Jamf Blog

Publications dans la catégorie Zero-Trust Cloud Security

Mars 1, 2024 Par Aaron Webb

Renforcez la sécurité des appareils Apple grâce à la nouvelle fonctionnalité de Jamf Security Cloud

Jamf Security Cloud utilise l'API Jamf Pro pour faire converger gestion et sécurité grâce au déploiement de profils d'activation en un clic.

Mars 29, 2023 Par Laurie Mona

Maîtriser la conformité de la sécurité des appareils Mac et mobiles

Avec les contrôles de conformité de cybersécurité disponibles pour macOS et les appareils mobiles, faites en sorte que votre organisation respecte les critères et les normes informatiques.

Novembre 17, 2022 Par Jesus Vigo

Une approche holistique de la sécurité : la gestion des identités et des accès (IAM)

La gestion des identités et des accès (IAM) va bien au-delà de l’authentification des utilisateurs. Elle reste naturellement un pilier, mais les environnements de travail modernes imposent de faire évoluer l’infrastructure informatique. Il faut en effet que les utilisateurs puissent travailler en sécurité sur n’importe quel appareil et n’importe quel réseau, où qu’ils se trouvent. Dans ce contexte, les workflows IAM modernes, associés à des intégrations internes et tierces, sont essentiels pour étendre l’accès et offrir davantage de flexibilité tout en renforçant la sécurité de tous.

Novembre 4, 2022 Par Laurie Mona

Ne pas faire confiance par défaut : renforcer la cybersécurité avec le ZTNA

Les équipes mobiles ont besoin de solutions d'accès à distance sécurisées : découvrez pourquoi l'accès réseau Zero-Trust est l'avenir de la cybersécurité sur le lieu de travail.

Octobre 19, 2021 Par Haddayr Copley-Woods

Améliorer l’expérience d’enseignement et d’apprentissage sur Apple avec les solutions Jamf

Dans cette session de la JNUC, Jamf présente les dernières mises à jour apportées aux solutions Jamf pour l'enseignement afin d'aider élèves et étudiants à réussir.

Septembre 28, 2020 Par Robin Gray

ZTNA : périmètre défini par logiciel (SDP) ou réseau privé virtuel (VPN) ?

Quelles sont les principales différences entre les périmètres définis par logiciel (SDP) et les technologies VPN dans la mise en œuvre d'un accès réseau zero-trust (ZTNA) ?

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.