gartner, Forrester), retours d&#8217;exp\u00e9rience de pairs, recommandations d&#8217;int\u00e9grateurs. Lancez un RFI (Request for Information) simplifi\u00e9 aux \u00e9diteurs pour \u00e9liminer les solutions manifestement inadapt\u00e9es. Crit\u00e8res de pr\u00e9s\u00e9lection : support des OS requis, capacit\u00e9 \u00e0 g\u00e9rer votre volume, disponibilit\u00e9 dans vos g\u00e9ographies, r\u00e9f\u00e9rences clients similaires. R\u00e9duisez \u00e0 une shortlist de 3-4 solutions pour analyse approfondie.<\/p>\n<p><strong>Phase 3 : RFP et analyse d\u00e9taill\u00e9e (4-6 semaines)<\/strong><\/p>\n<p>Lancez un RFP (Request for Proposal) d\u00e9taill\u00e9 \u00e0 votre shortlist. Le RFP doit inclure : pr\u00e9sentation de votre organisation et contexte, exigences fonctionnelles d\u00e9taill\u00e9es avec syst\u00e8me de notation, sc\u00e9narios d&#8217;usage \u00e0 adresser, exigences techniques et d&#8217;int\u00e9gration, exigences de conformit\u00e9 et s\u00e9curit\u00e9, demande de chiffrage d\u00e9taill\u00e9 (licences, services, maintenance), et r\u00e9f\u00e9rences clients v\u00e9rifiables. Analysez les r\u00e9ponses selon votre grille de notation pond\u00e9r\u00e9e. Organisez des sessions de questions-r\u00e9ponses pour clarifications.<\/p>\n<p><strong>Phase 4 : D\u00e9monstrations et POC (4-6 semaines)<\/strong><\/p>\n<p>Organisez des d\u00e9monstrations cibl\u00e9es sur vos cas d&#8217;usage sp\u00e9cifiques (pas de d\u00e9mo g\u00e9n\u00e9rique). Pour les 2-3 finalistes, lancez un POC dans votre environnement r\u00e9el : dur\u00e9e 30-45 jours, p\u00e9rim\u00e8tre limit\u00e9 mais repr\u00e9sentatif (50-100 appareils, mix d&#8217;OS), sc\u00e9narios de test pr\u00e9d\u00e9finis, crit\u00e8res de r\u00e9ussite mesurables, implication des utilisateurs finaux pour feedback. \u00c9valuez : facilit\u00e9 de d\u00e9ploiement, performance r\u00e9elle, qualit\u00e9 des int\u00e9grations, exp\u00e9rience administrateur et utilisateur, qualit\u00e9 du support \u00e9diteur durant le POC.<\/p>\n<p><strong>Phase 5 : Analyse financi\u00e8re et n\u00e9gociation (2-3 semaines)<\/strong><\/p>\n<p>Calculez le TCO complet sur 3-5 ans pour chaque finaliste. Obtenez des r\u00e9f\u00e9rences clients et contactez-les pour retour d&#8217;exp\u00e9rience non filtr\u00e9. N\u00e9gociez les conditions commerciales : remises volume, conditions de renouvellement, flexibilit\u00e9 contractuelle, SLA, services inclus. Impliquez les achats pour optimisation contractuelle.<\/p>\n<p><strong>Phase 6 : D\u00e9cision et contractualisation (1-2 semaines)<\/strong><\/p>\n<p>Pr\u00e9sentez une recommandation argument\u00e9e au comit\u00e9 de direction avec analyse comparative, justification du choix, plan de d\u00e9ploiement, analyse de risques. Apr\u00e8s validation, finalisez les aspects contractuels : contrat de licence, DPA (RGPD), SLA, contrat de services professionnels pour d\u00e9ploiement. Planifiez le projet de d\u00e9ploiement avec jalons clairs.<\/p>\n<p><strong>Quel est le meilleur MDM en 2026 ?<\/strong><\/p>\n<p>Il n&#8217;existe pas de &#8216;meilleur MDM&#8217; universel. La solution optimale d\u00e9pend de votre contexte : Microsoft Intune excelle dans les environnements Microsoft-centric, Jamf Pro est in\u00e9gal\u00e9 pour les flottes Apple, VMware Workspace ONE convient aux infrastructures complexes, SOTI MobiControl domine l&#8217;industrie, et Ivanti Neurons brille par sa s\u00e9curit\u00e9 Zero Trust. Le &#8216;meilleur&#8217; est celui qui r\u00e9pond le mieux \u00e0 VOS besoins sp\u00e9cifiques.<\/p>\n<\/div>\n<h2>Quels crit\u00e8res pour s\u00e9lectionner un MDM : grille d&#8217;\u00e9valuation<\/h2>\n<div class='section-content'>\n<p>Pour faciliter votre comparaison objective, voici une grille d&#8217;\u00e9valuation quantitative applicable \u00e0 toute solution MDM.<\/p>\n<p><strong>Crit\u00e8res fonctionnels (pond\u00e9ration 35%)<\/strong><\/p>\n<ul>\n<li>Gestion du cycle de vie des appareils (enrollment, provisionnement, d\u00e9commissionnement) &#8211; 8%<\/li>\n<li>S\u00e9curit\u00e9 et conformit\u00e9 (politiques, chiffrement, d\u00e9tection menaces, reporting) &#8211; 10%<\/li>\n<li>Gestion des applications (distribution, configuration, containerisation) &#8211; 7%<\/li>\n<li>Support multi-OS (qualit\u00e9 du support iOS, Android, Windows, autres) &#8211; 5%<\/li>\n<li>Exp\u00e9rience utilisateur (self-service, notifications, facilit\u00e9 d&#8217;utilisation) &#8211; 5%<\/li>\n<\/ul>\n<p><strong>Crit\u00e8res techniques (pond\u00e9ration 25%)<\/strong><\/p>\n<ul>\n<li>Architecture et scalabilit\u00e9 (capacit\u00e9 volume, performance, redondance) &#8211; 7%<\/li>\n<li>S\u00e9curit\u00e9 de la solution (authentification admin, RBAC, journalisation) &#8211; 6%<\/li>\n<li>Capacit\u00e9s d&#8217;int\u00e9gration (AD, IAM, SIEM, ITSM, PKI) &#8211; 8%<\/li>\n<li>APIs et extensibilit\u00e9 (documentation, stabilit\u00e9, cas d&#8217;usage) &#8211; 4%<\/li>\n<\/ul>\n<p><strong>Crit\u00e8res de conformit\u00e9 (pond\u00e9ration 15%)<\/strong><\/p>\n<ul>\n<li>Conformit\u00e9 RGPD (localisation donn\u00e9es, DPA, fonctionnalit\u00e9s privacy) &#8211; 7%<\/li>\n<li>Recommandations ANSSI (journalisation, chiffrement, proc\u00e9dures) &#8211; 5%<\/li>\n<li>Certifications sectorielles (HDS, ISO 27001, SOC 2, sp\u00e9cifiques m\u00e9tier) &#8211; 3%<\/li>\n<\/ul>\n<p><strong>Crit\u00e8res financiers (pond\u00e9ration 15%)<\/strong><\/p>\n<ul>\n<li>TCO sur 3 ans (licences, d\u00e9ploiement, maintenance, \u00e9volution) &#8211; 8%<\/li>\n<li>Mod\u00e8le de licence (flexibilit\u00e9, transparence, conditions renouvellement) &#8211; 4%<\/li>\n<li>ROI attendu (gains productivit\u00e9, r\u00e9duction risques, optimisation) &#8211; 3%<\/li>\n<\/ul>\n<p><strong>Crit\u00e8res \u00e9diteur et support (pond\u00e9ration 10%)<\/strong><\/p>\n<ul>\n<li>P\u00e9rennit\u00e9 de l&#8217;\u00e9diteur (sant\u00e9 financi\u00e8re, roadmap produit, investissement R&amp;D) &#8211; 3%<\/li>\n<li>Qualit\u00e9 du support (disponibilit\u00e9, langues, SLA, expertise) &#8211; 4%<\/li>\n<li>\u00c9cosyst\u00e8me (partenaires int\u00e9grateurs, communaut\u00e9, documentation) &#8211; 3%<\/li>\n<\/ul>\n<p>Attribuez une note de 0 \u00e0 5 pour chaque crit\u00e8re (0=insuffisant, 5=excellent), multipliez par la pond\u00e9ration, additionnez pour obtenir un score sur 100. Cette approche quantitative compl\u00e8te votre analyse qualitative et facilite la justification de votre choix.<\/p>\n<p>Adaptez les pond\u00e9rations selon vos priorit\u00e9s : une organisation hautement r\u00e9gul\u00e9e augmentera le poids de la conformit\u00e9, une infrastructure complexe privil\u00e9giera les crit\u00e8res techniques, une PME valorisera davantage la facilit\u00e9 d&#8217;utilisation et le co\u00fbt.<\/p>\n<\/div>\n<h2>\u00c9viter les pi\u00e8ges courants lors du choix d&#8217;un MDM<\/h2>\n<div class='section-content'>\n<p>L&#8217;exp\u00e9rience des projets MDM r\u00e9v\u00e8le des erreurs r\u00e9currentes qu&#8217;il convient d&#8217;anticiper pour garantir le succ\u00e8s de votre d\u00e9ploiement.<\/p>\n<p><strong>Pi\u00e8ge n\u00b01 : Sous-estimer la conduite du changement<\/strong><\/p>\n<p>L&#8217;aspect technologique n&#8217;est que la partie \u00e9merg\u00e9e de l&#8217;iceberg. La r\u00e9sistance utilisateurs repr\u00e9sente le premier facteur d&#8217;\u00e9chec. Solution : impliquez les utilisateurs d\u00e8s la phase de s\u00e9lection, communiquez clairement sur les b\u00e9n\u00e9fices (pas uniquement les contraintes), proposez des sessions de formation interactives, et d\u00e9signez des ambassadeurs dans chaque d\u00e9partement.<\/p>\n<p><strong>Pi\u00e8ge n\u00b02 : N\u00e9gliger les int\u00e9grations dans l&#8217;\u00e9valuation<\/strong><\/p>\n<p>Une solution aux fonctionnalit\u00e9s excellentes mais incapable de s&#8217;int\u00e9grer avec votre AD, votre SIEM ou votre IAM cr\u00e9era des silos et surcharges op\u00e9rationnelles. Solution : testez concr\u00e8tement les int\u00e9grations critiques durant le POC, impliquez vos \u00e9quipes infrastructure, et exigez de la documentation technique d\u00e9taill\u00e9e sur les connecteurs.<\/p>\n<p><strong>Pi\u00e8ge n\u00b03 : Choisir uniquement sur le prix des licences<\/strong><\/p>\n<p>Le co\u00fbt des licences repr\u00e9sente souvent moins de 40% du TCO total. N\u00e9gliger les co\u00fbts de d\u00e9ploiement, formation et exploitation conduit \u00e0 des d\u00e9passements budg\u00e9taires. Solution : calculez syst\u00e9matiquement le TCO complet sur 3-5 ans incluant tous les postes de co\u00fbts.<\/p>\n<p><strong>Pi\u00e8ge n\u00b04 : Multiplier les solutions MDM<\/strong><\/p>\n<p>Certaines organisations d\u00e9ploient Jamf pour Apple, une autre solution pour Android, et encore une pour Windows. Cette fragmentation complexifie la gouvernance et multiplie les co\u00fbts. Solution : privil\u00e9giez une solution multi-OS unique, ou \u00e0 d\u00e9faut, assurez-vous d&#8217;une int\u00e9gration forte entre les solutions et d&#8217;une console de supervision unifi\u00e9e.<\/p>\n<p><strong>Pi\u00e8ge n\u00b05 : N\u00e9gliger la roadmap produit<\/strong><\/p>\n<p>Une solution parfaite aujourd&#8217;hui mais sans innovation future deviendra rapidement obsol\u00e8te. Solution : \u00e9valuez la roadmap \u00e9diteur, la fr\u00e9quence des releases, l&#8217;investissement R&amp;D, la r\u00e9activit\u00e9 aux \u00e9volutions OS (iOS, Android publient des versions annuelles majeures).<\/p>\n<p><strong>Pi\u00e8ge n\u00b06 : D\u00e9ployer trop vite sur l&#8217;ensemble du parc<\/strong><\/p>\n<p>L&#8217;urgence conduit parfois \u00e0 un d\u00e9ploiement massif avant stabilisation de la configuration. Les erreurs de politique se r\u00e9pliquent alors sur des milliers d&#8217;appareils. Solution : adoptez une approche par vagues (pilote 50-100 appareils \u2192 10% du parc \u2192 d\u00e9ploiement g\u00e9n\u00e9ral), validez chaque \u00e9tape avant progression, et pr\u00e9voyez des proc\u00e9dures de rollback.<\/p>\n<p><strong>Pi\u00e8ge n\u00b07 : Ignorer la dimension RGPD en BYOD<\/strong><\/p>\n<p>Des fonctionnalit\u00e9s de g\u00e9olocalisation permanente ou d&#8217;inventaire exhaustif sur appareils personnels violent le RGPD. Solution : adaptez vos politiques au mod\u00e8le de d\u00e9ploiement, privil\u00e9giez l&#8217;approche MAM (gestion des apps uniquement) pour le BYOD, obtenez le consentement explicite pour toute collecte de donn\u00e9es personnelles, et documentez votre analyse d&#8217;impact (DPIA).<\/p>\n<\/div>\n<h2>Tendances et \u00e9volutions du march\u00e9 MDM en 2026<\/h2>\n<div class='section-content'>\n<p>Le march\u00e9 du Mobile Device Management continue d&#8217;\u00e9voluer rapidement. Comprendre les tendances permet d&#8217;anticiper les besoins futurs et de s\u00e9lectionner une solution p\u00e9renne.<\/p>\n<p><strong>Convergence vers l&#8217;UEM (Unified Endpoint Management)<\/strong><\/p>\n<p>La distinction traditionnelle entre MDM (mobiles), gestion de postes (desktops) et gestion d&#8217;IoT s&#8217;estompe. Les solutions UEM unifient la gestion de tous les endpoints depuis une console unique. En 2026, 67% des nouvelles impl\u00e9mentations optent pour une approche UEM plut\u00f4t que MDM isol\u00e9. Cette convergence simplifie l&#8217;administration et harmonise les politiques de s\u00e9curit\u00e9.<\/p>\n<p><strong>Intelligence artificielle et automatisation<\/strong><\/p>\n<p>L&#8217;IA s&#8217;invite massivement dans les solutions MDM : d\u00e9tection proactive d&#8217;anomalies (appareil compromis, comportement suspect), recommandations automatiques de politiques optimales, support utilisateur par chatbot, pr\u00e9diction de pannes mat\u00e9rielles pour maintenance pr\u00e9ventive, et optimisation automatique des configurations. Les solutions int\u00e9grant ces capacit\u00e9s r\u00e9duisent la charge op\u00e9rationnelle de 30-40%.<\/p>\n<p><strong>Zero Trust et s\u00e9curit\u00e9 contextuelle<\/strong><\/p>\n<p>Le mod\u00e8le Zero Trust (&#8216;ne jamais faire confiance, toujours v\u00e9rifier&#8217;) devient la norme. Les MDM modernes \u00e9valuent en continu le niveau de risque d&#8217;un appareil (version OS, applications install\u00e9es, localisation, heure, r\u00e9seau) et adaptent dynamiquement les acc\u00e8s autoris\u00e9s. Un appareil \u00e0 jour sur le r\u00e9seau d&#8217;entreprise acc\u00e8de \u00e0 toutes les ressources, le m\u00eame appareil sur WiFi public avec jailbreak d\u00e9tect\u00e9 voit ses acc\u00e8s drastiquement limit\u00e9s.<\/p>\n<p><strong>Support des nouveaux form factors<\/strong><\/p>\n<p>Au-del\u00e0 des smartphones et tablettes traditionnels, les MDM doivent g\u00e9rer : appareils pliables (foldables), lunettes AR\/VR professionnelles, appareils d\u00e9di\u00e9s verticaux (terminaux de paiement, dispositifs m\u00e9dicaux), et v\u00e9hicules connect\u00e9s. Cette diversification exige des solutions hautement flexibles.<\/p>\n<p><strong>Edge computing et gestion d\u00e9connect\u00e9e<\/strong><\/p>\n<p>Les travailleurs mobiles op\u00e8rent fr\u00e9quemment hors connexion (chantiers, zones blanches). Les MDM \u00e9volvent pour permettre une gestion intelligente en mode d\u00e9connect\u00e9 : mise en cache des politiques et applications, synchronisation diff\u00e9r\u00e9e, prise de d\u00e9cision locale, et resilience aux interruptions r\u00e9seau prolong\u00e9es.<\/p>\n<p><strong>Privacy-first et transparence<\/strong><\/p>\n<p>La sensibilit\u00e9 croissante aux enjeux de vie priv\u00e9e pousse les \u00e9diteurs vers plus de transparence : interfaces utilisateurs montrant pr\u00e9cis\u00e9ment quelles donn\u00e9es sont collect\u00e9es, contr\u00f4les utilisateur granulaires (m\u00eame en corporate-owned), journaux d&#8217;acc\u00e8s administrateur consultables, et architectures minimisant la collecte de donn\u00e9es. Cette \u00e9volution est acc\u00e9l\u00e9r\u00e9e par le RGPD et les r\u00e9glementations similaires mondiales.<\/p>\n<p><strong>\u00c9cosyst\u00e8me SaaS et int\u00e9grations no-code<\/strong><\/p>\n<p>Les organisations utilisent en moyenne 110 applications SaaS en 2026. Les MDM d\u00e9veloppent des int\u00e9grations natives avec les plateformes cloud majeures (Microsoft 365, Google Workspace, Salesforce, Workday) et proposent des connecteurs no-code\/low-code permettant aux administrateurs de cr\u00e9er leurs propres automatisations sans d\u00e9veloppement.<\/p>\n<\/div>\n<h2>Notre m\u00e9thodologie d&#8217;accompagnement au choix et d\u00e9ploiement MDM<\/h2>\n<div class='section-content'>\n<p>Au-del\u00e0 de la s\u00e9lection technologique, la r\u00e9ussite d&#8217;un projet MDM repose sur une m\u00e9thodologie de d\u00e9ploiement rigoureuse et un accompagnement adapt\u00e9.<\/p>\n<p><strong>Phase de cadrage strat\u00e9gique<\/strong><\/p>\n<p>Nous d\u00e9butons chaque mission par un atelier de cadrage r\u00e9unissant l&#8217;ensemble des parties prenantes. Objectifs : comprendre votre contexte organisationnel, vos enjeux m\u00e9tiers et contraintes sp\u00e9cifiques, cartographier l&#8217;existant (parc mobile, solutions actuelles, processus), identifier les cas d&#8217;usage prioritaires et leurs crit\u00e8res de r\u00e9ussite, et d\u00e9finir la vision cible (mod\u00e8le de d\u00e9ploiement, architecture, niveau de s\u00e9curit\u00e9). Livrables : note de cadrage, cartographie de l&#8217;existant, expression de besoins prioris\u00e9e, et premi\u00e8re estimation budg\u00e9taire.<\/p>\n<p><strong>Accompagnement au choix de solution<\/strong><\/p>\n<p>Fort de notre expertise multi-\u00e9diteurs (nous sommes partenaires certifi\u00e9s des principales solutions), nous vous guidons objectivement : r\u00e9daction du cahier des charges et RFP, identification de la shortlist pertinente pour votre contexte, organisation et facilitation des d\u00e9monstrations \u00e9diteurs, d\u00e9finition et supervision des POC, analyse comparative selon votre grille de crit\u00e8res, et recommandation argument\u00e9e. Notre ind\u00e9pendance garantit un conseil orient\u00e9 vers votre int\u00e9r\u00eat, pas vers une solution pr\u00e9d\u00e9termin\u00e9e.<\/p>\n<p><strong>Design de l&#8217;architecture et des politiques<\/strong><\/p>\n<p>Une fois la solution retenue, nous concevons l&#8217;architecture de d\u00e9ploiement : design haute disponibilit\u00e9 adapt\u00e9 \u00e0 votre volum\u00e9trie, architecture r\u00e9seau et flux \u00e0 autoriser, strat\u00e9gie de segmentation (tenants, groupes), d\u00e9finition des politiques par population (BYOD, COPE, COBO), matrice des r\u00f4les et d\u00e9l\u00e9gations d&#8217;administration, et plan d&#8217;int\u00e9gration avec l&#8217;\u00e9cosyst\u00e8me IT (AD, IAM, SIEM, PKI). Cette phase inclut syst\u00e9matiquement une analyse de conformit\u00e9 RGPD\/ANSSI et la r\u00e9daction des proc\u00e9dures associ\u00e9es.<\/p>\n<p><strong>D\u00e9ploiement pilote et industrialisation<\/strong><\/p>\n<p>Nous privil\u00e9gions une approche progressive : d\u00e9ploiement pilote sur population restreinte (50-100 utilisateurs repr\u00e9sentatifs), ajustement des configurations selon les retours, validation des int\u00e9grations en conditions r\u00e9elles, d\u00e9ploiement par vagues successives (10%, 30%, 100%), et stabilisation entre chaque vague. Nous assurons l&#8217;ing\u00e9nierie de d\u00e9ploiement, le param\u00e9trage de la solution, les d\u00e9veloppements sp\u00e9cifiques si n\u00e9cessaires, et la migration depuis la solution existante.<\/p>\n<p><strong>Conduite du changement et formation<\/strong><\/p>\n<p>Le facteur humain est d\u00e9terminant. Notre approche inclut : plan de communication adapt\u00e9 (messages diff\u00e9renci\u00e9s par population), sessions de formation administrateurs (administration quotidienne, troubleshooting, optimisation), formation utilisateurs finaux (webinaires, vid\u00e9os courtes, documentation illustr\u00e9e), et support de proximit\u00e9 durant les premi\u00e8res semaines (hotline d\u00e9di\u00e9e, super-utilisateurs). Nous mesurons syst\u00e9matiquement le taux d&#8217;adoption et la satisfaction pour ajustements continus.<\/p>\n<p><strong>Support post-d\u00e9ploiement et optimisation continue<\/strong><\/p>\n<p>Le d\u00e9ploiement n&#8217;est pas une fin mais un d\u00e9but. Nous proposons diff\u00e9rents niveaux de support : assistance technique et r\u00e9solution d&#8217;incidents (support N2\/N3), gestion \u00e9volutive (adaptation des politiques, int\u00e9gration de nouvelles applications), veille technologique et pr\u00e9conisations d&#8217;optimisation, gestion des mises \u00e0 jour \u00e9diteur et des \u00e9volutions OS, et r\u00e9visions trimestrielles avec reporting d\u00e9taill\u00e9 (KPI d&#8217;usage, incidents, conformit\u00e9, optimisations). Notre objectif : maximiser votre ROI dans la dur\u00e9e et maintenir l&#8217;alignement entre la solution et vos besoins \u00e9volutifs.<\/p>\n<p><strong>Mod\u00e8les d&#8217;engagement flexibles<\/strong><\/p>\n<p>Nous adaptons notre intervention \u00e0 votre maturit\u00e9 et vos ressources : accompagnement ponctuel sur les phases critiques (choix, design, d\u00e9ploiement pilote), gestion de projet end-to-end avec transfert de comp\u00e9tences progressif, ou MCO manag\u00e9 (nous g\u00e9rons l&#8217;administration quotidienne de votre MDM en mode service). Cette flexibilit\u00e9 permet d&#8217;optimiser l&#8217;allocation de vos ressources internes et d&#8217;acc\u00e9l\u00e9rer le time-to-value.<\/p>\n<\/div>\n<h2>Retours d&#8217;exp\u00e9rience et cas clients<\/h2>\n<div class='section-content'>\n<p>Les projets MDM comportent des sp\u00e9cificit\u00e9s sectorielles importantes. Voici quelques retours d&#8217;exp\u00e9rience repr\u00e9sentatifs de nos missions en 2025-2026.<\/p>\n<p><strong>Cas 1 : Retail &#8211; D\u00e9ploiement de 12 000 tablettes en magasin<\/strong><\/p>\n<p>Enseigne nationale, besoin de moderniser l&#8217;\u00e9quipement de 450 points de vente avec tablettes pour le personnel de vente (conseil client, encaissement mobile, gestion de stock). Mod\u00e8le COBO avec mode kiosque restreignant l&#8217;usage aux applications m\u00e9tiers. Solution retenue : SOTI MobiControl pour sa robustesse, son mode kiosque avanc\u00e9 et son int\u00e9gration avec le syst\u00e8me de caisse existant. D\u00e9ploiement par vagues r\u00e9gionales sur 6 mois. R\u00e9sultats : r\u00e9duction de 40% du temps de formation (interface intuitive), augmentation de 25% du panier moyen (conseil enrichi par acc\u00e8s aux informations produit), et ROI atteint en 14 mois.<\/p>\n<p><strong>Cas 2 : Sant\u00e9 &#8211; S\u00e9curisation de 3 500 smartphones personnels (BYOD)<\/strong><\/p>\n<p>\u00c9tablissement hospitalier, m\u00e9decins et infirmiers utilisant leurs smartphones personnels pour acc\u00e9der au dossier patient informatis\u00e9. Exigences maximales de s\u00e9curit\u00e9 (donn\u00e9es de sant\u00e9) et respect absolu de la vie priv\u00e9e (appareils personnels). Solution retenue : Microsoft Intune avec approche MAM (gestion des applications uniquement, pas de contr\u00f4le de l&#8217;appareil). Conteneurisation stricte isolant les applications m\u00e9dicales. Int\u00e9gration avec l&#8217;AD de sant\u00e9 et authentification MFA. Conformit\u00e9 HDS valid\u00e9e. R\u00e9sultats : adoption de 92% (vs 60% anticip\u00e9), z\u00e9ro incident de s\u00e9curit\u00e9 sur 18 mois, et satisfaction utilisateur \u00e9lev\u00e9e (pr\u00e9servation de la vie priv\u00e9e).<\/p>\n<p><strong>Cas 3 : Industrie &#8211; Gestion de terminaux durcis en environnement extr\u00eame<\/strong><\/p>\n<p>Groupe industriel, 2 800 terminaux durcis (scanners, tablettes renforc\u00e9es) d\u00e9ploy\u00e9s dans usines et entrep\u00f4ts logistiques, environnements difficiles (temp\u00e9ratures extr\u00eames, poussi\u00e8re, chocs). N\u00e9cessit\u00e9 de maintenir la disponibilit\u00e9 maximale (interruption = arr\u00eat de production). Solution retenue : VMware Workspace ONE pour sa gestion avanc\u00e9e des p\u00e9riph\u00e9riques (scanners Zebra, imprimantes mobiles) et ses capacit\u00e9s de d\u00e9ploiement hors ligne. Architecture on-premise pour ma\u00eetrise totale. R\u00e9sultats : r\u00e9duction de 65% du temps de provisionnement (automatisation), diminution de 50% des interruptions li\u00e9es \u00e0 des probl\u00e8mes de configuration, et TCO r\u00e9duit de 30% sur 3 ans.<\/p>\n<p><strong>Cas 4 : Services financiers &#8211; Migration multi-MDM vers solution unifi\u00e9e<\/strong><\/p>\n<p>Groupe bancaire, situation initiale fragment\u00e9e (Jamf pour macOS, AirWatch legacy pour Android\/iOS, SCCM pour Windows), complexit\u00e9 op\u00e9rationnelle et co\u00fbts \u00e9lev\u00e9s. Objectif : unifier sur plateforme UEM unique. Solution retenue : Microsoft Intune (d\u00e9j\u00e0 licenci\u00e9 via Microsoft 365 E5, int\u00e9gration parfaite avec \u00e9cosyst\u00e8me Microsoft existant). Migration progressive sur 9 mois de 8 500 endpoints. D\u00e9fis : cohabitation temporaire des solutions, migration des configurations sans interruption de service, formation des \u00e9quipes. R\u00e9sultats : r\u00e9duction de 45% des co\u00fbts de licence (consolidation), gain de 60% de productivit\u00e9 des \u00e9quipes IT (console unique), et am\u00e9lioration de la posture de s\u00e9curit\u00e9 (politiques homog\u00e8nes).<\/p>\n<p>Ces cas illustrent l&#8217;importance d&#8217;adapter la solution et l&#8217;approche de d\u00e9ploiement au contexte sp\u00e9cifique. Il n&#8217;existe pas de recette universelle, mais une m\u00e9thodologie rigoureuse garantit le succ\u00e8s quels que soient la taille et le secteur.<\/p>\n<\/div>\n<div class='conclusion'>\n<p>Le choix d&#8217;une solution de <strong>Mobile Device Management<\/strong> repr\u00e9sente une d\u00e9cision strat\u00e9gique qui impactera durablement la s\u00e9curit\u00e9, la productivit\u00e9 et les co\u00fbts de votre organisation. Comme nous l&#8217;avons explor\u00e9 dans ce guide, <em>comment choisir une solution MDM<\/em> ne se r\u00e9sume pas \u00e0 comparer des fonctionnalit\u00e9s sur une grille, mais n\u00e9cessite une approche holistique int\u00e9grant vos sp\u00e9cificit\u00e9s organisationnelles, vos contraintes r\u00e9glementaires, votre \u00e9cosyst\u00e8me IT et vos ambitions de transformation digitale. En 2026, les solutions MDM ont atteint une maturit\u00e9 remarquable, mais leur diversit\u00e9 exige une m\u00e9thodologie de s\u00e9lection rigoureuse pour identifier celle qui correspondra pr\u00e9cis\u00e9ment \u00e0 vos besoins. Que vous optiez pour Microsoft Intune, VMware Workspace ONE, Jamf Pro, SOTI MobiControl ou Ivanti Neurons, l&#8217;essentiel r\u00e9side moins dans la technologie elle-m\u00eame que dans votre capacit\u00e9 \u00e0 l&#8217;int\u00e9grer harmonieusement dans votre environnement et \u00e0 accompagner vos utilisateurs dans cette transformation. N&#8217;h\u00e9sitez pas \u00e0 vous faire accompagner par des experts ind\u00e9pendants pour s\u00e9curiser votre investissement et maximiser votre retour sur investissement d\u00e8s les premi\u00e8res phases du projet.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Guide complet pour choisir votre solution Mobile Device Management en 2026. Comparatif, m\u00e9thodologie de s\u00e9lection, TCO et conformit\u00e9 RGPD.<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-86","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/posts\/86","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/comments?post=86"}],"version-history":[{"count":0,"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/posts\/86\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/media?parent=86"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/categories?post=86"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.observatoiredumdm.fr\/blog\/wp-json\/wp\/v2\/tags?post=86"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}