Coup d'envoi à Londres de la tournée européenne Jamf Nation Live
Comme l'année dernière, Jamf a ouvert le Jamf Nation Live dans le cadre somptueux de la Great Gallery du Tobacco Dock à Londres, le 9 juin. Dean Hager, notre PDG, a prononcé le discours d'ouverture devant une salle comble et enthousiaste. Voici le résumé de sa conférence ci-dessous.

Discours d'ouverture : Dean Hager, PDG de Jamf, fait ses adieux.
Mais tout d'abord, quelques mots sur Jamf et sur l'avenir de la technologie en entreprise.
Après avoir souhaité la bienvenue à la Jamf Nation et remercié tous ceux qui ont participé à l'organisation de cette journée, Dean Hager, PDG de Jamf, a dû faire ses adieux.
« Je ne sais pas si vous avez entendu, a-t-il annoncé, mais j'ai récemment annoncé que je quitterais mon poste de PDG de Jamf en septembre prochain. » M. Hager restera membre du conseil d'administration de Jamf, mais cédera ses responsabilités de PDG à John Strosahl, président de Jamf et partenaire commercial de M. Hager depuis huit ans.
« Ce déplacement est donc mon dernier Jamf Nation Live – ce qui m'incite naturellement à réfléchir au temps que j'ai passé chez Jamf, » a déclaré D. Hager
C'est d'ailleurs à Londres que D. Hager a participé à son premier événement Jamf Nation en dehors des États-Unis.
Jamf montre un tout autre visage qu'à l'époque.
En 2015, lors du premier voyage de M. Hager en Europe en tant que PDG de l'entreprise, Jamf comptait environ 400 employés, dont moins d'une vingtaine était basés en Europe.
Jamf aujourd'hui
- Jamf compte plus de 800 employés en Europe, et plusieurs milliers d'autres dans le reste du monde.
- L'entreprise sert plus de 72 000 clients, dont 95 % nous ont rejoints après le voyage de D. Hager en 2015.
- Plus de 40 % des clients de Jamf sont situés dans la région EMEIA.
- Les offres de Jamf se sont considérablement développées, aussi bien grâce à des innovations internes qu'à des acquisitions. Jamf a acquis un total de neuf entreprises ; six d'entre elles ont été créées en dehors des États-Unis.
- Plus important encore, Jamf simplifie le travail de ses clients dans le monde entier : nos solutions gèrent et sécurisent plus de 30 millions d'appareils Apple utilisés par environ 50 millions de personnes pour apprendre et travailler.
Ce chiffre témoigne de la transformation de Jamf, mais aussi de celle de tout un marché. Et rien de tout cela n'aurait pas été possible sans la Jamf Nation.

L'essor de la Jamf Nation
La « Jamf Nation » est une communauté d'experts et de passionnés d'Apple qui l'utilisent en entreprise et pour l'éducation, et elle existe de manière organique depuis plus de 20 ans. En 2011, les membres de la Jamf Nation se sont réunis en ligne sur un site web communautaire.
Plus qu'un site web, plus qu'un groupe de clients, la Jamf Nation a été, au fil des ans, à l'origine de solutions d'entreprise Apple comptant parmi les plus utiles aujourd'hui.
« Je l'ai dit à maintes reprises, a déclaré M. Hager, mais je suis convaincu que la Jamf Nation est la communauté la plus soudée de toute l'industrie high tech. Vous êtes la meilleure partie de Jamf. »
La JNUC, un événement incontournable
La conférence annuelle des utilisateurs de Jamf Nation (JNUC) met chaque année en lumière les contributions essentielles de la Jamf Nation.
Pour les leaders de Jamf, la JNUC est bien sûr l'occasion de révéler les nouvelles fonctionnalités et améliorations, mais aussi celle d'écouter la Jamf Nation. Ces retours sont précieux pour définir l'orientation des produits. Certaines de nos plus grandes innovations sont directement issues des discussions de la JNUC.
- En 2017, une seule conversation lors de la JNUC a été à l'origine du lancement de Jamf Connect.
- Une table ronde de l'édition 2018 de la JNUC sur le fossé entre le nombre d'employés qui voulaient un Mac et ceux qui en avaient un a conduit à la création de Jamf Protect.
- C'est au fil des discussions de la JNUC que s'est élaborée la stratégie actuelle de Jamf : Gérer et Sécuriser Apple au travail.
« Lors de la JNUC de San Diego il y a quelques mois, a rappelé D. Hager, nous avons formulé les choses comme suit. Nous pensons que l'objectif des équipes informatiques et de sécurité se résume fondamentalement à deux choses : »
- Fournir aux utilisateurs une technologie qu'ils vont ADORER parce qu'elle simplifie considérablement leur travail,
- Permettre aux organisations de fournir un accès aux ressources professionnelles en ayant pleinement confiance dans chaque utilisateur, chaque appareil et chaque application.
(1) Une technologie appréciée.
(2) Un accès sécurisé.
Toutes les avancées que nous avons annoncées à la JNUC ont été conçues avec ces deux objectifs à l'esprit.
De nouvelles fonctionnalités et des capacités élargies pour Jamf
Si vous avez manqué la JNUC ou notre Jamf Event en avril dernier, un petit point sur les avancées qui ont été annoncées :
- Prise en charge de la Gestion déclarative des appareils d'Apple
- App Installers supplémentaires et améliorations significatives de l'expérience utilisateur
- Safe Internet pour les écoles, avec prise en charge des Chromebook et, bientôt, de Microsoft Windows.
- Nouveaux contrôles de filtrage sur l'appareil spécifiques pour Apple
- Protection des terminaux avancée et prévention des menaces réseau
- Jamf Connect avec des capacités d'accès réseau Zero Trust (ZTNA)
- Possibilité d'utiliser l'application Jamf Trust pour fournir des badges numériques aux employés avec Apple Wallet.
Jamf et Apple
Pour mener à bien notre mission, a déclaré M. Hager, « nous devons innover au rythme d'Apple ».
Pourquoi Jamf a-t-elle une telle passion pour Apple ?
- Notre objectif est de simplifier le travail. Apple est la meilleure technologie, simple pour l'utilisateur, pour atteindre cet objectif.
- Au cours des 15 dernières années, Apple a connu une croissance fulgurante en entreprise. Nous pensons que d'ici dix ans, l'entreprise sera dominée non plus par Microsoft Windows, mais par les appareils Apple.
Mais cela ne veut pas dire que nous nous associons uniquement à Apple.
Jamf et ses partenaires
Outre Apple, Jamf travaille en étroite collaboration avec de nombreux partenaires. D'ailleurs, lors de la dernière JNUC, des dirigeants d'Apple, de Microsoft, d'Amazon, de Google et d'Okta sont tous intervenus sur la même scène pour évoquer leurs partenariats avec Jamf. C'est ainsi que Jamf est devenu le seul fournisseur de solutions au monde intégré aux cadres zero-trust des trois plus grands fournisseurs cloud.
Microsoft
Jamf propose plus d'une douzaine d'intégrations avec la technologie Microsoft. Notre inventaire d'appareils se synchronise avec Microsoft Endpoint Manager ; Microsoft Azure AD est le principal fournisseur d'identité des clients Jamf. Nous enregistrons nos données de sécurité dans Microsoft Sentinel, et Microsoft Device Compliance utilise l'inventaire de Jamf pour déterminer si un appareil peut accéder aux ressources Azure.
AWS
Jamf Cloud fonctionne naturellement sur AWS. Mais au cours de l'année écoulée, nous avons élargi et approfondi cette relation. Par exemple, AWS Verified Access s'intègre à Jamf pour déterminer quels Mac peuvent accéder aux applications dans le cloud AWS. Nous sommes le seul fournisseur de solutions Mac à travailler avec AWS Verified Access, et le seul également à pouvoir gérer des instances Mac EC2 virtuelles.
Notre collaboration avec Google se renforce également. Comme le font Amazon et Microsoft, Google vérifie auprès de Jamf la conformité des appareils macOS et iOS avant d'autoriser l'accès aux ressources cloud de Google, via Google BeyondCorp.
Grâce à notre partenariat, nous prenons également en charge la gestion du Cloud de Google Chrome, pour concrétiser la vision de Google d'une navigation sécurisée et privée. Jamf s'associe à l'équipe Google Identity et, comme je l'ai mentionné précédemment, nous prenons désormais en charge les appareils Google Chromebook avec notre solution Safe Internet.
Okta
Okta et Jamf entretiennent une relation réciproque : Jamf est un client d'Okta, et Okta est un client de Jamf. Autrement dit, lorsque nous collaborons, nous pouvons expérimenter les nouvelles capacités en interne.
En avril dernier, par exemple, Okta et Jamf ont annoncé la toute première association entre un fournisseur d'identité et un fournisseur de gestion des appareils visant à prendre en charge les nouveaux cadres d'authentification d'Apple : Platform SSO et Enrollment SSO. Ces nouveautés simplifient considérablement l'inscription et l'expérience utilisateur pour les clients qui utilisent Jamf et Okta.
Usages personnels et spécialisés
« Je pense qu'il y a fondamentalement deux raisons de déployer des appareils dans une organisation, » a déclaré M. Hager. « La première consiste à mettre un nouvel appareil entre les mains d'une personne pour sa productivité personnelle. C'est la raison pour laquelle la plupart d'entre ont un Mac ou un iPhone – pour être plus productifs dans notre travail. »
Mac et mobiles
Un profond mouvement s'est amorcé dans l'industrie. Il y a cinq à dix ans, les organisations séparaient leurs stratégies et leurs solutions en deux groupes distincts : les ordinateurs d'un côté, les mobiles de l'autre. Mais la situation est en train de changer.
Les appareils iOS et Android paraissent similaires. Mais ils ne se comportent pas de la même manière. Et personne n'a les deux avec soi au travail.
Par contre, les gens ont à la fois un Mac et un iPhone.
Lorsque nous parlons de productivité personnelle, nous évoquons presque toujours les deux appareils : l'ordinateur et le téléphone.
Voici ce qu'en dit Tim Cook : « [Apple s'efforce] vraiment de concevoir [ses] produits de manière à ce qu'ils fonctionnent en toute simplicité les uns avec les autres... On peut ainsi commencer à travailler sur un appareil et terminer sur un autre. »
– Tim Cook, PDG d'Apple
Apple applique le même principe à ses cadres de gestion et de sécurité.
Par exemple, tous ces cadres ont un point commun :
- Apple Business Manager
- Inscription automatisée
- Inscription des utilisateurs
- App Store
- Achat en volume
- Identité
- Extensions SSO
- Cadre de sécurité Apple
- Gestion déclarative
Ils sont tous conçus pour être communs à tous les appareils Apple mais ne couvrent pas les appareils Android ou Windows.
La stratégie de gestion et de sécurité de Jamf
Pour Jamf, la stratégie de gestion et de sécurité d'une organisation ne devrait pas s'attacher à distinguer les ordinateurs ou les téléphones, mais plutôt considérer la plateforme déployée et son constructeur.
Pour créer des expériences de travail communes à tous les appareils de la plateforme Apple, Jamf propose :
- Jamf Self Service, pour que les employés se procurent librement les applications et les outils dont ils ont besoin.
- Jamf Trust, pour donner aux utilisateurs l'assurance que leurs appareils Apple sont protégés.
Nous créons des expériences d'inscription homogènes sur l'ensemble des appareils Apple :
- Prise en charge exclusive de l'inscription automatique des appareils appartenant à l'entreprise
- Inscription par l'utilisateur pour les appareils en BYOD (utilisation professionnelle des appareils personnels)
- Des écrans d'inscription personnalisables pour tous les appareils Apple grâce à l'intégration de Jamf avec les fournisseurs d'identité cloud.
Collaborer avec Apple et Jamf
Lors de la WWDC23, Apple a annoncé des nouveautés et des avancées spectaculaires : gestion déclarative des appareils, identifiants Apple gérés et attestation des appareils.
« Il y a tant de choses à dire sur les nouveautés d'Apple, » a déclaré M. Hager. « Mais en fin de compte, je pense que cela se résume à trois choses : faire converger la gestion, l'identité et la sécurité ; étendre les usages professionnels d'appareils Apple comme tvOS et watchOS ; et transformer la gestion à la manière d'Apple, qui est différente à la fois d'Android et de Windows. » Apple, a-t-il poursuivi, propose une gestion plus distribuée et centrée sur les appareils, ce qui améliore à la fois la sécurité et la confidentialité.
« Vous avez fait l'expérience de la puissance d'Apple, » a affirmé M. Hager. « Avec les appareils Apple, l'expérience de collaboration – le partage de fichiers, de contenu et d'idées – est tout à fait différente de celle qu'offrent les autres types d'appareils. »
Apple explique cela par une puissante intégration entre le matériel, l'OS, les applications et les services.
Chez Jamf, nous pensons que cette intégration devrait s'étendre au lieu de travail avec un système de gestion et de sécurité spécialement conçu pour Apple.
Spécialisation
Mais il y a d'autres raisons de déployer la technologie Apple que de favoriser la productivité personnelle d'un employé, a poursuivi M. Hager. « Avez-vous déjà vu un iPad utilisé comme point de vente dans un grand magasin ? Bien sûr que oui. Dans ce contexte, l'iPad n'est pas attribué à une personne en particulier. L'iPad a un usage spécifique. »
Ces appareils ne sont presque jamais des Mac. Les appareils choisis pour ces usages spécifiques sont souvent des iPhone, et plus encore des iPad.
Il existe deux types de déploiements liés à ces usages spécifiques :
- L'appareil est affecté à un individu spécifique
- L'appareil est partagé entre plusieurs personnes
Déploiements d'usages spécifiques dans le domaine de l'éducation
Pour les enseignants qui nous écoutent, ce concept est calqué sur ce que nous faisons dans les écoles avec les iPad individuels et partagés. Ces appareils ont un usage spécifique : ils sont dédiés à l'enseignement et à l'apprentissage. C'est dans le monde de l'éducation que Jamf a appris les nuances de ces workflows uniques, avant de les étendre à d'autres secteurs.
Les solutions sans bureau de Jamf (Deskless)
« Permettez-moi de vous donner quelques exemples de déploiements d'appareils ayant un usage spécifique, a déclaré M. Hager, non seulement dans l'éducation mais dans tous les secteurs ou presque. »
À lire également : Des équipes sans bureau : comprendre l’impact sur l’entreprise et les employés
Transport : l'iPad dans les airs
Dans le cadre de ce workflow sans bureau, des iPad sont remis aux pilotes comme outil d'avionique de bord – un développement qui transforme véritablement l'industrie.
Comme les pilotes utilisent des iPad pour leur travail et qu'ils sont absents de leur domicile pendant de longues périodes, on comprend qu'ils souhaitent également les utiliser pour se divertir. Mais les compagnies aériennes ne veulent pas assumer le coût des données mobiles consommées par le streaming de contenu. Plus important encore, qu'ils soient ou non connectés au Wi-Fi, les compagnies aériennes et leurs clients ne tiennent pas à ce que les pilotes regardent des programmes de divertissement dans le cockpit.
Commerce de détail : tout est utile
Vous n'avez sans doute pas eu l'occasion de voir des iPad dans l'espace, mais vous les avez presque certainement remarqués dans le commerce de détail : iPad partagés utilisés comme points de vente, systèmes de fidélisation et kiosques.
Jamf a des clients comme Ritual Cosmetics qui gèrent plus de 700 magasins en s'appuyant uniquement sur les appareils mobiles Apple, sans aucune assistance informatique en boutique.
Chaque appareil a une fonction unique, et lorsqu'on l'allume pour la première fois à sa sortie de l'emballage, il est déjà configuré à cet effet. Avec Jamf, la technologie nécessaire à l'ouverture d'une boutique éloignée n'a jamais été aussi simple.
Santé : les systèmes complexes ont besoin de solutions simples
Dans le domaine de la santé, les workflows sans bureau sont très nombreux.
- On met à disposition des patients de l'hôpital un iPad de chevet, qui propose des divertissements et sert d'interface pour échanger avec les soignants.
- Les équipes de soins utilisent des iPhone pour les communications médicales. C'est un workflow extrêmement complexe : l'iPhone doit être transféré d'un soignant à l'autre entre deux gardes.
Et il est très difficile d'offrir une expérience personnalisée sur un appareil partagé. Mais Jamf a mis au point des solutions uniques spécialement conçues à cette fin, et plus spécifiquement encore pour le secteur de la santé.
WWDC23
La grande surprise de la WWDC a été l'annonce de Vision Pro, le nouveau casque de réalité augmentée d'Apple. Il crée une expérience plus immersive avec le contenu et les données sans empêcher l'utilisateur d'échanger avec les personnes qui l'entourent.
« Ce produit est parfait pour le secteur de la santé, » a déclaré M. Hager. « Le soignant n'a plus besoin d'être rivé à son écran : il peut toujours regarder le patient et interagir avec lui. Et imaginez comment ces images échographiques augmentées pourraient donner aux sages-femmes ou aux médecins des informations invisibles à l'œil nu ! »
« Je suis convaincu que le Vision Pro représente non seulement l'avenir du travail, mais aussi l'avenir des solutions sans bureau de Jamf, » poursuit M. Hager.
Au-delà du Mac et des mobiles
Depuis cette semaine, ce sont cinq systèmes d’exploitation d'Apple qui peuvent être gérés. Jamf prend en charge les quatre premiers – macOS, iOS, iPadOS et tvOS – depuis longtemps. En effet, outre nos solutions à destination des Mac et des appareils mobiles, Jamf gère des centaines de milliers d'Apple TV utilisées dans des salles de classe, des salles de conférence, des chambres d'hôtel et comme signalisation numérique.
Apple repousse les limites de tvOS en entreprise avec de nouvelles capacités de visioconférence et la prise en charge prochaine d'outils comme WebEx et Zoom. Également au programme : la prise en charge du VPN pour permettre d'afficher des contenus professionnels de façon fiable et sécurisée sur le téléviseur de votre domicile.
et Apple Watch
Et enfin, après l'avoir réclamé pendant des années, les administrateurs et développeurs d'Apple peuvent désormais compter sur la compatibilité de l'Apple Watch avec la MDM et le VPN. Ces nouveautés élargissent encore la plateforme Apple et multiplient les cas d'utilisation sans bureau.
Vision Pro
« Certes, il n'est pas encore disponible et ne prendra probablement pas en charge la MDM avant un moment, mais prenez bonne note de ce que je vais dire, » a déclaré M. Hager. « Il sera un jour possible de gérer le Vision Pro d'Apple. Et nous aiderons Apple à l'utiliser pour redéfinir l'avenir du travail. »
« En tant que personne qui a deux écrans géants sur son bureau, poursuit M. Hager, je suis impatient d'avoir un espace virtuel quasi illimité pour organiser mon travail tout en libérant de l'espace physique dans mon bureau. Et comme je voyage beaucoup, j'ai hâte de pouvoir m'asseoir confortablement dans un avion pour travailler sans être encombré par un ordinateur portable. »
Aussi passionnantes soient-elles, toutes ces nouveautés matérielles ne sont qu'une facette de l'histoire.
Identifiants Apple et identifiants Apple gérés
Même si ça paraît moins spectaculaire à première vue, les identifiants Apple personnels et les identifiants Apple gérés d'Apple vont redéfinir la façon dont nous utilisons les appareils BYOD et ceux de l'entreprise.
Qu'il s'agisse de leur appareil personnel ou de celui que leur a confié l'entreprise, les utilisateurs en font un usage de plus en plus mixte. Apple nous aide à tracer une ligne virtuelle entre les deux univers avec un identifiant Apple pour votre vie personnelle et un identifiant Apple géré pour votre vie professionnelle.
Jamf prend en charge les identifiants Apple gérés et s'est associé à tous les principaux fournisseurs d'identité Cloud pour simplifier les workflows de fédération, d'inscription et d'utilisation.
Appareil de confiance et identité fiable
« En fin de compte, a déclaré M. Hager, le rôle de Jamf ne s'arrête pas à la gestion des appareils ou à la sécurité. Notre travail consiste à veiller à ce que chaque appareil Apple et chaque identité unique soient fiables, que l'appareil ait été confié à une personne ou déployé pour un usage spécifique. »
Tout cela en préservant la simplicité de l'expérience utilisateur et en protégeant la vie privée. Nous tenons à que les employés et les étudiants continuent à aimer la technologie qu'ils utilisent.
Trusted Access
Nous appelons cette combinaison Trusted Access.
Pour expliquer ce concept plus en détail, Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, a rejoint Dean Hager sur scène.
« Pour chacun d'entre vous, Apple est au cœur de votre activité d'une façon ou d'une autre, » a déclaré Michael Covington.
Et Apple, a-t-il poursuivi, a cessé d'être minoritaire et a fait son entrée dans la salle de conférence, sur la route et dans les classes. Les employés utilisent plus que jamais Apple pour leurs tâches professionnelles essentielles, soit parce qu'ils ont besoin de passer en toute simplicité d'un appareil à l'autre, soit parce qu'ils s'en servent pour des usages spécifiques à des postes de première ligne.
Apple, une nouvelle cible
Au cours de l'année écoulée, nous avons constaté une augmentation de 25 % du nombre d'outils de productivité utilisés sur les appareils gérés par Jamf. Et plus nous travaillons avec la plateforme Apple, plus elle devient une cible.
M. Covington a fait le point sur les événements des quatre premiers mois seulement de l'année 2023 :
- La première attaque par ransomware viable ciblant macOS
- Les puissantes puces de silicium d'Apple ciblées par des logiciels sophistiqués de cryptojacking
- Spyware qui continue d'évoluer et de cibler les travailleurs mobiles du monde entier
Il est temps de renforcer la plateforme Apple et de prendre des mesures proactives pour protéger les appareils, les utilisateurs qui comptent sur eux tous les jours et l'éventail croissant d'applications qui manipulent des données stratégiques.
« Il n'est plus l'heure de se demander s'il faut sécuriser les appareils Apple, » a affirmé M. Covington. « Il faut tout simplement passer à l'action. »
Par où commencer ?
Par le Trusted Access.
« Trusted Access se situe à l'intersection de la gestion et de la sécurité, » explique M. Covington. C'est une façon de décrire ce que votre organisation cherche à réaliser avec la technologie, et un concept qui rompt définitivement avec les silos et les produits segmentés qu'on trouve aujourd'hui.
Qu'est-ce Trusted Access ? Est-ce que c'est synonyme de zero-trust ?
En un mot : non. C'est plus que cela.
De nombreuses entreprises ont passé les dernières années à planifier des initiatives zero-trust, mais ont rencontré des obstacles au moment de mettre les plans à exécution. De nombreux projets zero-trust ont été suspendus, quand ils n'ont pas été annulés.
Le coupable ? Le plus souvent, c'est l'hétérogénéité des solutions. « Tout marche très bien sur le papier, commente M. Covington, mais ne délivre pas une solution composite que l'on peut réellement mettre en œuvre avec le personnel existant. »
Jamf est là pour remédier à cette situation.
« Nous voulons vous offrir un cadre où vous êtes libres de choisir les composants qui vous conviennent le mieux, a déclaré M. Covington, en sachant qu'ils fonctionneront ensemble dès leur sortie de l'emballage. »
Trusted Access, c'est la garantie que seuls :
- Des utilisateurs autorisés
- Sur des appareils inscrits
- Exempts de menaces et conformes aux normes de l'organisation
Peuvent accéder à des données et des applications sensibles.
Des appareils inscrits
Quand une organisation adopte des concepts de sécurité modernes tels que le zero-trust, elle doit impérativement prendre en compte les besoins des utilisateurs. Malheureusement, les appareils Apple ont longtemps été exclus des approches zero-trust en raison du faible intérêt des fournisseurs de sécurité pour la prise en charge de cet écosystème.
Dans ce contexte, le premier défi à relever pour assembler le puzzle du Trusted Access consiste souvent à établir une relation de confiance avec les appareils qui cherchent à accéder aux données fiables. De nombreuses initiatives zero-trust ont échoué parce qu'elles ne prenaient pas suffisamment l'appareil en compte. L'inscription est une étape essentielle pour tous les appareils, qu'ils appartiennent à l'entreprise ou aux employés en BYOD, qu'il s'agisse de Mac ou de mobiles.
Des identités vérifiées
Bien entendu, aucun d'entre nous ne vit dans un monde composé uniquement d'appareils, et il faut avant tout comprendre l'utilisateur. Les utilisateurs doivent pouvoir accéder aux appareils, les personnaliser et les approvisionner, que ce soit pour un usage individuel, partagé ou spécifique.
Et l'identité est la pierre angulaire de toutes les stratégies zero-trust. Comment se fait-il que l'identité ait été historiquement absente des conversations sur les appareils Apple ?
Protection des terminaux et prévention des menaces
« Parce que c'était compliqué, » répond M. Covington. « Nous voulons que la technologie reste en arrière-scène pour que les utilisateurs puissent se consacrer à leurs tâches sans prêter attention aux processus informatiques. » Mais il faut aussi que chaque appareil, application ou transaction soit associée à un utilisateur pour appliquer des règles de sécurité. Ces règles concernent l'approvisionnement sécurisé, le respect des normes de conformité, la vérification des réglages et la réinitialisation en cas de changement imprévu.
« Mais nous ne pouvons pas nous contenter d'appliquer des réglages ‘conformes’, » a déclaré Covington. « Nous devons nous défendre. »
La gestion des risques ne se limite pas à l'identification des logiciels malveillants et à leur blocage. Elle consiste aussi à veiller à la sécurité de vos utilisateurs et de vos données.
Certaines menaces – la plupart d'entre elles, en réalité – proviennent du fait d'être connecté à Internet. Nous devons envisager dans leur globalité les capacités requises pour protéger et évaluer pleinement les appareils utilisés dans le contexte professionnel.
Accès réseau zero-trust (ZTNA)
« Beaucoup pensent que l'accès réseau zero-trust (ZTNA) n'est qu'une alternative au VPN, a souligné M. Covington, mais en réalité c'est bien plus que cela. » Ce n'est pas tant la connectivité que l'application des règles que permet cette étape du parcours Trusted Access.
- L'utilisateur d'un appareil non inscrit ne doit pas être autorisé à accéder à votre CRM.
- Un utilisateur non autorisé ne doit pas avoir accès à votre stockage Cloud avec un appareil d'entreprise.
- Même un utilisateur autorisé muni d'un appareil inscrit ne devrait pas avoir un accès continu à votre centre de données si l'appareil est infecté par un logiciel malveillant.
« Pourtant, tous ces scénarios sont sans doute en train de se dérouler en ce moment-même, dans votre organisation, » a affirmé M. Covington. « Pourquoi ? Parce que vous n'avez pas une source centrale de vérité. Les services ne sont pas liés. Vous ne partagez pas les renseignements. »
Trusted Access a été conçu pour mettre fin à tout cela.
Automatisation et corrections
« Lorsque les choses tournent mal, a-t-il ajouté, et elles ne manqueront pas de le faire, un simple blocage ne suffit pas. Nous voulons nous faire discrets quand l'utilisateur est productif, boucler la boucle et faire le lien entre gestion et sécurité en mettant en œuvre des règles plus efficaces et en automatisant la correction. »
C'est ça, le Trusted Access.
Si vous souhaitez que seuls les utilisateurs autorisés, munis d'appareils inscrits et exempts de menaces, puissent accéder à vos applications d'entreprise sensibles, c'est le cadre à envisager.
Optez pour le Trusted Access sans attendre.
« Si votre organisation a fait l'impasse sur le zero-trust parce qu'elle ne savait pas comment le mettre en œuvre, montrez-lui comment faire ! » Pour Mac et iPhone/iPad. Pour ceux qui ont un bureau et ce qui n'en ont pas. Pour combiner la gestion et la sécurité.
« Tous les outils nécessaires sont désormais à votre portée, » a déclaré M. Covington. « Utilisez vos appareils modernes comme terrain d'expérimentation pour en faire la démonstration. Lancez-vous ! »
Petites sessions au Jamf Nation Live
Michael Covington et Dean Hager ont remercié l'assistance et conclu leur keynote, et la Jamf Nation s'est dispersée pour assister à plusieurs petites sessions plus passionnantes les unes que les autres.
Voir et télécharger les présentations.
Après le travail, le plaisir !
Après les présentations et les sessions, les membres de la Jamf Nation sont allés boire un verre, discuter et profiter de la vue spectaculaire du Skylight, le bar de toit du Tobacco Dock.
Nous avons eu le privilège de revivre cette journée exceptionnelle dans le reste de la région, en Allemagne, en France et aux Pays-Bas, avec notre futur CEO, John Strosahl !
Un grand merci à tous les participants ! Nous espérons vous voir nombreux à la JNUC en septembre !
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.