Jamf Blog

Publications dans la catégorie Sécurité

Avril 12, 2024 Par Michael Devins

Atténuer les attaques des logiciels espions mercenaires sur iPhone avec Jamf Executive Threat Protect

Découvrez une stratégie de sécurité mobile complète qui permet de se défendre contre les attaques les plus sophistiquées.

Avril 5, 2024 Par Jamf Threat Labs

Les infostealers, une menace persistante pour les utilisateurs de macOS

L'équipe Jamf Threat Labs dissèque les attaques d'infostealer qui ciblent actuellement les utilisateurs de macOS. Elles emploient des moyens différents pour compromettre les Mac de leurs victimes, mais toutes poursuivent le même objectif : voler les données sensibles des utilisateurs.

Mars 29, 2024 Par Jesus Vigo

Guide de la protection avancée des terminaux

Découvrez la protection avancée des terminaux et ses fonctionnalités intégrées, essentielles pour renforcer la sécurité des appareils dans une stratégie de défense en profondeur.

Mars 1, 2024 Par Aaron Webb

Renforcez la sécurité des appareils Apple grâce à la nouvelle fonctionnalité de Jamf Security Cloud

Jamf Security Cloud utilise l'API Jamf Pro pour faire converger gestion et sécurité grâce au déploiement de profils d'activation en un clic.

Février 23, 2024 Par Jesus Vigo

14 choses à savoir sur la conformité en sécurité informatique

Découvrez en quoi consiste la conformité de l'informatique et de la sécurité, les points communs et les différences entre ces deux domaines, et les bonnes pratiques qui aideront votre organisation à élaborer son propre plan de conformité.

Février 22, 2024 Par Jesus Vigo

Les insights du rapport Security 360

Chaque année, le rapport Security 360 de Jamf éclaire les équipes de sécurité sur les menaces qui ont eu le plus grand impact et rappelle à quel point il est essentiel de se doter d'un plan de défense en profondeur pour de protéger contre l'évolution des risques sur Mac et mobiles.

Février 15, 2024 Par Jesus Vigo

Contrôle de la conformité de la sécurité : bonnes pratiques

Dans cet article de blog, nous discutons du rôle crucial de la conformité des terminaux dans le cadre d’un plan de cybersécurité holistique, et nous expliquons pourquoi il est indispensable de la surveiller. Nous rappelons également quelques bonnes pratiques et d’autres facteurs cruciaux pour la réussite de votre programme de contrôle de la conformité :

  • L’évaluation des risques
  • Les normes et les cadres
  • L’automatisation
Février 13, 2024 Par Anthony Darlow

Jamf Safe Internet prend désormais en charge les DNS personnalisés

Une nouvelle fonctionnalité de sécurité essentielle pour travailler avec des services internes.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.