Jamf Blog

Publications dans la catégorie Sécurité

Mai 27, 2021 Par Jesus Vigo

3 façons de sécuriser les Mac dans l’éducation supérieure avec Jamf Protect

L'éducation supérieure n'est pas à l'abri des menaces de sécurité. L'adoption croissante des ordinateurs Mac, associée à l'enseignement à distance, a créé un vide unique en matière de sécurité. Il faut donc une solution qui s'aligne sur la structure de sécurité des terminaux Apple pour prévenir les logiciels malveillants et détecter les menaces connues, puis corriger les appareils, conformément aux politiques des écoles et aux exigences réglementaires.

Avril 26, 2021 Par Jesus Vigo

Le programme malveillant Shlayer abuse du contournement de Gatekeeper sur macOS

Le programme malveillant Shlayer permet à un attaquant de contourner les technologies de sécurité de Gatekeeper, Notarization et File Quarantine sur macOS. Cette faille permet à des logiciels non approuvés de s'exécuter sur Mac, et le programme est distribué via des sites Web compromis ou des résultats de moteur de recherche infectés.

Mars 1, 2021 Par Josh Stein

Simplifier la sécurité et la conformité macOS

Jamf acquiert cmdReporter, une solution d'audit et de conformité qui s'intègre à Jamf Pro et aux référentiels de données de sécurité existants.

Février 17, 2021 Par Matthias Wollnik

Les malwares s’adaptent. Même à la puce M1.

Les auteurs de malwares optimisent leurs programmes sous la forme de binaires universels pour M1, et les solutions de protection des terminaux doivent y répondre.

Janvier 27, 2021 Par Dean Hager

IDC MarketScape reconnaît Jamf comme leader dans la gestion unifiée des terminaux pour les appareils Apple

Apple étend sa présence au sein de l'entreprise, et le besoin de solutions dédiées qui améliorent les capacités uniques offertes par Apple n'est pas près de disparaître. Si vous ne nous croyez pas, demandez à IDC.

Novembre 13, 2020 Par Jesus Vigo

Les 5 façons dont Jamf sécurise macOS 11 Big Sur

Apple's latest operating system, Big Sur, is out and available! Now is the time to learn how to secure the new version while minimizing business disruptions.

Octobre 19, 2020 Par Alex Wells

Comment choisir une architecture zero-trust : SDP ou proxy inverse ?

L'accès réseau zero-trust (ZTNA) est en passe de remplacer l'accès VPN traditionnel, mais le choix de la bonne architecture de réseau joue un rôle décisif dans son implémentation. Passons en revue les critères essentiels pour guider votre organisation dans cette décision.

Octobre 13, 2020 Par Garrett Denney

Partenariat Google et Jamf : une extension de l’accès conditionnel

Le nouveau partenariat entre Jamf Pro et Google Cloud BeyondCorp permet aux administrateurs de mettre en place un framework de conformité et de sécurité non plus au niveau du périmètre réseau, mais au niveau des utilisateurs et appareils individuels. Lisez la suite pour en savoir plus.

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.