Gestion des applications mobiles (MAM)
Qu'est-ce que Gestion des applications mobiles (MAM) ?
Gestion des applications mobiles (MAM)Controles qui protegent les donnees professionnelles a l'interieur d'applications mobiles specifiques sans prendre la gestion complete de l'appareil.
Le MAM applique la politique au niveau de l'application : prevention de fuite de donnees (pas de copier-coller vers une appli personnelle), chiffrement applicatif, acces conditionnel, effacement selectif des donnees professionnelles et version minimale d'app imposee. Microsoft Intune App Protection, Workspace ONE ou le Work Profile Android s'appuient sur les API plateforme (Managed App Configuration iOS, Android Enterprise) ou des SDK qui enrobent les apps metiers. Le MAM est l'approche courante en BYOD : l'employeur ne gere que les apps de travail et pas le telephone personnel, ce qui preserve la vie privee. Plus faible qu'un MDM complet face a un appareil compromis, il est souvent combine a des signaux de confiance et a un acces zero trust.
● Exemples
- 01
Une politique Intune App Protection bloque le copier-coller depuis Outlook vers une appli de notes personnelle.
- 02
Au depart d'un salarie, l'entreprise declenche un effacement selectif des apps pro sur son telephone personnel.
● Questions fréquentes
Qu'est-ce que Gestion des applications mobiles (MAM) ?
Controles qui protegent les donnees professionnelles a l'interieur d'applications mobiles specifiques sans prendre la gestion complete de l'appareil. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Gestion des applications mobiles (MAM) ?
Controles qui protegent les donnees professionnelles a l'interieur d'applications mobiles specifiques sans prendre la gestion complete de l'appareil.
Comment fonctionne Gestion des applications mobiles (MAM) ?
Le MAM applique la politique au niveau de l'application : prevention de fuite de donnees (pas de copier-coller vers une appli personnelle), chiffrement applicatif, acces conditionnel, effacement selectif des donnees professionnelles et version minimale d'app imposee. Microsoft Intune App Protection, Workspace ONE ou le Work Profile Android s'appuient sur les API plateforme (Managed App Configuration iOS, Android Enterprise) ou des SDK qui enrobent les apps metiers. Le MAM est l'approche courante en BYOD : l'employeur ne gere que les apps de travail et pas le telephone personnel, ce qui preserve la vie privee. Plus faible qu'un MDM complet face a un appareil compromis, il est souvent combine a des signaux de confiance et a un acces zero trust.
Comment se défendre contre Gestion des applications mobiles (MAM) ?
Les défenses contre Gestion des applications mobiles (MAM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Gestion des applications mobiles (MAM) ?
Noms alternatifs courants : MAM, Gestion au niveau application.
● Termes liés
- mobile-security№ 697
Gestion des appareils mobiles (MDM)
Logiciel permettant a une organisation d'inscrire, configurer, surveiller et effacer a distance des terminaux iOS, Android, macOS et Windows depuis une console centrale.
- mobile-security№ 382
Gestion de la mobilite d'entreprise (EMM)
Plateforme integree combinant MDM, MAM, identite, contenu et controle d'acces pour gerer appareils et apps mobiles a l'echelle de l'entreprise.
- mobile-security№ 123
Apporter son propre appareil (BYOD)
Modele d'organisation ou les employes utilisent leurs propres smartphones, tablettes ou portables pour acceder aux applications et donnees de l'entreprise.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.