Jamf Blog

Plus de 344 articles vous attendent.

Août 2, 2018 Par Jonathan Yuresko

« L’Imaging, c’est dépassé ! » Et maintenant on fait quoi ? (Partie 3)

Dans cette dernière partie, nous expliquerons comment construire un workflow d’approvisionnement.

Août 1, 2018 Par Jonathan Yuresko

« L’Imaging, c’est dépassé ! » Et maintenant on fait quoi ? (Partie 2)

Dans cette deuxième partie nous examinerons les différentes règles, scripts et paquets à mettre en place pour construire de nouveaux workflows qui ne sont pas basés sur l’imaging.

Juillet 31, 2018 Par Jonathan Yuresko

« L’Imaging, c’est dépassé ! » Et maintenant on fait quoi ? (Partie 1)

Dans cette série d’articles nous aborderons le sujet de l’Imaging et pourquoi ce dernier n’est plus d’actualité. Ensuite nous examinerons comment construire de nouveaux processus.

Juillet 24, 2018 Par Nick Thompson

Quoi de neuf dans Jamf Pro 10.6 ?

Jamf Pro 10.6 offre de nouvelles fonctionnalités, des améliorations de performance et de stabilité et une compatibilité avec les versions beta Apple.

Juillet 17, 2018 Par Daniel Weber

Bien choisir sa solution de gestion des appareils

Ce blog compare les différents modèles de gestion des appareils : solutions spécialisées ou gestion unifiée des terminaux (UEM). Vous découvrirez celui qui convient le mieux à votre environnement, en entreprise, dans l'enseignement primaire et secondaire ou dans le supérieur.

Juillet 12, 2018 Par Daniel Weber

Qu’est-ce que la gestion moderne des appareils ?

Découvrez comment gérer des appareils Apple et Windows côtes à côtes au sein de votre organisation grâce au partenariat stratégique conclu entre Microsoft et Jamf.

Juillet 10, 2018 Par Connor Temple

Règlement général sur la protection des données : le droit d’accès RGPD/GDPR

Jamf s'engage à respecter le règlement général sur la protection des données de l'UE (RGPD/GDPR) ainsi qu’à aider ses clients à s’y conformer. Facilitez les demandes d’accès aux données en automatisant vos collectes d’informations.

Juillet 9, 2018 Par Daniel Weber

Comment mettre en œuvre le repère CIS pour garantir la sécurité iOS

Découvrez comment garantir la sécurité de vos appareils iOS par le biais des recommandations du CIS.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.