Jamf Blog

Publications dans la catégorie Sécurité

Quelles sont les plateformes prises en charge par Jamf ?

Les menaces ne laissent aucun répit. Et elles ne font pas de discrimination entre les types d'appareils et les plateformes. Pourquoi la stratégie de sécurité de votre entreprise devrait-elle fonctionner différemment ?

Conseil de pro : elle ne devrait pas.

Les pirates espèrent que vous l'ignorez, mais Jamf le sait. En lisant cet article, vous comprendrez pourquoi les solutions de sécurité doivent impérativement prendre en charge plusieurs plateformes pour être véritablement holistiques. Car c'est seulement de cette façon qu'elles offriront des protections complètes contre les menaces existantes et émergentes qui ciblent tous les appareils de votre flotte, et pas ceux d'un type ou d'une plateforme spécifique.

Profils malveillants – une menace majeure pour les appareils mobiles

Découvrez comment les acteurs malveillants déploient des profils de configuration sur vos appareils Apple pour parvenir à leurs fins, et ce que vous pouvez faire pour les en empêcher.

Qu’est-ce que la « chasse à la baleine », ou whaling, et comment se prémunir de cette forme de phishing ?

Les menaces qui pèsent sur vos défenses de cybersécurité ne cessent de croître et d’évoluer. Les menaces persistantes avancées (APT) et les menaces convergentes étaient déjà difficiles à détecter. Mais désormais, des menaces comme le whaling tirent parti de la puissance de l’IA pour devenir plus efficaces et frapper à grande échelle. Dans ce blog, nous nous penchons sur les attaques de whaling :

  • Que sont les attaques de whaling ?
  • Quel est leur impact sur la cybersécurité ?
  • Quelques exemples d’attaques réelles
  • Anatomie d’une attaque de whaling
  • Les différents moyens de les prévenir

Les fondamentaux de la sécurité : le phishing

Le phishing est responsable de la majorité des attaques informatiques, et il touche les utilisateurs et les organisations sur le plan financier autant que personnel. Dans cet article de blog, nous revenons sur les fondamentaux du phishing. Nous allons voir à quoi ressemble une attaque et quelles sont les mesures à prendre pour éviter d’en être victime.

Une approche globale de la sécurité : la protection des terminaux

La protection complète des terminaux est un mécanisme moderne de défense contre les menaces pour l’ensemble de votre flotte d’ordinateurs Apple et d’appareils mobiles, Windows et Android inclus. Capables d’arrêter les menaces actuelles et émergentes grâce à des stratégies de défense en profondeur extrêmement efficaces, les solutions Jamf de sécurité des terminaux sont les meilleures de leur catégorie. Elles s’accompagnent de workflows puissants et flexibles pour aider les organisations comme la vôtre à réussir avec Apple et les appareils mobiles, sans faire aucun compromis sur la protection des données, la confidentialité des utilisateurs et la productivité des utilisateurs finaux.

L’art du cryptojacking

L’équipe de Jamf Threat Labs a récemment attiré l’attention des médias techniques en révélant l’existence d’un logiciel malveillant particulièrement sournois qui proliférait dans la nature à l’insu de tous. En suivant sa piste, les membres de Jamf Threat Labs ont découvert des informations intéressantes et se sont engagés dans des voies fascinantes. Au cours de cette présentation passionnante de la conférence JNUC 2023, les participants ont pu suivre l’équipe dans toutes les étapes de son enquête sur une récente attaque de logiciels malveillants sur Mac.

Prévention manuelle des menaces liées aux applications dans Jamf Protect

Dans Jamf Protect, RADAR inclut désormais la fonction Blocage d’applications pour limiter le trafic des applications à risque sur les appareils supervisés. Lisez cet article de blog pour en savoir plus sur cette fonctionnalité et apprendre à l’utiliser.

Tutoriel : Filtrage de contenu sur l’appareil avec Jamf Safe Internet

Le filtrage de contenu sur l’appareil est un atout de poids pour la cybersécurité. Il permet de sécuriser les terminaux dans un contexte que les écoles connaissent bien : l’utilisation de VPN par les élèves. Découvrez comment configurer Jamf Safe Internet pour profiter de tous les avantages de l’outil.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.