Conseils IT
Conseils IT
Administration des terminaux (MDM, EMM, UEM, BYOD)
-
Comment gérer les terminaux durcis dans l’entreprise ?
Certains cas d’utilisation des terminaux nécessitent un durcissement pour s’assurer que les appareils ne seront pas physiquement compromis. Le service informatique doit toujours gérer ces appareils, quel que soit le système d’exploitation ou le type... Lire la suite
-
Comprendre la suite Microsoft Intune vs. Endpoint Manager
Avec la sortie de la suite Intune, les administrateurs informatiques peuvent se demander ce que cela signifie pour Microsoft Endpoint Manager et toutes ses fonctions. Découvrez comment fonctionne ce nouvel Intune. Lire la suite
-
UEM : les 4 principaux éditeurs en 2023
Les outils d’UEM sont vitaux pour aider l’IT à administrer n’importe quel terminal utilisé dans l’organisation. Voici quelques-uns des principaux éditeurs du marché. Lire la suite
-
Comparer les capacités d’Office 365 MDM et d’Intune
Office 365 MDM et Intune permettent tous deux de gérer les appareils mobiles, mais Intune offre une gestion et une sécurité plus approfondies. Comparaison des deux consoles. Lire la suite
-
Sur site ou en cloud ? Que choisir pour sa plateforme de MDM, EMM ou UEM
Les entreprises doivent se demander s’il est préférable d’opter pour une plateforme MDM ou UEM sur site ou en mode cloud. Déterminer comment prendre la décision et (une fois que le cloud est retenu) migrer sans problème. Lire la suite
-
iOS : Comment activer l’enrôlement par l’utilisateur dans Microsoft Intune ?
L’enrôlement par l’utilisateur dans iOS peut séparer les données professionnelles et personnelles sur les appareils BYOD. Voici comment l’activer dans Microsoft Intune et la manière dont l’expérience utilisateur est affectée. Lire la suite
-
Guide détaillé de création d’une politique de gestion des correctifs
Une politique rigoureuse de gestion des correctifs informatiques est une assurance contre les bugs et vulnérabilités des logiciels et matériels réseau susceptibles de perturber des processus métier critiques. Lire la suite
-
Comment effectuer une réinitialisation complète à distance sur un iPhone
Les terminaux mobiles étant de plus en plus utilisés au travail, la réinitialisation à distance constitue un mécanisme de sécurité primordial. Dans les entreprises qui autorisent les données professionnelles sur les iPhone, le service informatique ... Lire la suite
-
Les 12 meilleurs logiciels et outils de gestion des correctifs en 2023
Douze outils de gestion des correctifs, douze approches. Comprendre chacune d’elles vous aidera à trouver l’outil qui correspond à vos besoins. Lire la suite
-
Wisper ou le poste de travail virtuel hybride
Cebox est une machine virtuelle fonctionnant sur un mini boîtier PC, un NUC fourni par Intel, mais toute l’administration et la sécurité sont gérées dans le cloud. Lire la suite
-
Comment ajouter un Apple TV à Apple Business Manager ?
Apple Business Manager peut fournir certaines fonctions d’administration de base pour les Apple TV, et les organisations doivent s’assurer qu’elles configurent l’appareil correctement. Lire la suite
-
Comment et quand configurer Apple TV avec un compte professionnel
Les entreprises peuvent utiliser un compte Apple ID professionnel pour configurer leur Apple TV, mais également un identifiant Apple personnel. Ou même se passer complètement d’Apple ID. Lire la suite
-
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Windows 11 : trois outils pour vérifier la compatibilité des PC
Passer à Windows 11 n’est pas recommandé pour tous les PC. Des outils tels que PC Health Check permettent de vérifier si un poste répond aux exigences de Microsoft. Lire la suite
-
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Administration de terminaux mobiles : intégrer Android Enterprise avec Intune
Les organisations qui déploient des terminaux Android gagneraient à se pencher sur les API d’Android Enterprise pour les contrôler, mais elles ont besoin d’intégration avec une plateforme d’administration. Lire la suite
-
Windows 11 : tout ce qu’il faut retenir
La nouvelle version du système d’exploitation client de Microsoft sera disponible le 5 octobre. Mais Windows 10 sera encore pleinement supporté jusqu’en octobre 2025. Lire la suite
-
Impossible d’accéder à un Windows distant ? Les solutions à tenter
La machine de votre utilisateur bloque lorsqu’il souhaite se connecter à un bureau distant en RDP. Cet article présente les trois cas de figure les plus fréquents et comment y remédier. Lire la suite
-
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
-
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Comment sortir Windows 10 d’une boucle infinie de redémarrage
Une telle boucle de redémarrage constitue un cercle vicieux et frustrant. Heureusement, il existe des moyens pour corriger cela, notamment en redémarrant en mode sans échec. Lire la suite
-
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre. Lire la suite
-
UEM : choisir la bonne plateforme
Les outils d’UEM sont essentiels pour superviser les multiples terminaux présents dans les entreprises aujourd’hui. Ce tour d’horizon complet est pensé pour vous aider à en savoir plus sur les principaux produits du marché. Lire la suite
-
UEM : les fonctionnalités à chercher en priorité
Les outils de gestion unifiée des terminaux sont essentiels pour administrer et sécuriser les postes de travail et autres systèmes mobiles de l’entreprise. Explorez les fonctions clés à en attendre et ce que proposent les éditeurs. Lire la suite
-
L’IA, triple meilleure alliée du support de la « Modern Workplace »
Les postes de travail modernes, configurés et gérés à distance, simplifient la vie des utilisateurs. Mais cette simplicité crée une masse de données et une nouvelle complexité pour l’IT et le service support. L’IA peut les aider de trois façons, ... Lire la suite
-
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
BYOD : comment la virtualisation mobile améliore l’accès aux applications
La virtualisation applicative mobile n'est pas une nouvelle technologie, mais les dernières générations de smartphones l’ont rendue plus viable pour une utilisation quotidienne en entreprise. Lire la suite
-
EMM : évaluer les alternatives à Intune
Intune se distingue du reste du marché de la gestion de la mobilité d’entreprise notamment du fait son origine, comme plateforme d’administration de PC. Mais Intune n’en mérite pas moins d’être comparé aux autres plateformes d’EMM et d’UEM. Lire la suite
-
Cinq options pour administrer macOS en entreprise
Les postes de travail sous Windows continuent de dominer les parcs des entreprises. Mais les Mac d’Apple n’ont cessé de gagner en popularité dans ces environnements au cours des dernières années. D’où le besoin croissant de pouvoir les administrer. Lire la suite
-
Optimiser l’expérience de l’environnement de travail numérique
Les environnements de travail numériques visent à faire converger les ressources des utilisateurs et la gestion IT dans une seule technologie. Mais cela ne va pas sans quelques défis d’administration et d’expérience utilisateur. Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
Pourquoi faut-il passer à Android Enterprise ?
Google pousse à l’adoption du programme d’administration de terminaux Android Enterprise et à l’abandon des fonctionnalités Device Admin. Et les bonnes raisons de le suivre ne manquent pas. Lire la suite
-
Mobilité : 7 politiques d’entreprise pour améliorer l’expérience utilisateur
Les administrateurs doivent donner la priorité à l’expérience utilisateur sur les flottes de terminaux qu’ils fournissent. Et cela passe par des politiques telles que l’approbation des permissions applications et le SSO. Lire la suite
-
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’... Lire la suite
-
Trois options pour administrer les Mac à distance
De bon cœur ou par la force des circonstances, des administrateurs peuvent être amenés à devoir supporter à distance des utilisateurs de macOS. Et pour cela, mieux vaut savoir vers quels outils se tourner. Lire la suite
-
BYOD : réussir la mise en œuvre de l’administration des terminaux mobiles
Le déploiement d’une solution de MDM n’est pas trivial dans les environnements BYOD. Il est nécessaire de communiquer avec les utilisateurs pour expliquer quelles données personnelles peuvent, ou pas, être suivies. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
EMM : 8 fonctionnalités de MobileIron que les administrateurs doivent connaître
Pour tirer pleinement profit de sa plateforme de gestion de la mobilité d’entreprise, il peut être nécessaire de se pencher sur des fonctionnalités à côté desquelles il est facile de passer. Lire la suite
-
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Quatre facteurs qui devraient façonner une politique de BYOD
Les entreprises doivent notamment prendre en compte les questions réglementaires et la gestion des applications mobiles avant d’édicter leur politique de BYOD. Lire la suite
-
Android ou iOS ? Les pour et les contre de chaque système d’exploitation
Le premier offre de vastes possibilités de personnalisation. Tandis que le second permet d’assurer une plus grande homogénéité du parc installé. Lire la suite
-
Comment optimiser les déploiements Citrix et Microsoft pour le VDI
Citrix et Microsoft ont développé de nombreuses intégrations pour améliorer leurs produits. Découvrez lesquelles et comment les mettre à profit dans un environnement VDI. Lire la suite
-
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Mobiles : des menaces bien réelles, loin d’être des cas isolés
Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète. Lire la suite
-
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
-
Windows Virtual Desktop : 5 outils à considérer pour l’administrer
Disposer de capacités d’administration poussées est important, même avec les implémentations cloud du poste de travail virtuel telles que celle proposée par Microsoft. Et quelques outils répondent à ce besoin. Lire la suite
-
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
-
Android 10, iOS 13 : les fonctionnalités d’administration d’Intune
Les capacités d’administration de terminaux mobiles d’Intune varient d’un système d’exploitation à l’autre. Et les nouvelles versions d’iOS et d’Android ajoutent à la liste. Lire la suite
-
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
-
Les systèmes de gestion de la mobilité évoluent du MDM à l’EMM et l’UEM
Poussées par le cloud, l'évolution des terminaux mobiles, celle des systèmes d’exploitation, ou encore le besoin d'une sécurité accrue, les entreprises adoptent une gestion unifiée des terminaux. Lire la suite
-
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
Azure AD ? Un complément d’Active Directory
Les utilisateurs d’Azure ont à portée de clic une déclinaison Cloud de l’annuaire Active Directory. Mais ce n’est une réplique parfaite. Apprenez à utiliser les deux conjointement. Lire la suite
-
Le guide de Windows 10 Entreprise 2019 LTSC
Cette mouture du système d’exploitation client de Microsoft intègre de nombreuses nouvelles capacités d’administration. Celles-ci et les autres améliorations apportées avec cette version, méritent l’attention. Lire la suite
-
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Microsoft 365 : les différentes offres et leurs fonctionnalités
Microsoft 365 propose différents plans en fonction des tailles d'entreprises. Voici dans le détail les types d'abonnements possibles et les fonctionnalités que propose chaque plan de cette plate-forme Cloud complète dédiée aux utilisateurs. Lire la suite
-
Ce que le cloud apporte aux travailleurs nomades
Qu’il s’agisse de stockage de données ou de développement d'applications, le cloud aide à établir un pont entre les logiciels existants et les nouveaux styles de travail induits par la mobilité. Lire la suite
-
Tablette ou Phablette, comment déterminer la meilleure option
Au moment de déterminer quels terminaux mobiles fournir aux collaborateurs, le choix entre ces deux alternatives peut s’avérer délicat. Quels sont les points forts et les faiblesses de chacune ? Lire la suite
-
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
-
Windows 10 : découvrez les outils tiers qui aident à migrer
Les administrateurs de postes de travail devraient se pencher sur les outils de migration tiers avant de passer leur parc à Windows 10. Ils offrent un large éventail de fonctionnalités absentes des outils de migration natifs de Windows. Lire la suite
-
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
L’attestation de l'appareil pour sécuriser les terminaux mobiles tiers
Cette option permet aux entreprises de déterminer le niveau de confiance pouvant être accordé à l’appareil personnel d’un collaborateur, comme à celui d’un sous-traitant, ou d’un partenaire. Lire la suite
-
Comment protéger ses utilisateurs du phishing sur les terminaux mobiles
Les utilisateurs peuvent, sur leurs appareils mobiles, prendre des décisions cruciales pour la sécurité des données et de l’infrastructure de l’entreprise. Il est ainsi essentiel d’améliorer la prévention des attaques par hameçonnage ("phishing"). Lire la suite
-
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Bien gérer les outils d’administration de ses applications Windows
Les logiciels d’administration applicative sont une nécessité pour assurer la continuité de l’activité et la sécurité des entreprises. Sans eux, le risque est grand de s’exposer aux menaces liées à des correctifs non appliqués. Lire la suite
-
Terminaux mobiles : la (parfois) fausse bonne idée de l’extension du stockage
S’il peut être tentant de jouer la carte de l’économie en misant sur des premiers prix pour l’achat de flotte, miser sur des cartes d’extension tierces n’est pas forcément le meilleur calcul. Lire la suite
-
Mieux sécuriser Windows avec les correctifs de logiciels tiers
Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela. Lire la suite
-
Comment améliorer les performances des Windows Server Update Services ?
WSUS aide à mettre à jour de nombreux systèmes, mais il peut nécessiter une bande passante importante. Quels sont les bons moyens de réduire la charge sur le réseau ? Lire la suite
-
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond
Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux machines virtuelles. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Cinq caractéristiques à attendre d’un outil de gestion du profil d'utilisateur
Lors de la recherche d’un outil de gestion des profils utilisateurs, il convient de prêter attention à l’expérience offerte à ces derniers, au support d’environnements hétérogènes, ou encore à la charge administrative, notamment. Lire la suite
-
Famoco, une vision d’Android centrée sur les métiers
Le français a ainsi développé sa propre version du système d’exploitation mobile, pour ses multiples terminaux dédiés, ainsi qu’un système d’administration exclusif. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
MDM : les solutions open source offrent une flexibilité accrue, mais avec des défis
La voie de l’open source est-elle attractive pour l’administration de terminaux mobiles ? Pour s'en convaincre, il convient de peser le pour et le contre, avant d’examiner le marché. Lire la suite
-
Administration des terminaux Apple : l’essentiel sur SimpleMDM
Les grosses suites d’administration de la mobilité d’entreprise ne correspondent pas forcément aux besoins de tous. Un éditeur modeste comme celui de SimpleMDM peut tout à fait répondre à ceux de certains. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
Comment fonctionne une application App-V basée sur le poste client ?
Le monde de la virtualisation d’application est plein de confusion. Suffisamment en tout cas pour justifier des clarifications sur le déploiement basé sur le poste client avec Microsoft App-V. Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Administrer ensemble les postes de travail Windows 10 et les terminaux mobiles
Windows 10 supporte des fonctions essentielles à la gestion de la mobilité d'entreprise. Mais il faut suivre quelques étapes importantes pour préparer les postes de travail à une administration par une solution d’EMM. Lire la suite
-
VDI : comment identifier et gérer les fluctuations d’usage
Le comportement imprévisible des utilisateurs et les fameuses boot storms peuvent provoquer d’importantes fluctuations d'utilisation des ressources de l’infrastructure VDI. Mais des mesures existent pour identifier et réduire les effets de ces ... Lire la suite
-
Quatre conseils pour la migration vers Windows 10
Pour assurer une mise à niveau en douceur vers la dernière version du système d’exploitation client de Microsoft, il convient de tirer parti d'outils tels que Microsoft Management Console pour tester la compatibilité applicative. Lire la suite
-
Comment l’UEM aide à rationaliser l’environnement de l’utilisateur final
Le monde de l’informatique de l’utilisateur final évolue rapidement, et les administrateurs font la course pour garder le rythme. L’administration unifiée des terminaux pourrait les aider à mettre de l'ordre dans le chaos. Lire la suite
-
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise. Lire la suite
-
Comment les assistants virtuels vont affecter les entreprises
Au-delà des consommateurs, les terminaux mobiles embarquant intelligence artificielle et assistants virtuels affecteront l'entreprise. Voici comment y préparer son organisation. Lire la suite
-
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Tour d’horizon des principaux outils de gestion des profils utilisateurs
Ces outils aident les administrateurs à accompagner leurs utilisateurs dans l’utilisation de poste de travail virtualisés, mais également au travers de migrations. Voici les principales offres du marché. Lire la suite
-
Sécuriser la gestion de la mobilité d’entreprise
Il est tentant de considérer que l’EMM est sécurisée par conception. Mais ce n’est pas toujours le cas. Alors voici comment l’appréhender de manière sûre. Lire la suite
-
Savoir mettre à profit la stratification applicative de Citrix
La fonctionnalité Elastic Layering de Citrix permet de préparer des applications pour des utilisateurs spécifiques. Mais il est important de savoir quand et où l’utiliser, tout en étant conscient des problèmes potentiels. Lire la suite
-
Ransomwares : la défense doit s’organiser au-delà des sauvegardes traditionnelles
Les logiciels malveillants mettent à l’épreuve les back-up et les plans de reprise de l’activité des entreprises victimes. De quoi s’interroger sur l’efficacité réelle des stratégies reposant uniquement sur les sauvegardes. Lire la suite