Santé | Blog Jamf https://www.jamf.com/fr/blog/category/sante/ Les Santé derniers articles du blog Jamf fr 2024-11-21T14:00:00+00:00 Apple WWDC24 : Récapitulatif de la conférence https://www.jamf.com/fr/blog/apple-wwdc24-recapulatif/ https://www.jamf.com/fr/blog/apple-wwdc24-recapulatif/ Découvrez les dernières annonces d’Apple à l’occasion de la World Wide Developers Conference (WWDC) 2024. Conçues dans un souci de respect de la vie privée, les nouvelles fonctionnalités englobent des options de personnalisation, des améliorations de productivité et de collaboration, et surtout Apple Intelligence.

]]>
2024-06-11T00:00:00+00:00
Défense en profondeur : comprendre et adapter la sécurité au paysage moderne des menaces https://www.jamf.com/fr/blog/defense-en-profondeur-comprendre-et-adapter-la-securite-au-paysage-moderne-des-menaces/ https://www.jamf.com/fr/blog/defense-en-profondeur-comprendre-et-adapter-la-securite-au-paysage-moderne-des-menaces/

Apprenez à combler les lacunes de sécurité par l’intégration et la superposition de solutions

]]>
2024-04-25T14:00:00+00:00
Guide de la protection avancée des terminaux https://www.jamf.com/fr/blog/guide-de-la-protection-avancee-des-terminaux/ https://www.jamf.com/fr/blog/guide-de-la-protection-avancee-des-terminaux/

Découvrez la protection avancée des terminaux et ses fonctionnalités intégrées, essentielles pour renforcer la sécurité des appareils dans une stratégie de défense en profondeur.

]]>
2024-03-29T14:00:00+00:00
Découvrez l’élévation des privilèges dans Jamf Connect https://www.jamf.com/fr/blog/decouvrez-l-elevation-des-privileges-dans-jamf-connect/ https://www.jamf.com/fr/blog/decouvrez-l-elevation-des-privileges-dans-jamf-connect/

Découvrez l’élévation des privilèges, une nouvelle fonctionnalité de Jamf Connect qui aide les entreprises à trouver le juste équilibre entre les besoins de l’utilisateur final et la surveillance administrative. Ce nouvel outil fonctionne sans compromettre la sécurité des appareils et des identifiants, tout en permettant aux équipes informatiques et de sécurité de « travailler mieux, pas plus ».

]]>
2024-03-18T19:00:00+00:00
Microsoft + Jamf : Mise à jour du mode Appareil partagé https://www.jamf.com/fr/blog/jamf-microsoft-mise-a-jour-du-mode-appareil-partage/ https://www.jamf.com/fr/blog/jamf-microsoft-mise-a-jour-du-mode-appareil-partage/

Le partenariat entre Microsoft et Jamf offre de nombreux avantages, et l’un d’eux est le mode Appareil partagé. Ce mode permet aux travailleurs de terrain qui utilisent des appareils iOS et iPadOS partagés d’être plus efficaces, grâce à des solutions d’identité et de sécurité qui offrent des workflows d’accès conditionnel immédiat. Lisez notre article pour savoir quand Jamf et Microsoft proposeront le mode Appareils partagé pour répondre aux besoins uniques de leurs clients communs.

]]>
2024-03-15T14:00:00+00:00
Gestion de crise : combler les lacunes de sécurité avec la réponse aux incidents et la reprise après sinistre https://www.jamf.com/fr/blog/gestion-de-crise-combler-les-lacunes-de-securite-avec-la-reponse-aux-incidents-et-la-reprise-apres-sinistre/ https://www.jamf.com/fr/blog/gestion-de-crise-combler-les-lacunes-de-securite-avec-la-reponse-aux-incidents-et-la-reprise-apres-sinistre/

Vous pouvez atténuer les vecteurs de risque et renforcer les surfaces d'attaque contre les menaces. Mais les lacunes de sécurité sont difficiles à éviter. En adoptant un plan solide de réponse aux incidents et de récupération, vous pouvez les réduire au minimum afin de prévenir les menaces connues et détecter les menaces inconnues au plus tôt, avant qu'elles ne s'aggravent.

]]>
2024-03-06T14:00:00+00:00
14 choses à savoir sur la conformité en sécurité informatique https://www.jamf.com/fr/blog/14-choses-sur-la-conformite-en-securite-informatique/ https://www.jamf.com/fr/blog/14-choses-sur-la-conformite-en-securite-informatique/

Découvrez en quoi consiste la conformité de l'informatique et de la sécurité, les points communs et les différences entre ces deux domaines, et les bonnes pratiques qui aideront votre organisation à élaborer son propre plan de conformité.

]]>
2024-02-23T15:00:00+00:00
Trouver le juste équilibre entre conformité et sécurité https://www.jamf.com/fr/blog/trouver-le-juste-equilibre-entre-conformite-et-securite/ https://www.jamf.com/fr/blog/trouver-le-juste-equilibre-entre-conformite-et-securite/

Explorez les bases de la conformité en matière de cybersécurité pour comprendre son rôle crucial dans la posture de sécurité de votre organisation. Vous apprendrez également à trouver le bon équilibre entre sécurité et conformité, un enjeu majeur pour les entreprises des secteurs réglementés. Vous verrez comment des facteurs critiques tels que les réglementations, les normes industrielles et les bonnes pratiques, une fois intégrés aux technologies avancées et aux outils de sécurité, soutiennent les entreprises en minimisant les risques de non-conformité.

]]>
2024-01-24T15:00:00+00:00
Quelles sont les plateformes prises en charge par Jamf ? https://www.jamf.com/fr/blog/quelles-sont-les-plateformes-prises-en-charge-par-jamf/ https://www.jamf.com/fr/blog/quelles-sont-les-plateformes-prises-en-charge-par-jamf/

Les menaces ne laissent aucun répit. Et elles ne font pas de discrimination entre les types d'appareils et les plateformes. Pourquoi la stratégie de sécurité de votre entreprise devrait-elle fonctionner différemment ?

Conseil de pro : elle ne devrait pas.

Les pirates espèrent que vous l'ignorez, mais Jamf le sait. En lisant cet article, vous comprendrez pourquoi les solutions de sécurité doivent impérativement prendre en charge plusieurs plateformes pour être véritablement holistiques. Car c'est seulement de cette façon qu'elles offriront des protections complètes contre les menaces existantes et émergentes qui ciblent tous les appareils de votre flotte, et pas ceux d'un type ou d'une plateforme spécifique.

]]>
2023-11-01T14:00:00+00:00
Qu’est-ce que la « chasse à la baleine », ou whaling, et comment se prémunir de cette forme de phishing ? https://www.jamf.com/fr/blog/qu-est-ce-que-la-chasse-a-la-baleine-ou-whaling-et-comment-se-premunir-de-cette-forme-de-phishing/ https://www.jamf.com/fr/blog/qu-est-ce-que-la-chasse-a-la-baleine-ou-whaling-et-comment-se-premunir-de-cette-forme-de-phishing/

Les menaces qui pèsent sur vos défenses de cybersécurité ne cessent de croître et d’évoluer. Les menaces persistantes avancées (APT) et les menaces convergentes étaient déjà difficiles à détecter. Mais désormais, des menaces comme le whaling tirent parti de la puissance de l’IA pour devenir plus efficaces et frapper à grande échelle. Dans ce blog, nous nous penchons sur les attaques de whaling :

  • Que sont les attaques de whaling ?
  • Quel est leur impact sur la cybersécurité ?
  • Quelques exemples d’attaques réelles
  • Anatomie d’une attaque de whaling
  • Les différents moyens de les prévenir
]]>
2023-10-18T14:00:00+00:00
Migrer vers Jamf en 3 étapes simples https://www.jamf.com/fr/blog/migration-vers-jamf-en-3-etapes-simples/ https://www.jamf.com/fr/blog/migration-vers-jamf-en-3-etapes-simples/

Changer de solution de gestion des appareils mobiles (MDM) peut s’avérer très bénéfique pour votre organisation. Surtout si votre solution actuelle ne répond pas à vos exigences en termes de fonctionnalités et de sécurité, ou qu’elle n’offre pas la flexibilité ou l’évolutivité nécessaires pour prendre en charge la croissance de votre flotte. Et comme vous allez le voir, vous pouvez très facilement passer de votre fournisseur MDM à Jamf Pro en préservant la productivité de vos utilisateurs, sans effacer ni réinscrire les appareils. Voici comment faire en quelques étapes simples.

]]>
2023-08-22T16:00:00+00:00
Comprendre les cadres de sécurité : un guide pour les professionnels de la sécurité informatique https://www.jamf.com/fr/blog/comprendre-les-cadres-de-securite-un-guide-pour-les-professionnels-de-la-securite-informatique/ https://www.jamf.com/fr/blog/comprendre-les-cadres-de-securite-un-guide-pour-les-professionnels-de-la-securite-informatique/

Aaron Webb explique ce que sont les cadres de sécurité et le rôle décisif qu’ils jouent dans la sécurisation de l’environnement de votre organisation. Il souligne également l’importance des bonnes pratiques en matière de gestion des risques et de conformité. Et il décrit comment les solutions Jamf, en réunissant la gestion des appareils, l’identité des utilisateurs et la sécurité des terminaux, délivrent une approche de sécurité complète, reposant sur un cadre de sécurité aligné sur vos besoins organisationnels.

]]>
2023-08-09T14:00:00+00:00
Quels sont les risques de sécurité liés à l’IA ? https://www.jamf.com/fr/blog/quels-sont-les-risques-de-securite-lies-a-l-ia/ https://www.jamf.com/fr/blog/quels-sont-les-risques-de-securite-lies-a-l-ia/

L’IA est clairement au sommet des tendances du secteur. Mais au-delà du battage médiatique, cette technologie recèle tant de promesses, de l’agriculture à la santé, que le sentiment que son pouvoir est illimité paraît fondé. Comme toute technologie, l’IA s’accompagne de risques de sécurité majeurs. Mais ne vous inquiétez pas : nous allons passer en revue les plus critiques, mais pas sans offrir une lueur d’espoir. Nous verrons également quelles stratégies peuvent minimiser les risques et promouvoir une utilisation sûre et éthique des modèles d’IA.

]]>
2023-08-03T14:00:00+00:00
Les points essentiels du rapport Security 360 : convergence des menaces et des attaques https://www.jamf.com/fr/blog/les-points-essentiels-du-rapport-security-360-convergence-des-menaces-et-des-attaques/ https://www.jamf.com/fr/blog/les-points-essentiels-du-rapport-security-360-convergence-des-menaces-et-des-attaques/

Suite à la publication de Jamf Security 360 : Rapport annuel sur les tendances des menaces, nous compilons les renseignements que nous avons recueillis pour faire connaître aux professionnels de la sécurité les menaces qui ont eu l'impact le plus critique sur les entreprises au cours de l'année écoulée.

Les tendances du paysage de la sécurité révèlent une augmentation et une convergence des attaques et des menaces, mais aussi une sophistication accrue des outils employés par les acteurs malveillants pour compromettre les appareils, les utilisateurs et les données. Plus que jamais, les administrateurs doivent se défendre contre des menaces de plus en plus complexes et inédites.

]]>
2023-06-21T15:30:00+00:00
Apple WWDC’23 : Récapitulatif du premier jour https://www.jamf.com/fr/blog/apple-wwdc23-recapitulatif-du-premier-jour/ https://www.jamf.com/fr/blog/apple-wwdc23-recapitulatif-du-premier-jour/

Un aperçu des nouveaux systèmes d'exploitation, des fonctionnalités et des technologies époustouflantes qui ont été dévoilés lors de la première journée de la Conférence mondiale des développeurs (WWDC) 2023 d'Apple.

]]>
2023-06-06T16:30:00+00:00
Relever les grands défis de sécurité : se préparer à répondre aux menaces externes https://www.jamf.com/fr/blog/relever-les-grands-defis-de-securite-se-preparer-a-repondre-aux-menaces-externes/ https://www.jamf.com/fr/blog/relever-les-grands-defis-de-securite-se-preparer-a-repondre-aux-menaces-externes/

Les cybermenaces sont partout. Les acteurs malveillants font sans cesse évoluer leurs outils pour mieux cibler leurs attaques, et les organisations n’ont pas d’autre choix que se préparer aux menaces. Pour cela, elles mettent en œuvre des mesures d’atténuation et des plans de réponse aussi rapides et efficaces que possible. Les menaces externes à l’organisation comptent parmi les plus graves, mais elles sont aussi les plus courantes et les plus difficiles à repousser. Pourtant, la tâche n’est pas impossible avec une stratégie de sécurité globale et complète.

]]>
2023-05-26T14:00:00+00:00
Les points clés de Security 360 : phishing et ingénierie sociale https://www.jamf.com/fr/blog/les-points-cles-de-security-360-phishing-et-ingenierie-sociale/ https://www.jamf.com/fr/blog/les-points-cles-de-security-360-phishing-et-ingenierie-sociale/

Suite à la publication de Jamf Security 360 : Rapport annuel sur les tendances des menaces, nous compilons les renseignements que nous avons recueillis pour faire connaître aux professionnels de la sécurité les menaces qui ont eu l'impact le plus critique sur les entreprises au cours de l'année écoulée. Les données présentées dans cette série d'articles de blog ont pour but d'éclairer les équipes informatiques et de sécurité au sujet des attaques d'ingénierie sociale menées par les acteurs malveillants. Savoir identifier les différents types d'attaques, comme le phishing, et la manière dont elles sont exploitées, c'est être mieux armé pour repérer ces attaques et les empêcher de compromettre les appareils, les identifiants des utilisateurs et les données sensibles.

]]>
2023-05-16T14:00:00+00:00
Directive NIS2 : les implications pour les décideurs et leur stratégie de cybersécurité https://www.jamf.com/fr/blog/directive-nis-2-les-implications-pour-les-decideurs-et-leur-strategie-de-cybersecurite/ https://www.jamf.com/fr/blog/directive-nis-2-les-implications-pour-les-decideurs-et-leur-strategie-de-cybersecurite/

C'est le dernier article de notre série qui analyse les changements apportés par l'Union européenne aux règlements sur la sécurité des réseaux et de l'information. Cette fois, nous abordons les implications de ces changements pour les décideurs de haut niveau, qui vont devoir prendre en compte de nouveaux facteurs lors de l'élaboration des stratégies de cybersécurité.

]]>
2023-03-13T15:00:00+00:00
Directive NIS2 : quelles implications pour les équipes de sécurité ? https://www.jamf.com/fr/blog/directive-nis-2-quelles-implications-pour-les-equipes-de-securite/ https://www.jamf.com/fr/blog/directive-nis-2-quelles-implications-pour-les-equipes-de-securite/

Le deuxième article de cette série analyse les changements apportés par l’Union Européenne aux règlements sur la sécurité des réseaux et de l’information. Il aborde certains aspects des mesures de gestion des risques de cybersécurité et l’intérêt qu’elles représentent pour les capacités de cybersécurité des organisations.

]]>
2023-02-24T16:30:00+00:00
Les 10 plus grandes menaces de sécurité de 2022 et leurs enseignements https://www.jamf.com/fr/blog/10-plus-grandes-menace-de-securite-de-2022/ https://www.jamf.com/fr/blog/10-plus-grandes-menace-de-securite-de-2022/

L'année 2022 est dans notre rétroviseur, et c'est le moment de réfléchir à l'impact indélébile laissé par les menaces de cybersécurité. Accompagnez-nous dans ce voyage : nous n'allons pas seulement revenir sur les dix grandes menaces de l'année écoulée, mais aussi sur les enseignements que nous en avons tirés. Et les organisations de toutes tailles, dans tous les secteurs, s'appuient ces connaissances pour renforcer leurs défenses en 2023.

]]>
2023-01-25T16:00:00+00:00
Qu’est-ce que la télémétrie ? https://www.jamf.com/fr/blog/quest-ce-que-la-telemetrie/ https://www.jamf.com/fr/blog/quest-ce-que-la-telemetrie/

Découvrez ce qu'est la télémétrie, son fonctionnement et son importance pour la surveillance active de votre flotte Mac. Grâce aux informations exploitables fournies par ces données granulaires, les équipes informatiques et de sécurité mettent au point des workflows pour traquer et identifier les menaces, les contenir et les corriger.

]]>
2023-01-09T17:00:00+00:00
Mettre à niveau ou restaurer macOS hors ligne avec un installeur USB amorçable https://www.jamf.com/fr/blog/mettre-a-niveau-ou-restaurer-macos-hors-ligne/ https://www.jamf.com/fr/blog/mettre-a-niveau-ou-restaurer-macos-hors-ligne/

Une méthode accessibles aux utilisateurs et aux administrateurs Mac pour restaurer macOS dans les situations urgentes sans accès à Internet. Ce workflow installe ou restaure la dernière version de macOS sur votre Mac. Ensuite, une fois inscrit, il sera prêt à être géré par Jamf Pro.

]]>
2022-11-09T16:00:00+00:00
Trusted Access, une approche holistique de la sécurité https://www.jamf.com/fr/blog/trusted-access-une-approche-holistique-de-la-securite/ https://www.jamf.com/fr/blog/trusted-access-une-approche-holistique-de-la-securite/

Occupant une position unique sur le marché, Jamf offre des solutions pour la gestion des appareils, les workflows d'intégration des identités et la sécurité des terminaux. Toutes conçues par le même fournisseur pour fonctionner ensemble au sein de la même plateforme, elles permettent d'obtenir un résultat exceptionnel : Trusted Access.

]]>
2022-11-03T14:00:00+00:00
Série Fondamentaux de la sécurité sur macOS : Celui où tout le monde lit vos données parce qu’elles n’étaient pas chiffrées https://www.jamf.com/fr/blog/serie-fondamentaux-de-la-securite-sur-macos/ https://www.jamf.com/fr/blog/serie-fondamentaux-de-la-securite-sur-macos/

Le chiffrement des données peut être un concept abstrait pour certains utilisateurs. Pour eux, il appartient à l'univers des romans à suspense et aux récits d'espionnage. En réalité, le chiffrement des données est une mesure de sécurité fondamentale, intégrée à chaque version de macOS (et d'iOS par la même occasion), avec un objectif unique : empêcher les utilisateurs non autorisés d'accéder à vos données personnelles, professionnelles et confidentielles lorsque votre ordinateur n'est pas utilisé. D'ailleurs, avec ses puissants avantages et sa très grande simplicité de mise en place, le chiffrement apparaît comme une évidence pour les utilisateurs professionnels et personnels – qui se demandent souvent pourquoi ils ne l'ont pas activé plus tôt.

]]>
2022-06-16T14:00:00+00:00
Règles d’utilisation acceptable de la technologie sur le lieu de travail https://www.jamf.com/fr/blog/regles-d-utilisation-acceptable-de-la-technologie-sur-le-lieu-de-travail/ https://www.jamf.com/fr/blog/regles-d-utilisation-acceptable-de-la-technologie-sur-le-lieu-de-travail/

Les organisations résument les pratiques de l'entreprise dans des règles d'utilisation acceptable (RUA) afin d'encadrer les usages des employés. Elles assurent ainsi leur conformité aux bonnes pratiques de leur secteur, aux lois et aux réglementations.

Dans cet article de blog, nous allons voir dans le détail :

  • Ce que sont les RUA
  • Pourquoi elles sont indispensables
  • Ce que comprennent généralement les RUA
]]>
2022-05-31T14:00:00+00:00
Jamf offre une assistance le jour même pour macOS Monterey ! https://www.jamf.com/fr/blog/jamf-offre-une-assistance-le-jour-meme-pour-macos-monterey/ https://www.jamf.com/fr/blog/jamf-offre-une-assistance-le-jour-meme-pour-macos-monterey/

macOS Monterey est disponible et Jamf est prêt à vous apporter une assistance le jour même ! Effectuez la mise à niveau quand vous êtes prêt, sécurisez mieux votre Mac et découvrez la puissance de macOS Monterey.

]]>
2021-10-25T18:00:00+00:00
JNUC 2021 : construire pour les années à venir https://www.jamf.com/fr/blog/jnuc-2021-keynote-ouverture/ https://www.jamf.com/fr/blog/jnuc-2021-keynote-ouverture/

Découvrez de nouveaux moyens efficaces d’autonomiser les utilisateurs Apple tout en protégeant leur vie privée, en rationalisant les workflows informatiques et en offrant aux équipes informatique la meilleure sécurité pour les entreprises.

]]>
2021-10-19T15:14:00+00:00
Jamf Single Login : facilitez le travail des employés de première ligne sur les appareils iOS et iPadOS partagés https://www.jamf.com/fr/blog/jamf-single-login-facilitez-letravail-desemployes-depremiere-ligne-sur-lesappareils-ios-et-ipados-partages/ https://www.jamf.com/fr/blog/jamf-single-login-facilitez-letravail-desemployes-depremiere-ligne-sur-lesappareils-ios-et-ipados-partages/

Depuis trois ans, Jamf Setup et Jamf Reset sont devenus synonymes d'une expérience utilisateur final améliorée. Aujourd'hui, le workflow de connexion unique Single Login marque une nouvelle étape.

]]>
2021-05-27T20:37:00+00:00
Le programme malveillant Shlayer abuse du contournement de Gatekeeper sur macOS https://www.jamf.com/fr/blog/shlayer-malware-abusing-gatekeeper-bypass-on-macos/ https://www.jamf.com/fr/blog/shlayer-malware-abusing-gatekeeper-bypass-on-macos/

Le programme malveillant Shlayer permet à un attaquant de contourner les technologies de sécurité de Gatekeeper, Notarization et File Quarantine sur macOS. Cette faille permet à des logiciels non approuvés de s'exécuter sur Mac, et le programme est distribué via des sites Web compromis ou des résultats de moteur de recherche infectés.

]]>
2021-04-26T16:47:00+00:00
Jamf Now ou Jamf Pro : lequel est fait pour vous ? https://www.jamf.com/fr/blog/jamf-now-ou-jamf-pro-lequel-est-fait-pour-vous/ https://www.jamf.com/fr/blog/jamf-now-ou-jamf-pro-lequel-est-fait-pour-vous/

Découvrez les différences de gestion Apple entre Jamf Now et Jamf Pro, ainsi que la solution la mieux adaptée à vos objectifs et vos exigences.

]]>
2020-04-17T16:57:00+00:00
Nous sommes à vos côtés https://www.jamf.com/fr/blog/nous-sommes-a-vos-cotes/ https://www.jamf.com/fr/blog/nous-sommes-a-vos-cotes/

Nous nous engageons à faire tout notre possible pour que votre entreprise, votre école ou votre hôpital puisse assurer la continuité de ses activités.

]]>
2020-03-23T15:34:00+00:00
Les 5 principales critiques contre la gestion des appareils mobiles (MDM) https://www.jamf.com/fr/blog/les-5-principales-critiques-contre-la-gestion-des-appareils-mobiles/ https://www.jamf.com/fr/blog/les-5-principales-critiques-contre-la-gestion-des-appareils-mobiles/
]]>
2020-03-15T18:39:00+00:00
Les économies de temps que vous pouvez espérer avec Jamf https://www.jamf.com/fr/blog/les-economies-de-temps-que-vous-pouvez-esperer-avec-jamf/ https://www.jamf.com/fr/blog/les-economies-de-temps-que-vous-pouvez-esperer-avec-jamf/

Pour garantir que vous exploitez au mieux votre outil de gestion des appareils Apple ou tout du moins que vous utilisez le bon outil de gestion des appareils, examinons de plus près les gains de temps que vous offre Jamf Pro.

]]>
2019-06-28T14:34:00+00:00
Les 4 prévisions technologiques 2019 de Dean Hager, PDG de Jamf https://www.jamf.com/fr/blog/2019-predictions-technologiques-pdg-jamf/ https://www.jamf.com/fr/blog/2019-predictions-technologiques-pdg-jamf/

Jusqu’où ira le secteur technologique en 2019 ? Que feront les utilisateurs de Windows 7 ? Découvrez les tendances IT 2019, selon notre PDG Dean Hager.

]]>
2018-12-17T21:35:00+00:00
Modernisation de l’engagement patient : Hôpital Emma Children https://www.jamf.com/fr/blog/modernisation-de-lengagement-patient-emma-children-hopital/ https://www.jamf.com/fr/blog/modernisation-de-lengagement-patient-emma-children-hopital/

L’hôpital Emma Children a remplacé les moniteurs au sein de ses chambres patients par des iPad avec un contenu adapté et personnalisé.

]]>
2018-12-06T14:30:00+00:00
Prise en charge de macOS Mojave, iOS 12 et tvOS 12 dès leur sortie https://www.jamf.com/fr/blog/prise-en-charge-de-macos-mojave-ios-12-et-tvos-2-des-leur-sortie/ https://www.jamf.com/fr/blog/prise-en-charge-de-macos-mojave-ios-12-et-tvos-2-des-leur-sortie/

Les versions 10.7 et 10.7.1 de Jamf Pro offrent un support de compatibilité, ainsi que de nouvelles fonctionnalités-clés pour macOS Mojave, iOS 12 et tvOS 12.

]]>
2018-10-01T15:25:00+00:00
Tout ce dont vous avez besoin pour préparer les mises à niveau Apple OS https://www.jamf.com/fr/blog/tout-ce-dont-vous-avez-besoin-pour-preparer-les-mises-a-niveau-apple-os/ https://www.jamf.com/fr/blog/tout-ce-dont-vous-avez-besoin-pour-preparer-les-mises-a-niveau-apple-os/

Découvrez les nouvelles fonctionnalités de macOS Mojave, iOS 12 et tvOS 12, et de nouveaux workflows pour mettre à jour vos appareils Apple.

]]>
2018-09-11T17:43:00+00:00
Quoi de neuf dans Jamf Pro 10.6 ? https://www.jamf.com/fr/blog/quoi-de-neuf-dans-jamf-pro-10-6/ https://www.jamf.com/fr/blog/quoi-de-neuf-dans-jamf-pro-10-6/

Jamf Pro 10.6 offre de nouvelles fonctionnalités, des améliorations de performance et de stabilité et une compatibilité avec les versions beta Apple.

]]>
2018-07-24T13:00:00+00:00
Comment mettre en œuvre le repère CIS pour garantir la sécurité iOS https://www.jamf.com/fr/blog/comment-mettre-en-oeuvre-lerepere-CIS-pour-garantir-la-securite-iOS/ https://www.jamf.com/fr/blog/comment-mettre-en-oeuvre-lerepere-CIS-pour-garantir-la-securite-iOS/

Découvrez comment garantir la sécurité de vos appareils iOS par le biais des recommandations du CIS.

]]>
2018-07-09T18:24:00+00:00
Quoi de neuf dans Jamf Pro 10.5 ? https://www.jamf.com/fr/blog/quoi-de-neuf-dans-jamf-pro-10-5/ https://www.jamf.com/fr/blog/quoi-de-neuf-dans-jamf-pro-10-5/

Découvrez les nouveautés Jamf Pro 10.5 !

]]>
2018-06-12T14:06:00+00:00
Quoi de neuf dans Jamf Pro 10.4 ? https://www.jamf.com/fr/blog/whats-new-in-jamf-pro-10-4/ https://www.jamf.com/fr/blog/whats-new-in-jamf-pro-10-4/

Cette version 10.4 présente de nombreuses améliorations, vous permettant de tirer parti de la nouvelle version Apple, et d’améliorer vos flux de travail existants.

]]>
2018-05-01T14:30:00+00:00
Recherchez-vous une nouvelle solution de gestion pour vos appareils ? https://www.jamf.com/fr/blog/recherchez-vous-une-nouvelle-solution-de-gestion-pour-vos-appareils/ https://www.jamf.com/fr/blog/recherchez-vous-une-nouvelle-solution-de-gestion-pour-vos-appareils/

Découvrez comment gérer vos appareils mobiles en les regroupant par écosystème et comment choisir la solution de gestion (MDM) la plus adaptée.

]]>
2018-04-20T14:12:00+00:00