Jamf Blog

Plus de 319 articles vous attendent.

Avril 4, 2023 Par Jesus Vigo

Utiliser Apple Configurator 2 avec Apple Business Manager

Découvrez comment préparer manuellement les appareils récalcitrants avec Apple Configurator 2 et les ajouter à Apple Business Manager pour les inscrire plus facilement dans votre solution MDM ou déployer des cas d'utilisation particuliers.

Avril 3, 2023 Par Hannah Hamilton

Qu’est-ce que la protection contre les menaces avancées ?

Les menaces persistantes avancées, ou APT, sont des attaques informatiques ciblées et complexes qui peuvent se dissimuler dans votre système pendant de longues périodes. Il peut être difficile de s'en protéger – lisez cet article pour savoir par où commencer.

Mars 31, 2023 Par Jamf Threat Labs

3CX Attaque de la chaîne d’approvisionnement

Une nouvelle attaque de la chaîne d'approvisionnement affecte l'application de téléphonie logicielle 3CX, qui compte des millions d'utilisateurs dans le monde. Dans cet article, l'équipe Jamf Threat Labs explique comment l'application a été compromise, quels sont les effets et comment détecter l'infection sur votre réseau.

Mars 30, 2023 Par Jonathan Locast

Qu’est-ce qu’Apple Business Manager ?

Associé à la gestion des appareils mobiles (MDM), Apple Business Manager est le meilleur moyen d'alléger vos tâches quotidiennes de gestion des mobiles Apple.

Mars 30, 2023 Par Jamf Threat Labs

Logiciel malveillant MacStealer : une menace croissante pour les utilisateurs de macOS

Récemment découvert, MacStealer a été rapproché d’un acteur malveillant qui en assure la propagation. Le code malveillant extrait tout un ensemble de fichiers, de cookies de navigation et d’informations de connexion du système de sa victime. Il collecte également des données confidentielles et sensibles – informations de carte de crédit notamment – à partir des navigateurs web les plus répandus. Lisez la suite pour mieux connaître cette nouvelle variante de logiciel malveillant macOS et comprendre comment Jamf Protect protège vos appareils, vos utilisateurs et vos données contre cette menace émergente.

Mars 29, 2023 Par Laurie Mona

Maîtriser la conformité de la sécurité des appareils Mac et mobiles

Avec les contrôles de conformité de cybersécurité disponibles pour macOS et les appareils mobiles, faites en sorte que votre organisation respecte les critères et les normes informatiques.

Mars 28, 2023 Par Jesus Vigo

Rapport Security 360 : une introduction

Découvrez les éclairages des équipes de Jamf Threat Labs au sujet des menaces qui pèsent sur les appareils du lieu de travail moderne. Vous y trouverez des données concrètes sur l'évolution du paysage des menaces modernes, à l'heure où les acteurs malveillants adaptent leurs attaques pour cibler des données sensibles et personnelles. Dans cet article, nous abordons brièvement les 5 grandes tendances de 2023 : L’ingénierie sociale La confidentialité des utilisateurs Les nouvelles menaces La conformité Le travail à distance

Mars 28, 2023 Par Felix Peters

Avez-vous vraiment besoin d’Apple Business Manager ?

À quoi sert vraiment cet outil gratuit d'Apple ? Dans cet article, vous allez découvrir comment exploiter toute la puissance de votre flotte Apple en utilisant conjointement Apple Business Manager (ABM) et votre solution de gestion des appareils mobiles (MDM).

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.