Jamf Blog

Publications dans la catégorie Administration

Novembre 3, 2022 Par Jesus Vigo

Trusted Access, une approche holistique de la sécurité

Occupant une position unique sur le marché, Jamf offre des solutions pour la gestion des appareils, les workflows d'intégration des identités et la sécurité des terminaux. Toutes conçues par le même fournisseur pour fonctionner ensemble au sein de la même plateforme, elles permettent d'obtenir un résultat exceptionnel : Trusted Access.

Septembre 17, 2022 Par Kat Garbis

5 idées reçues sur la sécurité des appareils Apple

La sécurité est une priorité absolue pour tout administrateur informatique, quelle que soit la ou les plateformes qu'il prend en charge. Optimisez vos workflows pour garantir la sécurité de vos appareils Apple.

Juin 17, 2022 Par Jesus Vigo

Qu’est-ce que la sécurité mobile ?

La sécurisation d'une flotte mobile présente de nombreuses similitudes avec celle des ordinateurs de bureau, mais certaines variables propres à la mobilité entraînent des spécificités uniques. Dans cet article, nous allons analyser une partie de ces facteurs, et plus particulièrement :

Juin 16, 2022 Par Jesus Vigo

Série Fondamentaux de la sécurité sur macOS : Celui où tout le monde lit vos données parce qu’elles n’étaient pas chiffrées

Le chiffrement des données peut être un concept abstrait pour certains utilisateurs. Pour eux, il appartient à l'univers des romans à suspense et aux récits d'espionnage. En réalité, le chiffrement des données est une mesure de sécurité fondamentale, intégrée à chaque version de macOS (et d'iOS par la même occasion), avec un objectif unique : empêcher les utilisateurs non autorisés d'accéder à vos données personnelles, professionnelles et confidentielles lorsque votre ordinateur n'est pas utilisé. D'ailleurs, avec ses puissants avantages et sa très grande simplicité de mise en place, le chiffrement apparaît comme une évidence pour les utilisateurs professionnels et personnels – qui se demandent souvent pourquoi ils ne l'ont pas activé plus tôt.

Mai 31, 2022 Par Jesus Vigo

Règles d’utilisation acceptable de la technologie sur le lieu de travail

Les organisations résument les pratiques de l'entreprise dans des règles d'utilisation acceptable (RUA) afin d'encadrer les usages des employés. Elles assurent ainsi leur conformité aux bonnes pratiques de leur secteur, aux lois et aux réglementations.

Dans cet article de blog, nous allons voir dans le détail :

  • Ce que sont les RUA
  • Pourquoi elles sont indispensables
  • Ce que comprennent généralement les RUA
Mai 5, 2022 Par Jesus Vigo

Qu’est-ce que la protection contre les menaces sur mobile (MTD) ?

Face aux menaces de sécurité d'aujourd'hui, les solutions de protection contre les menaces sur mobile (Mobile Threat Defense ou MTD) ont un seul objectif : réduire le risque et garantir la sécurité de vos appareils mobiles face aux logiciels malveillants et aux attaques venues du réseau.

Cet article aborde la protection contre les menaces sur mobile en répondant aux questions suivantes :

  • Qu'est-ce que c'est ?
  • Comment ça marche ?
  • Quels sont ses avantages ?
Avril 26, 2021 Par Jesus Vigo

Le programme malveillant Shlayer abuse du contournement de Gatekeeper sur macOS

Le programme malveillant Shlayer permet à un attaquant de contourner les technologies de sécurité de Gatekeeper, Notarization et File Quarantine sur macOS. Cette faille permet à des logiciels non approuvés de s'exécuter sur Mac, et le programme est distribué via des sites Web compromis ou des résultats de moteur de recherche infectés.

Juin 12, 2020 Par Kat Garbis

Maintenir un environnement Apple sécurisé : Une discussion avec la NASA

Josh Harvey et Allen Golbig de la NASA opartagent leurs connaissances sur la sécurisation et la gestion des appareils Apple dans une agence gouvernementale.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.