Jamf Blog

Publications dans la catégorie Administration

Juin 10, 2024 Par Hannah Hamilton

Apple WWDC24 : Récapitulatif de la conférence

Découvrez les dernières annonces d’Apple à l’occasion de la World Wide Developers Conference (WWDC) 2024. Conçues dans un souci de respect de la vie privée, les nouvelles fonctionnalités englobent des options de personnalisation, des améliorations de productivité et de collaboration, et surtout Apple Intelligence.

Avril 25, 2024 Par Jesus Vigo

Défense en profondeur : comprendre et adapter la sécurité au paysage moderne des menaces

Apprenez à combler les lacunes de sécurité par l’intégration et la superposition de solutions

Mars 29, 2024 Par Jesus Vigo

Guide de la protection avancée des terminaux

Découvrez la protection avancée des terminaux et ses fonctionnalités intégrées, essentielles pour renforcer la sécurité des appareils dans une stratégie de défense en profondeur.

Mars 18, 2024 Par Sean Rabbitt

Découvrez l’élévation des privilèges dans Jamf Connect

Découvrez l’élévation des privilèges, une nouvelle fonctionnalité de Jamf Connect qui aide les entreprises à trouver le juste équilibre entre les besoins de l’utilisateur final et la surveillance administrative. Ce nouvel outil fonctionne sans compromettre la sécurité des appareils et des identifiants, tout en permettant aux équipes informatiques et de sécurité de « travailler mieux, pas plus ».

Mars 15, 2024 Par Katie John

Microsoft + Jamf : Mise à jour du mode Appareil partagé

Le partenariat entre Microsoft et Jamf offre de nombreux avantages, et l’un d’eux est le mode Appareil partagé. Ce mode permet aux travailleurs de terrain qui utilisent des appareils iOS et iPadOS partagés d’être plus efficaces, grâce à des solutions d’identité et de sécurité qui offrent des workflows d’accès conditionnel immédiat. Lisez notre article pour savoir quand Jamf et Microsoft proposeront le mode Appareils partagé pour répondre aux besoins uniques de leurs clients communs.

Mars 6, 2024 Par Jesus Vigo

Gestion de crise : combler les lacunes de sécurité avec la réponse aux incidents et la reprise après sinistre

Vous pouvez atténuer les vecteurs de risque et renforcer les surfaces d'attaque contre les menaces. Mais les lacunes de sécurité sont difficiles à éviter. En adoptant un plan solide de réponse aux incidents et de récupération, vous pouvez les réduire au minimum afin de prévenir les menaces connues et détecter les menaces inconnues au plus tôt, avant qu'elles ne s'aggravent.

Février 23, 2024 Par Jesus Vigo

14 choses à savoir sur la conformité en sécurité informatique

Découvrez en quoi consiste la conformité de l'informatique et de la sécurité, les points communs et les différences entre ces deux domaines, et les bonnes pratiques qui aideront votre organisation à élaborer son propre plan de conformité.

Janvier 24, 2024 Par Jesus Vigo

Trouver le juste équilibre entre conformité et sécurité

Explorez les bases de la conformité en matière de cybersécurité pour comprendre son rôle crucial dans la posture de sécurité de votre organisation. Vous apprendrez également à trouver le bon équilibre entre sécurité et conformité, un enjeu majeur pour les entreprises des secteurs réglementés. Vous verrez comment des facteurs critiques tels que les réglementations, les normes industrielles et les bonnes pratiques, une fois intégrés aux technologies avancées et aux outils de sécurité, soutiennent les entreprises en minimisant les risques de non-conformité.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.