Jamf Blog

Publications dans la catégorie Administration

Janvier 25, 2023 Par Jesus Vigo

L'année 2022 est dans notre rétroviseur, et c'est le moment de réfléchir à l'impact indélébile laissé par les menaces de cybersécurité. Accompagnez-nous dans ce voyage : nous n'allons pas seulement revenir sur les dix grandes menaces de l'année écoulée, mais aussi sur les enseignements que nous en avons tirés. Et les organisations de toutes tailles, dans tous les secteurs, s'appuient ces connaissances pour renforcer leurs défenses en 2023.

Janvier 5, 2023 Par Jesus Vigo

L'intelligence artificielle (IA) est un sujet très mal compris, et la façon dont elle s'inscrit dans le paysage des menaces modernes ne fait qu'ajouter à la confusion. Mais dans cette série, nous séparons la réalité de la science-fiction, et nous voulons vous donner une image claire de ce qu'est – et n'est pas – l'IA. Nous allons vous expliquer comment elle soutient la sécurité des terminaux pour mieux protéger vos appareils contre les menaces, les vulnérabilités et les attaques innovantes.

Novembre 3, 2022 Par Jesus Vigo

Occupant une position unique sur le marché, Jamf offre des solutions pour la gestion des appareils, les workflows d'intégration des identités et la sécurité des terminaux. Toutes conçues par le même fournisseur pour fonctionner ensemble au sein de la même plateforme, elles permettent d'obtenir un résultat exceptionnel : Trusted Access.

Juin 6, 2022 Par Jesus Vigo

Dans cette édition de notre série sur les Fondamentaux de la sécurité macOS, Virtual Private Networking (VPN) et Accès réseau Zero-Trust (ZTNA) s'affrontent afin de déterminer quelle technologie est la plus à même de sécuriser vos communications réseau sur l'ensemble de votre parc d'appareils. Comment fonctionnent ces solutions ? Quelles sont leurs fonctionnalités et leurs capacités pour assurer la sécurité du trafic face aux acteurs malveillants ? En bref, laquelle est la meilleure ?

Mai 31, 2022 Par Jesus Vigo

Les organisations résument les pratiques de l'entreprise dans des règles d'utilisation acceptable (RUA) afin d'encadrer les usages des employés. Elles assurent ainsi leur conformité aux bonnes pratiques de leur secteur, aux lois et aux réglementations.

Dans cet article de blog, nous allons voir dans le détail :

  • Ce que sont les RUA
  • Pourquoi elles sont indispensables
  • Ce que comprennent généralement les RUA
Mai 5, 2022 Par Jesus Vigo

Face aux menaces de sécurité d'aujourd'hui, les solutions de protection contre les menaces sur mobile (Mobile Threat Defense ou MTD) ont un seul objectif : réduire le risque et garantir la sécurité de vos appareils mobiles face aux logiciels malveillants et aux attaques venues du réseau.

Cet article aborde la protection contre les menaces sur mobile en répondant aux questions suivantes :

  • Qu'est-ce que c'est ?
  • Comment ça marche ?
  • Quels sont ses avantages ?
Avril 26, 2021 Par Jesus Vigo

Le programme malveillant Shlayer permet à un attaquant de contourner les technologies de sécurité de Gatekeeper, Notarization et File Quarantine sur macOS. Cette faille permet à des logiciels non approuvés de s'exécuter sur Mac, et le programme est distribué via des sites Web compromis ou des résultats de moteur de recherche infectés.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.