Jamf Blog

Publications dans la catégorie Entreprise

Novembre 14, 2024 Par Jesus Vigo

Découvrez la cyber kill-chain pour mieux comprendre les menaces et les acteurs malveillants qui ciblent votre entreprise. Jamf Threat Labs vous propose d’explorer l’anatomie d’une attaque Atomic Stealer, en disséquant chacune de ses étapes.

Août 16, 2024 Par Jamf Professional Services and Consulting Engineering Teams

Avec Jamf Migrate, notre équipe de services professionnels travaille avec votre organisation pour passer de votre solution MDM actuelle à Jamf Pro en toute simplicité, sans interrompre les activités ni la productivité des utilisateurs.

Novembre 1, 2023 Par Jesus Vigo

Les menaces ne laissent aucun répit. Et elles ne font pas de discrimination entre les types d'appareils et les plateformes. Pourquoi la stratégie de sécurité de votre entreprise devrait-elle fonctionner différemment ?

Conseil de pro : elle ne devrait pas.

Les pirates espèrent que vous l'ignorez, mais Jamf le sait. En lisant cet article, vous comprendrez pourquoi les solutions de sécurité doivent impérativement prendre en charge plusieurs plateformes pour être véritablement holistiques. Car c'est seulement de cette façon qu'elles offriront des protections complètes contre les menaces existantes et émergentes qui ciblent tous les appareils de votre flotte, et pas ceux d'un type ou d'une plateforme spécifique.

Mai 31, 2022 Par Jesus Vigo

Les organisations résument les pratiques de l'entreprise dans des règles d'utilisation acceptable (RUA) afin d'encadrer les usages des employés. Elles assurent ainsi leur conformité aux bonnes pratiques de leur secteur, aux lois et aux réglementations.

Dans cet article de blog, nous allons voir dans le détail :

  • Ce que sont les RUA
  • Pourquoi elles sont indispensables
  • Ce que comprennent généralement les RUA
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.