Jamf Blog

Publications dans la catégorie Administration

Juin 6, 2023 Par Jesus Vigo

Apple WWDC’23 : Récapitulatif du premier jour

Un aperçu des nouveaux systèmes d'exploitation, des fonctionnalités et des technologies époustouflantes qui ont été dévoilés lors de la première journée de la Conférence mondiale des développeurs (WWDC) 2023 d'Apple.

Mai 26, 2023 Par Jesus Vigo

Relever les grands défis de sécurité : se préparer à répondre aux menaces externes

Les cybermenaces sont partout. Les acteurs malveillants font sans cesse évoluer leurs outils pour mieux cibler leurs attaques, et les organisations n’ont pas d’autre choix que se préparer aux menaces. Pour cela, elles mettent en œuvre des mesures d’atténuation et des plans de réponse aussi rapides et efficaces que possible. Les menaces externes à l’organisation comptent parmi les plus graves, mais elles sont aussi les plus courantes et les plus difficiles à repousser. Pourtant, la tâche n’est pas impossible avec une stratégie de sécurité globale et complète.

Mai 16, 2023 Par Jesus Vigo

Les points clés de Security 360 : phishing et ingénierie sociale

Suite à la publication de Jamf Security 360 : Rapport annuel sur les tendances des menaces, nous compilons les renseignements que nous avons recueillis pour faire connaître aux professionnels de la sécurité les menaces qui ont eu l'impact le plus critique sur les entreprises au cours de l'année écoulée. Les données présentées dans cette série d'articles de blog ont pour but d'éclairer les équipes informatiques et de sécurité au sujet des attaques d'ingénierie sociale menées par les acteurs malveillants. Savoir identifier les différents types d'attaques, comme le phishing, et la manière dont elles sont exploitées, c'est être mieux armé pour repérer ces attaques et les empêcher de compromettre les appareils, les identifiants des utilisateurs et les données sensibles.

Mars 13, 2023 Par Ivna O'Neill

Directive NIS2 : les implications pour les décideurs et leur stratégie de cybersécurité

C'est le dernier article de notre série qui analyse les changements apportés par l'Union européenne aux règlements sur la sécurité des réseaux et de l'information. Cette fois, nous abordons les implications de ces changements pour les décideurs de haut niveau, qui vont devoir prendre en compte de nouveaux facteurs lors de l'élaboration des stratégies de cybersécurité.

Février 24, 2023 Par Ivna O'Neill

Directive NIS2 : quelles implications pour les équipes de sécurité ?

Le deuxième article de cette série analyse les changements apportés par l’Union Européenne aux règlements sur la sécurité des réseaux et de l’information. Il aborde certains aspects des mesures de gestion des risques de cybersécurité et l’intérêt qu’elles représentent pour les capacités de cybersécurité des organisations.

Devez-vous bloquer TikTok ?

De plus en plus d'organismes gouvernementaux et d'établissements scolaires ont décidé de bloquer TikTok sur leurs réseaux. Voici pourquoi, et comment suivre leur exemple si vous le souhaitez.

Janvier 25, 2023 Par Jesus Vigo

Les 10 plus grandes menaces de sécurité de 2022 et leurs enseignements

L'année 2022 est dans notre rétroviseur, et c'est le moment de réfléchir à l'impact indélébile laissé par les menaces de cybersécurité. Accompagnez-nous dans ce voyage : nous n'allons pas seulement revenir sur les dix grandes menaces de l'année écoulée, mais aussi sur les enseignements que nous en avons tirés. Et les organisations de toutes tailles, dans tous les secteurs, s'appuient ces connaissances pour renforcer leurs défenses en 2023.

Janvier 9, 2023 Par Jesus Vigo

Qu’est-ce que la télémétrie ?

Découvrez ce qu'est la télémétrie, son fonctionnement et son importance pour la surveillance active de votre flotte Mac. Grâce aux informations exploitables fournies par ces données granulaires, les équipes informatiques et de sécurité mettent au point des workflows pour traquer et identifier les menaces, les contenir et les corriger.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.