Discover Primo in 2 minutes

MDM & Device Management

MDM pour PME en croissance : bonnes pratiques et meilleures solutions

Written by
Gaétan de Lassus
Last updated on
March 23, 2026

Le bureau moderne a connu une transformation profonde, avec le travail hybride et remote devenu la norme. Les employés attendent — et s'épanouissent avec — la flexibilité de travailler depuis n'importe où : le bureau, chez eux ou en déplacement. Mais cette liberté s'accompagne d'un défi majeur : garantir que les appareils, les données et les workflows restent sécurisés et efficaces au sein d'équipes distribuées.

C'est là que les outils de mobile device management (MDM) deviennent indispensables. Ces solutions permettent aux équipes IT et aux responsables RH de gérer les appareils, d'appliquer des politiques de sécurité et d'assurer un support fluide, le tout depuis une plateforme centralisée.

Dans cet article, nous explorons six des meilleures solutions MDM pour les PME, pour vous aider à tirer pleinement parti d'une équipe moderne et flexible.

Qu'est-ce que le mobile device management (MDM) ?

Le mobile device management est une catégorie de logiciels qui permet aux responsables et admins IT de se connecter aux appareils de l'entreprise et de les contrôler depuis n'importe où. C'est particulièrement important dans les environnements de travail hybrides modernes, où ordinateurs portables, téléphones et tablettes voyagent aux quatre coins du monde.

Un bon outil MDM applique vos politiques de sécurité, configure les appareils, gère les applications et suit le statut de l'ensemble de votre parc.

C'est un élément clé de la gestion des appareils à distance, l'ensemble des processus et pratiques qu'une entreprise utilise pour gérer ses appareils à distance. Le MDM en est sans doute l'aspect le plus important, et constitue généralement le point de départ. En pratique, les entreprises utilisent le MDM pour définir des règles de mots de passe et des politiques de sécurité, maintenir les appareils à jour, et disposer d'un accès rapide quand un administrateur doit prendre le contrôle.

Pourquoi le MDM est-il important pour les petites entreprises ?

La main-d'œuvre moderne a fondamentalement changé, même par rapport à il y a quelques années. Les PC de bureau ont largement cédé la place aux ordinateurs portables, dont la plupart repartent chez les employés en fin de journée.

Les collaborateurs sont aussi bien plus susceptibles de travailler depuis chez eux quelques jours par semaine, voire à plein temps. Et plus d'employés se déplacent entre plusieurs bureaux qu'auparavant. Résultat : davantage d'appareils mobiles, et moins de contrôle direct sur leurs déplacements.

Dans le même temps, les cyberrisques comme le phishing et les intrusions ont explosé ces dernières années. Avec davantage d'appareils se connectant à des réseaux non sécurisés ou tout simplement volés, les PME ont de bonnes raisons d'être vigilantes. Un piratage pourrait exposer les données personnelles de vos clients, vos stratégies, et même vos comptes bancaires.

Pour suivre les appareils mobiles et maintenir un parc sécurisé, le logiciel MDM vous aide à :

• Renforcer la sécurité. Vous pouvez vous assurer que les appareils sont toujours à jour avec les systèmes de sécurité requis, et récupérés rapidement en cas de perte.
• Rester conforme.
Surtout dans certains secteurs et modèles d'activité, vous devez être particulièrement vigilant face aux piratages et aux pertes de données. Mais il n'y a vraiment jamais de bon moment pour une fuite de données.
• Économiser de l'argent.
Il est étonnamment courant que des appareils se perdent ou soient oubliés au fil des arrivées et des départs. Dans le cadre d'un plan de gestion à distance solide, le MDM assure le suivi des appareils et leur retour lors des départs.
• Travailler efficacement.
Les petites entreprises n'ont pas de temps à perdre avec le suivi manuel des appareils. Un outil MDM évite les tableurs désordonnés et les allers-retours interminables entre collègues. Toutes les informations dont vous avez besoin, et la capacité à résoudre les problèmes courants, sont disponibles en un seul endroit.
• Offrir de la flexibilité.
Certaines entreprises adoptent une approche IT uniforme par souci de simplicité. Mais avec les bons outils et des processus efficaces, vous pouvez avoir du matériel et des logiciels personnalisés, sans que cela devienne ingérable.

Les fonctionnalités clés à rechercher

Il existe une gamme d'outils disponibles, ainsi que des plateformes de gestion à distance plus larges qui incluent le MDM. Il peut donc être difficile de savoir quelles fonctionnalités spécifiques rechercher. Bien que chaque plateforme ait ses points forts et ses points faibles, un bon logiciel MDM devrait inclure :

• Suivi des appareils. Savoir où se trouve chaque appareil de l'entreprise, et surveiller les performances si nécessaire.
• Contrôle à distance.
Si nécessaire, un admin peut prendre le contrôle d'un appareil depuis n'importe où.
• Mises à jour système.
Mettre à jour les appareils individuellement au cas par cas, et planifier des mises à jour à l'échelle de l'entreprise.
• Politiques d'utilisation.
Si nécessaire, les admins peuvent restreindre l'utilisation de certains sites, applications ou fonctionnalités.
• Surveillance de la sécurité.
Détecter les menaces sur l'ensemble du réseau, gérer les antivirus et déployer des correctifs.
• Gestion des identités.
Ce n'est pas une fonctionnalité MDM de base, mais les meilleurs MDM s'intègrent avec des fournisseurs de gestion des identités. Cela vous permet de contrôler les accès via le SSO, l'authentification multi-facteurs et les accès basés sur les rôles.

Les 6 meilleures solutions de mobile device management

Si vous souhaitez implémenter le mobile device management dans votre entreprise, voici les outils que nous recommandons.

1. Primo

Primo dispose de toutes les fonctionnalités ci-dessus (et plus encore) pour suivre, mettre à jour et optimiser les appareils à distance. En tant qu'outil MDM, il vous offre la sécurité et le contrôle nécessaires pour gérer des équipes distribuées et des environnements de travail modernes.

Mais Primo va au-delà du mobile device management en tant que plateforme d'opérations IT tout-en-un. Vous pouvez facilement sourcer et distribuer de nouveaux appareils, créer des protocoles de sécurité à l'échelle de l'entreprise, délivrer des formations de conformité et suivre un parc matériel en croissance.

C'est idéal pour les équipes IT occupées qui veulent rendre toutes leurs opérations efficaces et fluides. Mais c'est aussi parfait pour les "IT managers accidentels", souvent issus des RH ou de l'office management, qui n'ont pas toujours le temps ou l'expertise technique pour gérer les appareils efficacement. Primo prend en charge toutes les tâches chronophages, pour qu'ils puissent se concentrer sur ce pour quoi ils ont été recrutés.

Primo fonctionne sur toutes les marques, vous offrant de bons outils MDM que vous utilisiez Mac, Windows ou d'autres systèmes d'exploitation. Vous pouvez aussi sourcer des appareils directement chez Apple, Dell, Lenovo et Backmarket, entre autres.

En définitive, Primo vous permet de gérer tous les processus IT clés dans un système fluide, et d'éviter les défis techniques qui freinent la plupart des entreprises.

Fonctionnalités clés

• Achat et expédition de nouveaux appareils en cinq jours

• Suivi, mise à jour, optimisation et effacement des appareils à distance

• Cybersécurité avancée qui identifie les ransomwares et annule les dommages causés

• Intégration avec votre système RH pour des processus d'onboarding et d'offboarding automatisé

Idéal pour

• Les PME en croissance (50-500 employés) qui ont besoin de processus IT lean et efficaces

• Les entreprises qui utilisent à la fois des appareils Apple et Windows, car Primo fonctionne sur tous les systèmes d'exploitation et fournisseurs de matérielm

Moins adapté pour

• Les grandes entreprises avec des processus IT existants qui n'ont besoin que de solutions MDM

2. Microsoft Intune

Intune est la solution MDM de Microsoft, pour les entreprises qui utilisent déjà ses produits réseau et sa suite d'outils. Elle aide les admins réseau à gérer les accès utilisateurs et les paramètres des appareils, et s'adresse principalement aux entreprises de taille enterprise. Cela inclut les appareils mobiles, les ordinateurs de bureau et les endpoints virtuels.

Comme on peut s'y attendre, Intune est une option populaire parmi les professionnels IT qui configurent des environnements Microsoft pour leurs clients. Ce sont souvent des environnements de bureau plus grands et plus traditionnels, où Outlook et Excel sont omniprésents.

La plateforme permet de créer et standardiser des paramètres de sécurité spécifiques, des règles zero-trust, et de définir les types de restrictions d'utilisation que les grandes entreprises requièrent souvent. Windows Autopilot s'annonce aussi de plus en plus utile pour la gestion IT. Intune utilise déjà cet outil IA pour aider à déployer des systèmes d'exploitation et provisionner de nouveaux appareils, et les cas d'usage devraient rapidement se multiplier.

Fonctionnalités clés

• Large gamme d'intégrations natives Microsoft

• Rôles et politiques personnalisés pour une sécurité renforcée

• Services de détection et de défense contre les menaces mobiles

• Utilisable pour les appareils BYOD ou ceux appartenant à l'entreprise

Idéal pour

• Les grandes entreprises enterprise qui utilisent déjà et maîtrisent la suite Microsoft

Moins adapté pour

• Les PME ou les entreprises en forte croissance qui veulent gérer l'IT en interne avec un minimum de délais et de coûts de configuration

3. Jamf Pro

Jamf est reconnu comme le leader du marché du mobile device management pour les appareils Apple. Que votre entreprise utilise des iPhones, iPads, Mac, appareils macOS ou Apple TV, Jamf dispose des fonctionnalités pour les gérer de façon centralisée et les sécuriser.

Jamf Pro propose le zero-touch deployment si vous achetez des appareils Apple via leurs fournisseurs B2B. Il facilite ensuite la recherche, la surveillance et la mise à jour de ces appareils tout au long de leur cycle de vie.

Jamf propose plusieurs niveaux de prix et formules, y compris pour les très petites entreprises sans support IT dédié. Mais Jamf Pro est son véritable produit MDM, destiné aux grandes entreprises et aux établissements d'enseignement supérieur, avec un ensemble de fonctionnalités plus complet.

Jamf Pro se situe dans la fourchette haute des prix parmi les prestataires MDM. Certaines PME n'ont pas besoin d'une solution aussi robuste et coûteuse.

Les clients apprécient particulièrement que Jamf soit si focalisé et engagé sur les produits Apple. Cela lui permet d'être à la pointe de l'innovation et de s'adapter rapidement aux moindres évolutions d'Apple.

Fonctionnalités clés

• Gestion et consolidation des applications

• Effacement à distance et suivi des appareils

• Fonctionnalités de sécurité robustes

• Expérience utilisateur accessible pour les équipes avec peu d'expertise technique

Idéal pour

• Les grandes entreprises et universités avec un parc d'appareils Apple

• Les PME qui utilisent exclusivement des produits Apple

Moins adapté pour

• Les PME avec un mix important d'appareils Apple et non-Apple

• Les entreprises soucieuses de leur budget

4. Kandji

Kandji est un autre spécialiste Apple. Il se positionne d'ailleurs comme "la plateforme de gestion et de sécurité des appareils Apple." Cette spécialisation vous donne la confiance que ce sont des experts dédiés qui "connaissent l'écosystème Apple de fond en comble."

En tant qu'administrateur, vous créez des "blueprints" avec tous les paramètres et applications dont chaque employé a besoin. La plateforme propose une bibliothèque de plus de 150 applications prêtes à l'emploi, incluant tous les outils les plus courants. Cela rend la configuration de votre environnement de travail simple et scalable.

Son équipe support est composée d'administrateurs systèmes expérimentés qui comprennent les problèmes courants auxquels font face la plupart des responsables IT. Ils sont réputés pour être particulièrement efficaces dans la résolution des problèmes, qui sont déjà rares. Les clients incluent Allbirds, Demandbase et Sisense, parmi d'autres entreprises tech en croissance.

Pour les entreprises avec des besoins IT majoritairement Apple, Kandji peut être la solution idéale.

Fonctionnalités clés

• Mises à jour logicielles automatisées pour maintenir tous les appareils sur la même version

• Assistant IA qui délivre des insights et conseils pour une meilleure gestion des appareils

• Outil de migration pour changer facilement de prestataire MDM actuel

• Équipe support active et réactive, notamment lors de la configuration

Idéal pour

• Les entreprises en croissance avec des appareils quasi exclusivement Apple

Moins adapté pour

• Les PME avec un mix important d'appareils Apple et non-Apple

5. Miradore

Miradore est un logiciel MDM à faible coût qui fait bien l'essentiel. Et c'est plus que suffisant pour certaines petites entreprises. L'outil est particulièrement utile pour les entreprises avec des centaines, voire des milliers d'appareils à surveiller, mais une petite équipe et un budget IT limité.

Vous pouvez surveiller et gérer votre parc facilement, et appliquer des protocoles de conformité et de sécurité. Vous pouvez aussi vérifier que les systèmes d'exploitation et logiciels sont à jour, quand l'appareil a été utilisé pour la dernière fois, et où il se trouve à tout moment.

Miradore sécurise les appareils appartenant à l'entreprise comme les appareils personnels, sous Android, iOS, macOS et Windows. Et pour beaucoup de petites entreprises, c'est exactement le bon niveau de sécurité et de contrôle, sans complexité excessive.

Fonctionnalités clés

• Gestion de l'inventaire des appareils

• Gestion des applications et des correctifs

• Configuration, restrictions et suivi des appareils

• Automatisation pour une gamme de tâches IT

Idéal pour

• Les entreprises avec des besoins MDM basiques et des budgets limités

Moins adapté pour

• Les PME qui ont besoin d'une gestion IT tout-en-un, incluant le sourcing, l'onboarding et l'offboarding des appareils, ou qui souhaitent personnaliser leur MDM

6. JumpCloud

JumpCloud est peut-être la plateforme la plus technique de cette liste, la mieux adaptée aux équipes IT avancées avec un haut niveau d'expertise. C'est une solution incroyablement ouverte et personnalisable, ce dont certaines entreprises ont exactement besoin.

JumpCloud gère les appareils Windows, macOS, Linux, Android, iOS et iPadOS, contrairement aux outils spécialisés Apple ci-dessus. Cela permet aux responsables IT de créer des politiques et protocoles qui s'appliquent à tous ces appareils, plutôt que de les gérer séparément. Cela permet aussi de limiter l'installation de logiciels non approuvés, autrement dit le "shadow IT."

Couplé à des politiques zero-trust qui protègent les utilisateurs, appareils, applications, fichiers et réseaux, c'est l'une des meilleures solutions pour les organisations obsédées par la sécurité.

Ce n'est peut-être pas la plateforme la plus simple de cette liste, mais JumpCloud est une solution MDM très puissante et dédiée.

Fonctionnalités clés

• JumpCloud Go offre une authentification multi-facteurs et une gestion des mots de passe robustes

• Politiques zero-trust pour les appareils et les réseaux

• Plateforme d'annuaire ouverte qui s'intègre à votre stack IT existant

• Gestion SaaS pour superviser vos outils et optimiser les licences

Idéal pour

• Les entreprises avec des équipes IT établies qui souhaitent adapter le MDM à leurs spécifications exactes

Moins adapté pour

• Les PME qui ont besoin d'outils faciles à prendre en main et prêts à l'emploi

Trouvez le MDM idéal pour votre PME

Les appareils d'entreprise ont acquis un statut particulier ces dernières années. Pour la plupart des employés, leur téléphone ou ordinateur est le leur, avec une utilisation qui s'étend bien au-delà des heures de bureau. Les responsables IT ont évidemment un autre regard, et considèrent (à juste titre) les appareils comme des biens de l'entreprise.

Mais ce n'est pas parce que les appareils accompagnent les employés partout qu'ils ne peuvent pas être sécurisés et suivis efficacement. Les plateformes ci-dessus en font une réalité.

Quelle que soit la taille de votre entreprise ou le secteur dans lequel vous évoluez, vous avez presque certainement besoin d'un logiciel MDM. La vraie question est : lequel vous convient ? Les analyses ci-dessus vous aident à faire votre choix. Et pour plus d'aide, parlez-nous. Nous vous aiderons volontiers à déterminer si Primo ou l'un des autres excellents prestataires de cette liste est fait pour vous.

Onboarding & Offboarding
X min
min read
Checklist d'onboarding IT : 10 étapes pour bien démarrer
Comment rendre votre processus d'onboarding IT simple et efficace ? Suivez notre checklist !

L'onboarding est trop souvent géré de façon improvisée. Dans les petites entreprises avec peu de processus RH, c'est souvent l'office manager ou le team lead qui se retrouve à charge de mettre les nouveaux employés dans les meilleures conditions.

Si cela peut fonctionner au début, cela laisse trop de place à l'imprévu. Les nouveaux employés ont besoin d'un processus d'onboarding soigné et structuré pour bien démarrer. C'est souvent ce qui fait la différence entre un nouveau collaborateur qui trouve rapidement ses marques, et un autre qui se sent oublié et déconnecté.

Cet article se concentre spécifiquement sur la configuration IT pendant le processus d'onboarding. En suivant ces 10 étapes, vous vous assurez que les nouveaux arrivants disposent du matériel dont ils ont besoin, avec les outils de guidage et les systèmes de sécurité en place pour réussir.

Pourquoi un processus d'onboarding IT formalisé est important

Bien que ce ne soit qu'un aspect de l'onboarding, l'IT est absolument critique dans l'environnement de travail moderne. Sans les bons appareils et les bons droits d'accès, les employés peuvent à peine fonctionner.

En se concentrant spécifiquement sur l'IT et les appareils, un processus d'onboarding formalisé :

• Fait gagner du temps. Si vous devez investir un peu d'énergie pour créer le processus lui-même, il devient ensuite facile à répéter pour chaque nouvel employé. Et vous n'avez pas à réinventer la roue à chaque fois.
• Réduit les erreurs humaines.
Surtout sans équipe IT dédiée ni support à la demande, il est facile de passer à côté de quelque chose lors de la configuration. Un processus structuré (et une bonne checklist) garantit que rien n'est oublié.
• Accélère la montée en compétences.
Vous voulez que les nouveaux employés travaillent de façon autonome et apportent de la valeur à l'entreprise le plus vite possible. Un processus formalisé rend cela à la fois plus probable et plus prévisible.
• Crée des expériences équitables et cohérentes.
Il est injuste que les nouveaux collaborateurs aient des expériences d'onboarding très différentes. Celui qui bénéficie d'un traitement VIP a un avantage et se sentira naturellement plus à l'aise. Plus important encore, ceux qui ont eu un onboarding bâclé ou improvisé peuvent se sentir laissés pour compte. La cohérence est clé.
• Aide les nouveaux employés à se sentir valorisés.
Les nouveaux collaborateurs veulent savoir qu'ils sont des collègues appréciés et que leur nouvelle équipe est heureuse de les accueillir. Montrer que vous vous êtes préparé à leur arrivée est une façon simple de les mettre à l'aise.

Tout ce qui précède s'applique à l'onboarding en général. Mais trop souvent, les aspects pratiques IT de ce processus sont pris pour acquis ou négligés. Pour vous aider à construire un processus d'onboarding IT efficace, voici une checklist simple à suivre.

Checklist d'onboarding IT en 10 étapes

L'onboarding IT ne devrait jamais être laissé au hasard. Pour vous assurer de bien faire les choses, voici 10 étapes importantes à suivre.

Elles ne se déroulent pas nécessairement les unes après les autres. Certaines peuvent être faites en parallèle, et vous pouvez choisir de placer certaines étapes plus tôt ou plus tard dans le processus, selon vos préférences et votre façon de travailler.

1. Comprendre la structure de l'équipe

Avant de faire quoi que ce soit avec le matériel ou les logiciels, vous devez d'abord établir qui est le nouvel employé et où il s'intègre dans l'organisation. Un cadre dirigeant a probablement besoin d'outils et d'appareils très différents de ceux de votre équipe support, par exemple.

Quelques éléments simples à considérer : dans quelle équipe est-il ? Quel est son niveau d'expérience et de séniorité ? Quelle est sa date de prise de poste ?

Ce n'est pas compliqué, mais cela demande un peu de réflexion. Un setup uniforme ne fonctionnera pas dans la majorité des situations. Enfin, assurez-vous que son manager et son RH sont au courant que du matériel est en cours de commande et de livraison.

2. Préparer et configurer le matériel

Assurez-vous que les nouveaux arrivants disposent des appareils dont ils ont besoin dès le premier jour, prêts à l'emploi. C'est le minimum. Demander à un nouveau collaborateur d'utiliser son propre ordinateur pendant ses premières semaines est presque aussi problématique que d'arriver à un bureau vide.

Assurez-vous que tout le matériel nécessaire — ordinateurs portables, écrans, périphériques et téléphones si besoin — est prêt et disponible dès leur premier jour. Si l'employé est en remote, vous devrez aussi organiser la livraison.

Les appareils doivent être préconfigurés avec les logiciels, paramètres de sécurité et profils utilisateurs requis. Idéalement, ils contiendront aussi les outils et logiciels spécifiques dont cet employé a besoin dans son rôle. Le zero-touch deployment peut être un vrai atout dans ces situations. Il préconfigure tout ce dont vous avez besoin sur les appareils avant leur envoi, sans que vous ayez à le faire vous-même.

3. Installer les logiciels et outils nécessaires

Si vous n'utilisez pas un système de zero-touch deployment efficace, vous devrez installer les logiciels essentiels vous-même. Cela inclut généralement les clients email, les outils de collaboration et les applications de gestion de projet.

Vous devez aussi vous assurer de disposer des licences requises pour ces logiciels. Des outils comme Office 365, Slack, Zoom et Salesforce ont des formules avec un prix par utilisateur, et certains logiciels fonctionnent par groupes de licences (0-10 ou 11-50, par exemple). N'attendez pas le premier jour pour réaliser que vous ne pouvez pas donner à un nouvel employé l'outil dont il a besoin.

Là encore, les outils de zero-touch deployment aident sur tous ces points. Et le mobile device management (MDM) — distinct mais lié — peut rendre la création de profils utilisateurs aussi simple que quelques clics.

4. Créer et envoyer les identifiants de connexion

Activez les accès de chaque nouvel employé avant son arrivée le premier jour. Cela inclut la création de comptes utilisateurs pour l'email, les VPN, les outils de gestion de projet et les autres systèmes clés.

Assurez-vous aussi qu'ils ont accès aux réseaux Wi-Fi, aux drives partagés et à tout autre environnement protégé avec lequel ils devront travailler.

5. Configurer l'authentification multi-facteurs (MFA)

La dernière de nos étapes de configuration est d'inscrire l'employé à l'authentification multi-facteurs (MFA) pour un accès sécurisé. C'est désormais standard dans les organisations soucieuses de sécurité, et vous aurez sans doute un processus et un prestataire spécifiques à votre entreprise.

Ils en auront besoin sur tous leurs appareils. Cela peut inclure les téléphones personnels s'ils prévoient d'utiliser des outils comme Slack ou l'email dessus. Gardez à l'esprit que la MFA peut être compliquée et déroutante pour les nouveaux utilisateurs. Vous devrez peut-être leur fournir des explications dès le premier jour, ainsi que des ressources complémentaires.

6. Organiser la livraison des appareils

Selon vos fournisseurs, vous pourrez peut-être effectuer tout ce qui précède sans avoir à recevoir physiquement les appareils du nouvel employé. Mais à la date de prise de poste, les appareils doivent être en place.

Quelle que soit la localisation de l'employé, assurez-vous que le matériel est livré dans les temps au bon endroit. C'est relativement simple s'il travaille au siège, mais potentiellement plus complexe en remote.

7. Organiser une présentation et une prise en main IT

L'IT doit avoir son moment dédié dans chaque processus d'onboarding. Si vos employés arrivent en groupes, cela peut être un séminaire en présentiel avec un responsable IT pour faire les présentations, s'assurer que tout le monde est connecté et que les appareils fonctionnent correctement.

En remote, cela se traduit par un court appel Zoom ou Teams entre le responsable IT et les nouveaux employés. Passez en revue les systèmes clés, les outils logiciels et les protocoles de sécurité, ainsi que les outils dont ils ont besoin au quotidien. Assurez-vous que tous les nouveaux appareils fonctionnent bien, et que les nouveaux employés savent vers qui se tourner pour le support technique.

Les nouveaux arrivants osent souvent peu poser des questions basiques et préfèrent galérer en silence. Ce court moment de prise en contact suffit généralement à éviter ces situations.

8. Fournir une documentation et des ressources IT

Il est aussi utile de donner aux nouveaux employés un kit de bienvenue avec des guides IT, des guides de démarrage rapide et des FAQ. Et surtout, de leur montrer comment trouver les réponses aux questions simples. Incluez des étapes de dépannage pour les problèmes les plus courants et les coordonnées du support IT.

C'est particulièrement important si vous travaillez avec un support IT externe. Les employés doivent savoir comment et quand il est approprié de contacter directement ces prestataires, plutôt que de solliciter leur manager ou leur RH.

Créer cette documentation demande un investissement initial. Mais bien fait, c'est un gain de temps considérable par la suite.

9. Former à la cybersécurité et à la conformité

La cybersécurité est de plus en plus importante pour les organisations modernes. Et chaque nouvel employé arrive avec sa propre approche et sa propre philosophie en matière de sécurité en ligne.

Inscrivez les nouveaux arrivants à une formation obligatoire à la cybersécurité couvrant la protection des données, la prévention du phishing et les bonnes pratiques sur Internet. Partagez aussi les directives sur la conformité, l'utilisation acceptable et les politiques de confidentialité.

C'est important pour toutes les entreprises, mais surtout pour celles qui ont des certifications de conformité à obtenir et à maintenir. Enfin, partagez les bonnes pratiques pour les outils d'entreprise comme Slack et l'email, qui peuvent parfois être mal utilisés. Même quand l'usage inapproprié n'est pas strictement un problème de sécurité, les bonnes pratiques aident à garder leur utilisation cohérente et agréable pour tous.

10. Planifier des points de suivi et un support continu

Un bon onboarding IT ne se limite pas aux premiers jours. Planifiez un point après une ou deux semaines pour traiter les éventuels problèmes techniques. Et mettez des ressources de support IT à disposition pour un accompagnement et une résolution des problèmes en continu.

Cela permet non seulement de s'assurer qu'il n'y a pas de problèmes, mais aussi de consolider une relation durable avec le nouvel employé. Vous voulez qu'il sache à qui s'adresser en cas de problème, et qu'il se sente valorisé dans l'équipe. Ça ne demande pas grand-chose — un simple appel de cinq minutes ou un café rapide quelques semaines après l'arrivée, pour s'assurer que tout tourne.

Automatisez le processus d'onboarding IT

Comme nous venons de le voir, la configuration IT implique de nombreuses étapes et vérifications — et ce n'est qu'une partie du processus d'onboarding global. Même avec votre checklist, il est possible d'oublier des étapes ou de manquer une date de démarrage importante. Et plus vous recrutez, plus c'est difficile.

Heureusement, il existe de bons systèmes qui peuvent automatiser la plupart — sinon la totalité — de ce qui précède. Un système de gestion IT comme Primo :

• Crée de nouveaux profils utilisateurs directement depuis votre système RH, avec la configuration adaptée à leur rôle
• Vous permet de commander, préconfigurer et livrer des appareils en quelques clics
• Assure un suivi continu des performances et de la sécurité
• Applique instantanément les mises à jour logicielles et système
• Simplifie aussi l'offboarding, avec la possibilité de bloquer ou réinitialiser les appareils à distance

Vous supprimez en substance tous les aspects manuels et chronophages de l'onboarding IT. Pour vous concentrer sur l'humain : construire des relations durables et faire en sorte que vos nouveaux collaborateurs se sentent bienvenus et valorisés.

Parlez-nous pour automatiser votre processus d'onboarding IT.

X min
min read
Making sense of what’s happening in AI and what it means for agentic IT
Here's where Primo's CEO landed on AI in 2026, and what he thinks it means for the future of agentic IT.

Every day there's a new AI model. A new benchmark. A new funding round. A new outage. A new "this changes everything" thread. A new paper that supposedly makes the last paper obsolete.

I build and sell an agentic IT platform for a living. I'm supposed to be on top of this stuff. And honestly, I spend a non-trivial amount of my week just trying to keep up with all the AI news.

So I sat down and wrote this, partly to organize my own thinking, partly because I suspect I'm not the only one feeling this way. If you're a founder, an operator, or an IT leader trying to make real decisions in the middle of all this noise, I hope some of it will be useful.

Here's where I've landed on AI in 2026, and what I think it means for the future of agentic IT.

The age of abundant AI is ending

For most of the last three years, frontier AI felt like an infinite resource. You picked a provider, wired up an API, and assumed the best models would keep getting better, cheaper, and more available.

That era seems to be ending. And I don't think most companies have caught up to what that means.

Demand for frontier AI is outpacing supply, and the constraints are physical: energy costs, infrastructure bottlenecks, the economics of serving billions of inference requests per day.

• In April 2026, OpenAI paused its Stargate UK data centre project, citing energy costs and regulatory uncertainty. That project was meant to deliver 8,000 GPUs in Q1. It delivered none.
• Nearly 50% of planned data center projects in the US for 2026 are facing delays or cancellations.
• GPU rental prices for Nvidia's Blackwell chips have surged 48% in 60 days. CoreWeave has raised prices 20% and extended minimum contracts from one year to three.
• OpenAI's CFO said on the record that the company is "making some very tough trades at the moment on things we're not pursuing because we don't have enough compute."Anthropic has shifted Enterprise billing from flat per-seat fees to per-token pricing. The subsidies are ending.
• Anthropic has removed Claude Code from the Pro plans while admitting they’ve also made other small adjustments (e.g. weekly caps, tighter limits at peak), citing “usage has changed a lot and our current plans weren't built for this”.
• Starting June 1, 2026, GitHub is also shifting all GitHub Copilot plans to a usage-based billing model.

When supply is scarce, providers prioritize the customers who pay the most. The investor Tomasz Tunguz recently described five characteristics defining this new era:

1. Relationship-based selling (SOTA models reserved for strategic customers)
2. AI to the highest bidder
(prohibitive pricing for everyone else)
3. Available but slow
(no performance guarantees)
4. Inflationary commodity pricing
(demand compounding against fixed supply)
5. Forced diversification
(developers pushed toward smaller models, open source, or on-prem until infrastructure catches up)

The moment that made this all real for me was when, in April 2026, Anthropic released Claude Mythos Preview, which the company describes as a step change over its previous models. In internal testing, it autonomously discovered and exploited zero-day vulnerabilities in every major operating system and web browser, including a 27-year-old bug in OpenBSD. Normally a capability jump like that would kick off a months-long race between labs to ship their own version. Instead, Anthropic did something unusual: it chose not to release the model publicly at all.

Access to Mythos is reserved for a consortium called Project Glasswing. The members: AWS, Apple, Cisco, CrowdStrike, Google, JPMorgan Chase, Microsoft, NVIDIA, Palo Alto Networks, and the Linux Foundation. The US Treasury has publicly requested access and is expected to receive it. Anthropic is giving these partners $100 million in usage credits to find and patch vulnerabilities in critical infrastructure. Everyone else, including the vast majority of companies that have spent the last three years building products on Anthropic's API, does not get Mythos. It's the first time in nearly seven years that a leading AI lab has so publicly withheld a model from general availability.

There are legitimate safety reasons for that decision. I'm not criticizing it, though some will argue this is a PR stunt to reinforce Anthropic’s safety-focused positioning. But as a founder building on top of this infrastructure, I can't ignore what it can signal. If the strongest models move toward a world of consortium access, strategic partnerships, and government briefings, with only hyperscalers and bigger institutions getting a seat at the table, what does that leave startups and mid-sized companies?

If you're building on frontier models right now, this is the reality you're planning against, whether you realize it or not.

AI is more operationally fragile than people admit

The other thing I don't see founders and leaders talking about enough is how unreliable AI systems still are in production.

1. Amazon spent early 2026 dealing with this firsthand. Its internal coding agent Kiro autonomously deleted a production environment, causing a 13-hour AWS outage. By March, a string of AI-assisted code deployments took down Amazon's retail website for hours, locking millions of shoppers out of checkout and wiping an estimated 6.3 million orders in a single incident.
2. A rogue AI agent at Meta posted internal information that led an engineer to accidentally expose sensitive company and user data to unauthorized colleagues for two hours, classified internally as a "Sev 1." A Meta safety director publicly described how her own agent deleted her entire inbox, despite explicit instructions to confirm before taking any action.
3. /PocketOS, a company that sells software to car rental businesses, went into chaos mode after a rogue AI coding agent deleted the company’s entire production database and its backups.

Put the three together and you get a clearer picture of the operational reality underneath AI in 2026. The tech is transformative but it's also unstable in ways that matter if you're running production systems.

Some companies are already hedging

This is where it gets interesting for me, because some companies aren't waiting to find out how the scarcity and the model provider dependency stories play out. They're getting their hands dirty.

Intercom recently launched Fin Apex 1.0, a customer support model built on an open-weights foundation that the company says outperforms frontier models on its specific task. Their thesis is blunt: pre-training has become a commodity. The real edge is in post-training, fine-tuning models on your own domain data until they beat the generalists at the thing you actually care about.

Cursor, the AI code editor that hit $2 billion in annualized revenue in early 2026, built its Composer model on top of Kimi K2.5, an open-source model from Chinese lab Moonshot AI. That only came out when a developer intercepted Cursor's API traffic. It sparked a broader conversation: the most capable open foundations available today disproportionately come from Chinese labs. DeepSeek, Qwen, Kimi. These are the models companies are quietly building on when they want performance without frontier-lab dependency.

This is arguably the worst-kept secret in Silicon Valley. And it tells me something about where the market is heading: toward a world where application companies own more of their stack, and frontier labs become one input among several, not the input.

Where I think durable value actually gets built

Here's the part I've been thinking about the most, because it's the part that informs how we build Primo.

Hebbia's George Sivulka articulated it better than I could in a recent piece: foundation models, no matter how powerful, will never know how your specific team does its specific work. He calls it "process engineering." Software isn't just code. It's a stored process. It encodes the way a specific team cooperates on a specific problem. The private credit desk at one firm uses different compliance flags than the private equity team at the same firm. Two IT managers at the same company will have entirely different standards for how onboarding should run, how access reviews happen, how tickets get triaged.

Foundation models can't be opinionated about any of that because they're built for every use case on Earth at once. They can't know, and frankly don't need to know, the specific preferences of any particular team.

That's the opening for vertical software because the institutional knowledge encoded inside is what’s valuable.

What most people get wrong is that better foundation models don't erode vertical software. When reasoning models like OpenAI's o-series shipped, everyone predicted legal AI would get crushed but the opposite happened. Vertical legal AI had its best year ever, because stronger models made the orchestration layer more reliable, not less. The orchestration layer is where the trust lives. You can have the most capable model on Earth and still produce garbage outputs if you don't have the scaffolding to constrain, verify, and route that capability through a specific professional workflow.

2025 was the year AI became truly useful for law. 2026 is becoming that year for finance and cybersecurity. I'd argue it's also that year for IT.

What this all means for agentic IT

So here's where I land, after talking to many IT teams and stepping back from all the noise.

How do you build something durable in a world where your underlying models may become gated, expensive, slower, or quietly different from the ones you shipped with?

Below are a few ideas that I often come to and that shape how I think about Primo and IT.

The moat is the process. Your IT team's workflows, your company's compliance posture, your specific onboarding and offboarding flows, etc. None of that lives in a foundation model. It lives in the software that encodes how your team actually operates. That's the layer that gets more valuable as models improve, not less.

Agentic IT is empowerment. I say this a lot, but I mean it more in 2026 than I did a year ago. The compute constraints and the rogue agents examples aren't arguments against AI. They're arguments for keeping humans in the loop where the stakes justify it. The IT teams that win with AI aren't the ones that hand everything over and hope for the best. They're the ones that use AI to handle the routine stuff so they can focus on the work that requires judgment, relationships, and context no model will ever have.

You need an AI-native stack. You cannot place AI agents on an IT stack that doesn’t have the right context, knowledge, and the proper data to work with. The underlying stack that AI communicates with is critical for quality answers and actions. In IT, you need to own the APIs, you need quality workflows, a system of record, and strong integration with HR systems.

The short version, for anyone who skipped to the end

AI is real. Agentic IT is real. But the infrastructure underneath both is more fragile, more political, and more economically strained than the marketing suggests.

The companies that will win the next few years aren't the ones with the best AI demo. They're the ones that understand their moat isn't the model, it's the process knowledge they encode into the layer on top of it. They're the ones that build agentic systems as extensions of their IT teams and can do more with the same resources.

AI doesn't need you to believe in it uncritically. It just needs you to use it well.

If you're overwhelmed by the pace of all this, you're not alone. I am too. But the signal underneath the noise is clearer than it looks. I hope this helped uncover it a little.

IT Deployment & Automation
X min
min read
Serveur MCP de Primo : connectez vos assistants IA à vos opérations IT
Serveur MCP de Primo : connectez vos assistants IA à vos opérations IT et interrogez votre flotte d'un seul prompt

Primo a maintenant un serveur MCP.

Un device est signalé. L'équipe IT doit savoir à qui il est assigné, quand il a été actif pour la dernière fois, s'il y a un ticket ouvert dessus, et quels accès l'employé concerné possède actuellement.

Vous ouvrez Primo, cherchez le device. Vous consultez le profil de l'employé, croisez avec la file de tickets e reconstituez le tout.

Quatre étapes pour une question qui devrait en prendre une.

La même chose avec le serveur MCP de Primo connecté à votre assistant IA : vous écrivez "qu'est-ce qui se passe avec ce device ?" et obtenez les détails du device, l'employé assigné, son statut d'onboarding, et les tickets liés. Un seul prompt. Le contexte complet. Zéro changement d'onglet.

C'est ce que l’équipe Primo vient de développer.

MCP : Model Context Protocol

MCP (Model Context Protocol) est un standard ouvert qui permet aux assistants IA comme Claude, ChatGPT ou Cursor de se connecter directement à des outils externes. Au lieu de répondre depuis ses données d'entraînement, l'IA interroge vos systèmes réels en temps réel.

Avec le serveur MCP de Primo, ça veut dire que votre assistant IA peut parler directement à votre parc informatique. Devices, employés, accessoires, tickets: tout est accessible depuis les outils IA que vous avez déjà ouverts.

Ce que change le MCP de Primo

La plupart des outils IT qui supportent MCP donnent accès à des enregistrements. Primo donne accès à un modèle de données connecté.

Parce que Primo relie les devices, le cycle de vie des employés, les accès SaaS et le ticketing dans un seul système opérationnel, un seul prompt peut traverser toutes ces couches en même temps. Quand vous demandez des infos sur un device, la réponse revient liée à une identité. Quand vous demandez des infos sur un employé, vous obtenez son empreinte IT complète : ce qu'il a, ce à quoi il peut accéder, ce qui est en attente.

C'est la différence entre interroger des enregistrements isolés et interroger une plateforme d'opérations IT unifiée. Et ça veut aussi dire que l'équipe IT peut avoir une vue compliance de l'ensemble du parc en un seul prompt. Vous préparez un audit ISO 27001 et vous voulez savoir quels devices ne sont pas enrollés, ou quels employés ont encore des accès actifs après leur offboarding ? C'est une question que votre IA peut maintenant traiter sur l'ensemble de la flotte, pas device par device.

Ce que votre IA peut faire dans Primo

Quelques choses faisables depuis un seul prompt dès aujourd'hui :

• Récupérer l'historique IT complet d'un device (date d'enrollment, assignations successives, statut de conformité) avec l'employé auquel il est assigné
• Lister tous les tickets ouverts filtrés par statut, priorité ou assigné
• Vérifier quels employés ont rejoint l'entreprise ce mois-ci et si leurs devices sont provisionnés
• Repérer les accessoires non assignés ou en retard de retour
• Faire une recherche sur l'ensemble du parc sans ouvrir un seul filtre

Et quand vous êtes prêt à aller au-delà du read-only, l'accès en écriture permet de créer des tickets, ajouter des commentaires, mettre à jour le statut et l'assigné, et effectuer des actions sur les devices comme le verrouillage ou le wipe directement depuis votre client IA.

Une note sur les actions devices : le verrouillage et le wipe sont irréversibles. Le mode écriture est là pour les équipes qui veulent aller vite, mais mieux vaut confirmer avant d'agir.

Se connecter

L'authentification passe par OAuth. Pas de clé API à générer ou à gérer, connectez-vous avec votre compte Primo existant et c'est tout.

L'URL du serveur est https://api.getprimo.com/mcp. Par défaut, il tourne en mode read-only. Pour activer l'accès en écriture, utilisez https://api.getprimo.com/mcp?readOnly=false.

La configuration est identique sur tous les clients : rendez-vous dans la section MCP Servers de vos paramètres, ajoutez l'URL, et complétez le flux OAuth. Les instructions complètes pour Claude, ChatGPT et Cursor sont dans le help center Primo.

Si votre organisation gère plusieurs entreprises dans Primo, ajoutez ?x-company-id=VOTRE_COMPANY_ID pour cibler la bonne.

Par où commencer

Les prompts en read-only sont le moyen le plus rapide de prendre confiance dans le workflow avant de passer aux actions en écriture. Quelques exemples :

"Montre-moi tous les devices qui n'ont pas été actifs depuis 30 jours."

"Quels tickets ouverts sont actuellement non assignés ?"

"Liste les employés qui ont rejoint ce mois-ci et vérifie si leurs devices ont été provisionnés."

Une fois que ça devient naturel, l'accès en écriture ouvre le reste.

Le serveur MCP est disponible maintenant. Commencez sur https://api.getprimo.com/mcp, ou rendez-vous dans le help center pour les instructions de configuration pas à pas pour votre client IA.

Discover Primo in 2 minutes