John Strosahl, CEO de Jamf, a donné le coup d’envoi en souhaitant la bienvenue à la foule enthousiaste d’Austin, ainsi qu’aux milliers d’autres personnes qui nous ont rejoints à distance.
La JNUC d’Austin est la plus grande de notre histoire : elle a rassemblé plus de 3 000 participants sur place et à distance, autour de plus de 150 sessions couvrant un large éventail de sujets.
« Il s’est passé beaucoup de choses depuis notre dernière rencontre, » a déclaré J. Strosahl. « C’est un plaisir et un honneur pour moi de prendre la tête de Jamf en tant que nouveau CEO et de continuer à travailler avec toute la Jamf Nation. Mon but est de mieux comprendre vos besoins et de vous aider à avoir un impact positif sur les employés, les étudiants et les patients que vous servez. »
J. Strosahl a souligné le contexte d’incertitude auquel nous sommes tous confrontés dans notre vie professionnelle, et cette mission que nous avons de faire plus avec moins.
« Nous sommes face à un paysage de menaces plus dynamique que jamais, » a-t-il ajouté. « Et si l’on ajoute à cela la généralisation du télétravail, nous avons indéniablement beaucoup à faire. »
« Mais une chose n’a pas changé, » a-t-il affirmé. « Nous sommes toujours aussi déterminés à aider les organisations à réussir avec Apple, car elles n’ont jamais autant eu besoin de nous. »
La croissance d’Apple
Apple gagne du terrain en entreprise. De plus en plus d’entreprises choisissent le Mac. L’International Data Corporation (IDC) prévoit un bond de 20 % des ventes de Mac aux utilisateurs professionnels, cette année et l’année prochaine. Les iPhones sont déjà les appareils mobiles dominants en entreprise dans de nombreuses régions, et les iPads sont utilisés dans plus de workflows que tout autre appareil.
« Lorsqu’ils ont le choix, a déclaré J. Strosahl, les employés d’aujourd’hui choisissent Apple. »
C'est pour cette raison que nous pensons qu'Apple va devenir le terminal prédominant dans les entreprises.
Les défis d’une pile technologique indépendante des plateformes
De nombreux clients Jamf ne parviennent pas à offrir une expérience Apple optimale dans l’environnement de leur entreprise, de leur établissement scolaire ou de leur hôpital.
Certaines organisations tentent d’assembler différentes solutions de gestion et de sécurité. Outre leur complexité, ces intégrations dégradent l’expérience utilisateur.
« Lorsque vous optez pour une pile technologique indépendante de la plateforme, a expliqué J. Strosahl, vous n’avez pas les outils pour prendre en charge toute la richesse des expériences propres aux appareils Apple. »
Jamf « ET »
« Nous développons sans cesse nos solutions de pointe pour la gestion et la sécurité d’Apple parce que nos clients nous disent qu’il leur faut davantage d’outils Jamf pour exploiter pleinement le potentiel d’Apple dans leur organisation, » a déclaré J. Strosahl.
Chez Jamf, nous aidons nos clients à offrir une expérience conviviale pour les utilisateurs ET fiable pour leur organisation.
« Nous comblons sans cesse le fossé entre l'offre d'Apple et les besoins des entreprises, » a déclaré J. Strosahl. « Tout ce que nous faisons et ferons à l'avenir est axé sur ce “ET”. »
« Chez Jamf, nous ne pensons pas seulement aux Mac, » a-t-il poursuivi. « Nous pensons à l'ensemble de l'expérience Apple sur Mac ET sur mobile. De cette manière, les utilisateurs peuvent naviguer en toute transparence entre leur Mac, leur iPhone et leur iPad sans interrompre leur travail ni se déconnecter. »
« La gestion n'est pas notre seule priorité, » a précisé J. Strosahl. « Le déploiement n’est plus une fin en soi, mais une étape pour des équipes productives et protégées. Nous avons enrichi nos capacités pour offrir des workflows de gestion ET de sécurité intégrés. Grâce à cela, vos équipes peuvent se consacrer pleinement aux résultats de l'entreprise, en sachant que vos règles informatiques et vos exigences de sécurité sont respectées. »
« Et nous ne pensons pas seulement aux employés qui travaillent au bureau, » a-t-il ajouté. « Dans tous les secteurs et dans le monde entier, des équipes inventent des façons innovantes d'utiliser les appareils Apple. Si nous parvenons à réaliser tout cela, c’est parce que nous avons fait d'Apple notre spécialité. Nous le répétons souvent : “quand Apple innove, Jamf se réjouit” – et suit le mouvement. »
Gestion, sécurité, identité
Jeremy Butcher, directeur du marketing produit d’Apple, nous a rejoints sur la scène pour discuter de gestion, de sécurité et d’identité.
« Nous sommes ravis de voir que les appareils Apple sont utilisés au quotidien en entreprise et à l'école, a déclaré J. Butcher, que ce soit pour enseigner une matière ou simplifier des workflows métier. »
« Nous nous concentrons sur trois piliers clés, » a-t-il poursuivi. « La gestion, l'identité et la sécurité. »
Identifiants Apple gérés
Les identifiants Apple gérés donnent accès à divers services Apple et appartiennent à l'organisation. On peut les créer de deux façons : manuellement dans Apple Business Manager et Apple School Manager, ou bien automatiquement, en utilisant la fédération avec un fournisseur d'identité.
J. Butcher a présenté les mises à jour et améliorations annoncées par Apple :
- Élargissement de l'accès aux services iCloud
- Accéder au portefeuille, à la continuité et au trousseau iCloud
- Contrôles de gestion des accès
Inscription basée sur le compte
« Aujourd'hui, il suffit de se connecter pour inscrire son appareil dans la gestion. Selon nous, c'est un moyen beaucoup plus simple et intuitif de s'incrire pour l'utilisateur final, » a affirmé J. Butcher.
Les utilisateurs Apple peuvent inscrire leurs appareils à l'aide de leur identifiant Apple géré, tout simplement en accédant aux Réglages et aux Paramètres système.
Déploiement Zero-Touch
J. Butcher a également annoncé de nouvelles fonctionnalités pour le déploiement zero-touch :
- Version minimale d'OS requise
- Application de FileVault
- Obligation de l'inscription
« Nous intégrons également la mise à jour de l'heure et de la date au protocole MDM, » a déclaré J. Butcher. « Nous sommes ravis de cette nouveauté qui va également faciliter l'exploitation des capacités du système d'exploitation. Par exemple, si vous voulez lancer une opération à 17 heures, ce sera fait à 17 heures, où que se trouve l'appareil. »
Gestion de watchOS
« La gestion arrive dans watchOS 10 ! » s'est réjoui J. Butcher.
Avec la gestion de watchOS, vous pouvez désormais :
- Gérer conjointement l'iPhone et la montre
- Appliquer les réglages de sécurité
- Configurer le réseau et le VPN par application
- Verrouiller et effacer la montre à distance
La Jamf Nation était très heureuse d'accueillir cette fois encore un représentant d'Apple, qui a pris la parole devant le publi conquis de la JNUC.
Utilisateurs de confiance
M. Johnson a ensuite accueilli Linh Lam, directrice informatique de Jamf.
« Bonjour à toute la Jamf Nation ! Je suis absolument ravie de revenir sur cette scène cette année, et je pense que ça se voit ! » a déclaré L. Lam.
« Établir la confiance avec des appareils inscrits et gérés est une première étape vers Trusted Access, » a rappelé L. Lam. « Un appareil fiable doit être dans les mains d’un utilisateur de confiance. La capacité à identifier les utilisateurs sur l’ensemble des terminaux et à maintenir des contrôles d’accès granulaires autour des données sensibles constitue un pilier du Trusted Access. »
Workflows basés sur l’identité
« Apple a continué à développer les workflows basés sur l’identité, comme les workflows d’inscription que nous venons d’évoquer, en plus de simplifier les workflows d’accès, » a poursuivi L. Lam. « Chez Jamf, nous avons été les premiers à prendre en charge à la fois l’authentification unique (SSO) de plateforme pour le Mac et la SSO d’inscription pour les appareils mobiles en BYOD. »
Ces nouveaux workflows sont compatibles avec n’importe quel fournisseur d’identité et offrent une expérience SSO de nouvelle génération sur les appareils Mac et mobiles.
SSO de plateforme
Les utilisateurs finaux accèdent à tous leurs outils en se connectant une seule fois grâce à la SSO de plateforme, ce qui évite de nombreuses frustrations et améliore la productivité.
SSO d’inscription pour le BYOD
En associant la SSO d’inscription à Face ID ou Touch ID, les utilisateurs d’iOS bénéficient d’une authentification rapide et sécurisée pour accéder aux applications professionnelles sur leur appareil personnel. Cela simplifie le processus d’inscription des utilisateurs basée sur le compte tout en renforçant considérablement la sécurité de la connexion des appareils en BYOD.
Jamf Connect et l’accès réseau zero-trust (ZTNA)
« En 2018, Jamf a introduit Jamf Connect pour résoudre un problème d’accès concret et répandu, en lien avec la gestion des comptes Mac locaux : la liaison à Active Directory, » a rappelé L. Lam. « Jamf Connect a aidé des organisations du monde entier à profiter des avantages de l’identité cloud sur Mac. »
En 2023, nous sommes confrontés à des défis d’accessibilité différents : les pratiques de travail à distance et hybrides se développent et les ressources sont dispersées sur différents réseaux locaux et clouds.
« Cette année, a déclaré L. Lam, Jamf Connect a fait son plus grand bond en avant depuis son lancement il y a six ans, avec la prise en charge du ZTNA. »
Jamf Connect peut désormais acheminer en toute sécurité toutes les données d’un appareil d’entreprise entièrement géré et équipé de Jamf Trust.
Les utilisateurs accèdent aux ressources via un navigateur ou une application native. Contrairement à de nombreuses solutions alternatives, l’expérience mobile est excellente même lorsqu’ils passent d’un réseau à l’autre.
Améliorations apportées à Jamf Connect
L. Lam a précisé que Jamf allait bientôt améliorer Jamf Connect afin d’activer automatiquement le ZTNA lors du déploiement. Les utilisateurs bénéficieront ainsi d’un accès sécurisé aux ressources professionnelles juste après avoir déballé leur nouveau Mac. Jamf va encore plus loin dans la sécurité en protégeant le trafic professionnel pendant que vos employés travaillent.
« C’est très important, a affirmé L. Lam, parce qu’il ne suffit pas de vérifier que les utilisateurs disposent d’une connexion sécurisée à l’ouverture de la session. Il faut protéger tous les échanges avec les ressources de l’entreprise. »
Jamf cherche avant tout à offrir la meilleure expérience utilisateur combinée à la sécurité la plus élevée. En témoignent de nouvelles notifications qui informent les utilisateurs finaux quand une connexion sécurisée est nécessaire. « L’objectif ici, a déclaré L. Lam, est d’autonomiser les utilisateurs qu’ils retrouvent des conditions de travail sécurisées et productives dès que possible, sans effort. »
Les rouages de l’amélioration de Jamf Connect pour le BYOD
Par exemple, Jamf utilise un VPN par application qui ne s’applique qu’au côté professionnel d’un appareil en BYOD. « Autrement dit, explique L. Lam, nous pouvons acheminer et chiffrer en toute sécurité le trafic professionnel sans avoir aucune visibilité ni aucun contrôle sur les activités personnelles de l’utilisateur. »
L’utilisateur BYOD verra le voyant VPN par application apparaître en haut à droite à l’ouverture de l’app Slack EMM. Elle lui signale que l’application professionnelle dispose d’une connexion sécurisée, mais que sa confidentialité est préservée car aucun trafic personnel n’est acheminé par ce VPN.
Mises à jour logicielles
Veronica Batista, responsable du marketing produit et de l’intelligence des marchés, a pris la parole pour présenter Trusted Access en détail.
Comme elle l’a expliqué, Trusted Access commence par un appareil fiable.
« La base, c’est la gestion, » a déclaré V. Batista. « Rappelez-vous, on ne peut pas sécuriser ce que l'on ne voit pas ».
La plupart des personnes présentes à la JNUC se sont déjà engagées sur la voie du Trusted Access, en utilisant Jamf pour inscrire les appareils et en automatiser la gestion.
Jamf Pro 11
« Et nous cherchons sans cesse à l’améliorer, » a déclaré V. Batista. Une preuve ? Jamf a récemment publié Jamf Pro 10.50 : cette mise à jour très riche est, une fois de plus, compatible le jour même avec les nouveaux systèmes d’exploitation d’Apple.
Compatibilité avec les OS d’Apple le jour même
La compatibilité le jour même est un enjeu essentiel pour Jamf : c’est le meilleur moyen de protéger nos clients contre les risques inutiles, mais aussi d’offrir aux utilisateurs finaux les meilleures fonctionnalités et une expérience optimale.
« La compatibilité le jour même, poursuit V. Batista, a toujours été dans notre ADN. »
Concrétiser notre vision
« Nous avons une vision claire, a-t-elle déclaré, de la manière dont tout cela doit s’articuler. C’est pourquoi nous faisons aujourd’hui le premier pas sur la voie d’une expérience Jamf unifiée. »
Tout commence avec Jamf Pro.
« Il est temps de dire au revoir à Jamf Pro 10, a annoncé V. Batista, et d’accueillir Jamf Pro 11 ! »
La nouvelle interface de Jamf Pro 11
« Nous sommes ravis, poursuit-elle, de présenter cette nouvelle version de Jamf Pro, dont l’interface utilisateur a été entièrement repensée. Son style élégant et moderne met en valeur les puissants workflows exclusifs de Jamf Pro, pour offrir une expérience plus fluide et agréable. »
La nouvelle interface apporte également d’importantes améliorations en matière d’accessibilité :
- Modification de la palette de couleurs
- Prise en charge des onglets pour les éléments de navigation
- Amélioration du comportement des lecteurs d’écran
« Mais l’évolution de Jamf Pro n’est pas seulement esthétique, » a souligné V. Batista.
Nouveaux raccourcis et workflows automatisés
Jamf Pro 11 propose des raccourcis et des workflows automatisés pour la plupart des tâches courantes de Jamf Pro :
- Conseils pour la création d’un groupe intelligent
- Intégrations avec Slack et Microsoft Teams permettant de recevoir des notifications directement dans Jamf Pro
- Gestion déclarative des appareils
- Pour les administrateurs, la possibilité de planifier les mises à jour logicielles et de les appliquer aux appareils gérés à une date et une heure précises grâce à Jamf Cloud.
- Mise à jour automatisée des appareils
Inscription des appareils basée sur le compte
Jamf Pro 11 prendra également en charge les améliorations récemment apportées par Apple au workflow d’inscription. Avec l’inscription des appareils basée sur le compte pour macOS Sonoma et iOS 17. Les utilisateurs n'auront aucun mal à inscrire leur appareil d'entreprise.
Ces améliorations ont plusieurs avantages. Grâce à la fédération des identités, qui fait le lien avec le fournisseur d’identité cloud de votre organisation, l’expérience d’inscription gagne en cohérence. Surtout, cette nouvelle approche évite que des acteurs malveillants prennent le contrôle d’un appareil en présentant à utilisateur un faux site d’inscription.
Comment fonctionne l’inscription des appareils basée sur le compte dans Jamf Pro ?
« Supposons qu’un département ait acheté un appareil sans passer par les voies officielles. Si un utilisateur entre dans un Apple Store et achète un appareil avec sa carte de société, cet appareil ne sera sans doute pas couvert par l’inscription automatisée. » Le service informatique ne saura peut-être même pas que l’appareil existe et qu’il peut accéder à des ressources professionnelles sensibles.
V. Batista a rappelé les deux options dont disposaient auparavant les utilisateurs Apple pour inscrire un appareil dans le système de gestion. La première consistait à effacer l’appareil, puis à demander à l’utilisateur de suivre un processus d’inscription automatisé – une méthode souvent nuisible à la productivité. La deuxième : diriger les utilisateurs vers une URL d’inscription, ce qui peut créer un vecteur de risque majeur.
V. Batista a utilisé un iPhone 17 pour présenter aux participants le nouveau workflow pris en charge par Jamf Pro aujourd’hui :
- On accède aux réglages
- On se connecte avec des identifiants professionnels
- On suit les étapes d’inscription pour ajouter l’appareil à la gestion.
Le même workflow s’applique à macOS Sonoma qui sera également pris en charge prochainement.
« Cette inscription s’est faite sans application ni URL, et l’utilisateur n’a pas eu à s’interrompre, » a déclaré V. Batista. « Il a pu se remettre immédiatement au travail. »
Tout comme l’inscription utilisateur basée sur le compte, l’inscription des appareils basée sur le compte préserve la confidentialité des utilisateurs en séparant les données et les applications personnelles et professionnelles sur l’appareil.
Déploiement
Prochainement dans Jamf Pro 11 : une expérience de déploiement Jamf simple et transparente, qui permet aux utilisateurs de suivre l’installation des applications sans attendre pour se mettre au travail. « Avec cette nouvelle expérience d’onboarding, a déclaré Batista, nous pouvons présenter des informations sur les applications Jamf. C’est la première étape d’un parcours qui vise à unifier toutes les expériences Jamf pour l’utilisateur. »
Jamf Cloud Distribution Service (JCDS) 2.0
Les mises à jour du JCDS intéresseront ceux qui hébergent différents types de contenus, comme des paquets, des applications internes et des livres.
La nouvelle version de Jamf de JCDS :
- Améliore les performances
- Facilite l’importation de fichiers plus volumineux
- Fournit des points de terminaison d’API publics pour le chargement, le téléchargement et la suppression programmatiques de contenus.
Nouveau : Jamf Remote Assist
« Quand il faut interagir avec un appareil à distance, le plus simple est le mieux. L’intégration dans Jamf rend ce processus sans effort... »
– Jonathan Krauet, Mac@IBM
Jamf Remote Assist inclut un outil de partage d’écran à distance sécurisé, pour permettre aux administrateurs d’accompagner les utilisateurs finaux de macOS dans les processus de dépannage.
« Quand un utilisateur a un problème, explique V. Batista, les administrateurs de Jamf peuvent lancer en toute sécurité une session Jamf Pro Remote Assist, même si l’utilisateur n’est pas sur le réseau interne. Tout se fait dans l’interface utilisateur Jamf Pro pour simplifier et sécuriser l’accès et la gestion à distance des appareils de la flotte. »
« Nous sommes ravis de vous annoncer que Jamf Remote Assist sera disponible dans le courant de l’année, » a ajouté V. Batista.
Visitez la session JNUC « Experience Jamf Remote Assist » si vous souhaitez en savoir plus.
La première version bêta de Jamf Pro est disponible
« J’ai le plaisir d’annoncer que la première version bêta de Jamf Pro 11 sera disponible dès aujourd’hui ! » a annoncé V. Batista. « Nous prévoyons que cette version sera disponible à tous en octobre. »
Utilisateurs de confiance
M. Johnson a ensuite accueilli Linh Lam, directrice informatique de Jamf.
« Établir la confiance avec des appareils inscrits et gérés est une première étape vers Trusted Access, » a rappelé L. Lam. « Un appareil fiable doit être dans les mains d’un utilisateur de confiance. La capacité à identifier les utilisateurs sur l’ensemble des terminaux et à maintenir des contrôles d’accès granulaires autour des données sensibles constitue un pilier du Trusted Access. »
Workflows basés sur l’identité
« Apple a continué à développer les workflows basés sur l’identité, comme les workflows d’inscription que nous venons d’évoquer, en plus d’uniformiser les workflows d’accès, » a poursuivi L. Lam. « Jamf a été le premier à prendre en charge à la fois l’authentification unique (SSO) de plateforme pour le Mac et la SSO d’inscription pour les appareils mobiles en BYOD. »
Ces nouveaux workflows sont compatibles avec n’importe quel fournisseur d’identité et offrent une expérience SSO de nouvelle génération sur les appareils Mac et mobiles.
SSO de plateforme
Les utilisateurs finaux accèdent à tous leurs outils en se connectant une seule fois grâce à la SSO de plateforme, ce qui évite de nombreuses frustrations et améliore la productivité.
SSO d’inscription pour le BYOD
En associant la SSO d’inscription à Face ID ou Touch ID, les utilisateurs d’iOS bénéficient d’une authentification rapide et sécurisée pour accéder aux applications professionnelles sur leur appareil personnel. Cela simplifie le processus d’inscription des utilisateurs basée sur le compte tout en renforçant considérablement la sécurité de la connexion des appareils en BYOD.
Jamf Connect et l’accès réseau zero-trust (ZTNA)
« En 2018, nous avons introduit Jamf Connect pour résoudre un problème d’accès concret et répandu, en lien avec la gestion des comptes Mac locaux : la liaison à Active Directory, » a rappelé L. Lam. « Jamf Connect a aidé des organisations du monde entier à profiter des avantages de l’identité cloud sur Mac. »
En 2023, nous sommes confrontés à des défis d’accessibilité différents : les pratiques de travail à distance et hybrides se développent et les ressources sont dispersées sur différents réseaux locaux et clouds.
« Cette année, a déclaré L. Lam, Jamf Connect a fait son plus grand bond en avant depuis son lancement il y a six ans, avec la prise en charge du ZTNA. »
Jamf Connect peut désormais acheminer en toute sécurité toutes les données d’un appareil d’entreprise entièrement géré et équipé de Jamf Trust.
Les utilisateurs accèdent aux ressources via un navigateur ou une application native. Contrairement à de nombreuses solutions alternatives, l’expérience mobile est excellente même lorsqu’ils passent d’un réseau à l’autre.
Améliorations apportées à Jamf Connect
L. Lam a précisé que Jamf allait bientôt améliorer Jamf Connect afin d’activer automatiquement le ZTNA lors du déploiement. Les utilisateurs bénéficieront ainsi d’un accès sécurisé aux ressources professionnelles juste après avoir déballé leur nouveau Mac. Jamf va encore plus loin dans la sécurité en protégeant le trafic professionnel pendant que vos employés travaillent.
« C’est très important, a affirmé L. Lam, parce qu’il ne suffit pas de vérifier que les utilisateurs disposent d’une connexion sécurisée à l’ouverture de la session. Il faut protéger tous les échanges avec les ressources de l’entreprise. »
Jamf cherche avant tout à offrir la meilleure expérience utilisateur combinée à la sécurité la plus élevée. En témoignent de nouvelles notifications qui informent les utilisateurs finaux quand une connexion sécurisée est nécessaire. « L’objectif ici, a déclaré L. Lam, est d’autonomiser les utilisateurs qu’ils retrouvent des conditions de travail sécurisées et productives dès que possible, sans effort. »
Les rouages de l’amélioration de Jamf Connect pour le BYOD
Par exemple, Jamf utilise un VPN par application qui ne s’applique qu’au côté professionnel d’un appareil en BYOD. « Autrement dit, explique L. Lam, nous pouvons acheminer et chiffrer en toute sécurité le trafic professionnel sans avoir aucune visibilité ni aucun contrôle sur les activités personnelles de l’utilisateur. »
L’utilisateur BYOD verra le voyant VPN par application apparaître en haut à droite à l’ouverture de l’app Slack EMM. Elle lui signale que l’application professionnelle dispose d’une connexion sécurisée, mais que sa confidentialité est préservée car aucun trafic personnel n’est acheminé par ce VPN.
Badge des employés SwiftConnect
Lisa Brown, directrice des initiatives stratégiques pour l’informatique chez SAP, Kam Johnson, responsable des partenariats d’accès chez Apple, et Brandon Arcement, directeur de la clientèle chez SwiftConnect, sont montés sur scène pour présenter une évolution passionnante réclamée par de nombreux clients Jamf : les badges d’employés numériques.
Apple Wallet fait maintenant partie intégrante de l’expérience Apple : il permet de faire des achats avec Apple Pay et conserve aussi bien des cartes de fidélité qu’un pass de transports en commun. Il peut désormais accueillir le badge et la clé d’un employé.
Kam Johnson a commencé par présenter brièvement Apple Wallet.
« Apple a lancé Apple Wallet avec un objectif audacieux mais simple, » a déclaré M. Johnson. « Numériser le portefeuille des consommateurs et leur permettre de transporter et d’utiliser facilement toutes leurs cartes – cartes de paiement, cartes de fidélité, billets, cartes d’embarquement, cartes d’assurance maladie, carte d’étudiant et clés – de manière plus sûre et plus confidentielle, grâce à l’iPhone et à l’Apple Watch. »
En février 2022, Apple a introduit la possibilité d'ajouter des badges employé à Apple Wallet, pour permettre aux utilisateurs d’accéder facilement aux espaces de travail avec leur iPhone ou leur Apple Watch.
K. Johnson a présenté Lisa Brown, venue à la JNUC pour expliquer l’initiative de badge employé dans Apple Wallet chez SAP, et parler de la collaboration entre SAP, SwiftConnect et Jamf.
« J’ai été impliqué dès le début dans le projet de badge pour les employés de SAP, » a déclaré L. Brown. « L’année dernière, j’étais assise là où vous êtes aujourd’hui et je regardais Linh nous montrer comment fonctionne le badge employé avec Jamf Trust. C’est cette démonstration qui m’a inspirée. J’ai le grand plaisir d’annoncer que nous déployons nos premiers badges employés sur Apple Wallet ce mois-ci. »
L. Brown a rappelé plusieurs problèmes propres aux badges d’accès physiques :
- Ils sont faciles à perdre et à voler
- Les employés doivent se rendre à un endroit spécifique pour recevoir leur badge, souvent à l’intérieur même du bâtiment auquel ils doivent avoir accès
- Ils peuvent oublier de les apporter au travail
Le badge employé ajouté à Apple Wallet, en revanche :
- Conserve les données en sécurité sur l’iPhone ou l’Apple Watch des employés
- Est disponible sur demande – les employés peuvent l’installer eux-mêmes
- Se trouve sur un appareil que très peu de gens laissent à la maison
Brandon Arcement a présenté SwiftConnect au public : cette plateforme SaaS relie les nombreux composants de l’infrastructure traditionnelle de sécurité et de contrôle d’accès par carte magnétique. Elle permet aux entreprises d’entrer dans l’ère des applications, de l’identité et des technologies cloud modernes.
« En partenariat avec SAP et avec l’application Jamf Trust, a déclaré B. Arcement, nous connectons le vaste arsenal de systèmes d’accès, de lecteurs de porte, de casiers, d’imprimantes sécurisées et d’autres services de SAP à une seule pièce d’identité transparente, dans Apple Wallet. »
B. Arcement a souligné qu’avec cet ajout à Apple Wallet, un iPhone ou une Apple Watch suffit pour accéder à des services essentiels pour l’expérience des employés. « Surtout, a ajouté B. Arcement, l’application Jamf Trust nous permettra de relier le cycle de vie de ces identifiants numériques et dynamiques aux règles Trusted Access de l’informatique et de la sécurité. »
Désormais, SAP peut utiliser les scores de risque des appareils pour arbitrer la délivrance des badges, en fonction de leur état de sécurité et de leur conformité aux exigences de l’entreprise en matière de sécurité de l’information.
« Il y a une chose que je tiens à ajouter, a poursuivi B. Arcement, et c’est que le badge numérique dans Apple Wallet est un atout indéniable pour l’expérience employé. Ce sont nos clients qui le disent : leurs employés ne cessent de répéter à quel point ils trouvent pratique, sûr et surtout agréable d’utiliser leur iPhone ou de leur Apple Watch pour accéder aux locaux de leur entreprise. »
Un partenariat unique : Jamf et Google
Prashant Jain, responsable des partenariats stratégiques BeyondCorp chez Google, a rejoint Sam Weiss, responsable des partenariats Alliance chez Jamf, pour discuter des avancées remarquables que la collaboration entre Jamf et Google a connues au cours de l’année écoulée.
BeyondCorp
Le périmètre de sécurité traditionnel ne suffit plus dans l’environnement de travail dynamique d’aujourd’hui. BeyondCorp, le cadre zero-trust de Google, met l’accent non plus sur le réseau, mais sur l’utilisateur et son appareil. Il assure un accès plus sécurisé aux ressources de l’entreprise de partout et s’intègre en toute simplicité avec Jamf Pro. De cette façon, seuls les appareils fiables ont accès aux systèmes critiques, où qu’ils se trouvent.
« Jamf contribue à offrir une expérience Apple phénoménale et sûre aux organisations qui ont choisi Google Cloud et Google Workspace, » a déclaré Sam Weiss. « L'objectif de Jamf est d’intégrer ces produits Google et de les mettre au service des utilisateurs du matériel Apple, pour qu’ils puissent profiter des avantages des deux écosystèmes. »
« Cette année, a déclaré Prashant Jain, nous sommes fiers de nous associer à Jamf pour étendre la protection de BeyondCorp et de Context-Aware Access aux iPhone et aux iPad. Désormais, Jamf peut envoyer l’état de conformité de tous les appareils mobiles Apple gérés de votre flotte. Et cela s’ajoute à la prise en charge de macOS introduite l’année dernière. »
« Jamf est ravi d’être le premier partenaire BeyondCorp Alliance à intégrer les appareils mobiles Apple dans l’écosystème Google Cloud Security, » a déclaré J. Weiss.
Regardez « Jamf et Google : BeyondCorp au service de l’accès zero-trust dans l’ensemble de l’écosystème Apple » pour en savoir plus sur Jamf et BeyondCorp.
Chronicle
Jamf Protect et Chronicle, la plateforme Google dédiée aux opérations de sécurité, s’intègrent désormais à Jamf pour offrir aux clients de Google Chronicle une visibilité complète sur la sécurité d’Apple.
« Grâce aux capacités avancées de Jamf Protect en matière de détection des menaces sur Apple, ainsi qu’aux puissantes fonctions de corrélation, d’enrichissement et d’analyse de la sécurité de Chronicle, les entreprises peuvent identifier et répondre rapidement aux menaces potentielles dans leur environnement Apple. Vous pouvez puiser dans toute la richesse d'informations contextuelles fournies par cette intégration, » a déclaré P. Jain. « Avec cette intégration, les équipes informatiques et de sécurité sont en position de protéger leur organisation contre les cyberattaques. »
Navigation Chrome Enterprise
« La collaboration entre Google et Jamf vise à créer une expérience Apple exceptionnelle sur un lieu de travail qui a choisi Google, » a déclaré S. Weiss.
Et la navigation Chrome Enterprise porte l’expérience utilisateur à un niveau supérieur.
« Chrome Enterprise offre un moyen à la fois simple et sûr de naviguer sur Internet, » a déclaré P. Jain. « Ce navigateur est en phase avec les besoins des équipes de sécurité et d’informatique et offre la convivialité attendue par les utilisateurs finaux. »
Les organisations peuvent désormais offrir à leurs employés les performances et la sécurité de Chrome tout en gérant et en configurant facilement les paramètres de navigation.
« Jamf a simplifié l’inscription des navigateurs dans la Gestion cloud des navigateurs Chrome, et nous avons repoussé toutes les limites pour en faire un écosystème de sécurité encore plus puissant, » a déclaré P. Jain.
Parmi les nouvelles fonctionnalités, citons l’envoi d’informations sur les événements de sécurité critiques depuis Chrome vers :
- Chronicle
- Splunk
- Okta
Pour en savoir plus, visionnez les conférences « Navigation sécurisée en entreprise avec Google Chrome et Jamf » ou « Faites passervotre gestion des navigateurs Chrome au niveau supérieur avec Jamf Pro et Jamf School ».
Des terminaux protégés
L’une des forces de Jamf réside dans ses intégrations transparentes avec Google, MS, Okta et bien d’autres. Mais il est également possible d’aller encore plus loin, toujours sans quitter Jamf. Michael Covington, vice-président de la stratégie de portefeuille Jamf, est monté sur scène pour en dire plus.
« Chez Jamf, a-t-il déclaré, nous pensons que la plateforme Apple offre non seulement la meilleure expérience utilisateur, mais aussi les bases les plus robustes pour le traitement des données commerciales sensibles. On observe pourtant encore plusieurs idées reçues concernant la sécurisation des déploiements Apple. »
Comme il l’a souligné, les organisations doivent veiller à sécuriser les appareils Apple et à prévenir les menaces qui les visent, comme elles le font avec tous les terminaux.
« Chez Jamf, nous n’abordons pas la sécurité comme un complément après coup, » a poursuivi M. Covington. « Et nous ne dégradons pas votre posture de sécurité ou l’expérience utilisateur en optant pour un nivellement par le bas de la sécurité des terminaux. Nous travaillons sans relâche pour découvrir et exploiter toutes les capacités de sécurité offertes par les cadres Apple. »
Jamf Compliance Editor
Pour la plupart des organisations, la conformité fait partie des tout premiers objectifs de sécurité poursuivis lors de l’acquisition d’une nouvelle plateforme. « Nos clients nous disent qu’il peut être vraiment difficile de comprendre, de définir et de maintenir les différents réglages nécessaires pour mettre votre flotte de Mac en conformité, que ce soit avec les critères CIS, la norme NIST 800 ou la norme STIG de la DISA. »
Le défi : pour remplir les critères requis, les clients doivent souvent mettre en œuvre plus d’une centaine de réglages. Et les profils de configuration sont incapables d’établir une grande part de ces critères.
« Grâce au Projet de conformité de sécurité macOS et à Jamf Compliance Editor a déclaré Covington, ce travail se fait en toute simplicité, en un temps record, avec un haut degré de confiance. Nous fournissons même des reçus. »
Le Projet de conformité de sécurité macOS est une initiative open-source qui vise à tenir à jour des références de conformité pour chaque version de macOS à venir. L’objectif : que les organisations puissent rester en conformité tout en prenant en charge les nouvelles versions de macOS le jour de leur sortie.
Jamf Compliance Editor s’intègre directement au Projet de conformité de sécurité macOS pour extraire des directives concernant tous les critères pris en charge. Jamf Compliance Editor télécharge toutes les configurations et tous les scripts requis dans Jamf Pro, tout en offrant une documentation complète à destination de votre équipe de conformité.
Tableau de bord de conformité
« Bien entendu, la conformité est un processus sans fin, » a déclaré M. Covington, rappelant que les organisations doivent surveiller en permanence leur conformité et la configuration de leurs terminaux. « C’est un aspect difficile à maîtriser, et c’est pourquoi je suis ravi d’annoncer qu’un tout nouveau tableau de bord de conformité sera bientôt disponible dans Jamf Protect. »
Ce nouveau tableau de bord offrira une nouvelle vision de la conformité, reposant sur les règles de conformité de l’entreprise. Il permet d’identifier et d’atténuer facilement les domaines de risque prioritaires dans l’environnement.
« Et bientôt, a ajouté M. Covington, nous proposerons de nouveaux workflows pour définir des règles de conformité pragmatiques au sein de Jamf Protect. Ces règles pourront être converties en directives exploitables avec Compliance Editor et déployées à l’ensemble de votre flotte avec Jamf Pro. »
Vulnérabilités des appareils
Cette fonction exploite et élargit les tableaux de bord de gestion des vulnérabilités présents dans Jamf Protect. La gestion des vulnérabilités donne à voir la santé globale de la flotte d’une entreprise. Elle s’appuie sur les Vulnérabilités et expositions communes (CVE) connues de différents systèmes d’exploitation et versions d’applications.
« Le suivi des CVE publiées sur l’ensemble des applications et des systèmes d’exploitation de votre environnement peut s’avérer très fastidieux et chronophage, » a souligné M. Covington. « Avec Jamf Protect, vous obtenez une vision nette et claire des vulnérabilités présentes dans votre environnement, avec un accès à des informations détaillées sur des vulnérabilités spécifiques et des appareils à risque. »
Jamf aide les équipes à prendre des décisions éclairées concernant les règles d’accès et à hiérarchiser l’application des correctifs afin d’atténuer les risques liés à l’exploitation de CVE dans leur environnement.
Menaces entrantes
Mais si la plateforme Apple attire l’attention des entreprises, elle attire également celle des pirates. Au-delà du risque associé aux CVE, il est également important de prévenir le large éventail de menaces qui pèsent sur les utilisateurs au quotidien.
« Cette année seulement, a annoncé M. Covington, nous avons vu la première attaque viable de ransomware spécialement élaborée pour cibler macOS. Nous avons assisté au développement de logiciels sophistiqués de cryptodétournement visant spécifiquement les puces Apple Silicon. »
Covington a d’ailleurs insisté sur l’importance de la protection contre le phishing, qui reste la menace numéro un pour les utilisateurs. « Il faut regarder la vérité en face : la formation et la sensibilisation sont essentielles, mais elles ne suffisent pas à atténuer les risques. Les utilisateurs sont très occupés, les attaques de phishing se perfectionnent sans cesse et elles sont beaucoup plus difficiles à identifier sur les appareils mobiles. »
La bonne nouvelle ? La protection contre le phishing est intégrée à la fois à Jamf Protect et à Jamf Safe Internet. Ces outils arrêtent les menaces à la racine et donnent aux utilisateurs des conseils clairs lorsqu’ils rencontrent un contenu à risque.
Jamf Threat Labs
« C’est vrai, les pirates sont nombreux. Mais c'est avec une grande fierté que je voudrais mentionner l’excellente contribution du Jamf Threat Labs à la sécurité de la plateforme Apple, a déclaré M. Covington, notamment avec la découverte de plusieurs vulnérabilités au cours des deux dernières années. L'équipe Jamf Threat Labs ont fait considérablement progresser la connaissance du paysage global des menaces. »
L’équipe de chercheurs en sécurité de Jamf travaille sans relâche pour identifier toutes les menaces qui visent les utilisateurs Apple.
Jamf Executive Threat Protection
Quand les gens entendent parler de Jamf Protect ou de Jamf Threat Labs, ils pensent généralement au niveau inégalé de visibilité et de sécurité que Jamf apporte aux Mac.
Mais les appareils mobiles n’ont pas autant d’options pour obtenir un niveau de connaissance comparable, et cela est dû à la nature de la sécurité d’iOS et son fonctionnement en bac à sable.
L’année dernière, Apple a introduit le Mode verrouillage, une couche de protection supplémentaire pour les utilisateurs qui, en raison de leur identité ou de leur accès à des informations spécifiques, représentent des cibles potentielles.
« Le mode verrouillage réduit la surface d’attaque de votre appareil, a déclaré M. Covington, mais les équipes de sécurité ont besoin d'une visibilité supplémentaire pour évaluer l’intégrité d’un appareil mobile et comprendre ce qui s’est passé en cas de compromission. Les équipes de sécurité avaient besoin de plus, et elles l’ont fait savoir à Jamf. »
En début d’année, Jamf a lancé Jamf Executive Threat Protection : une solution avancée de détection et de réponse pour les appareils mobiles. Elle offre aux organisations une méthode puissante pour comprendre à distance ce qui s’est passé sur un appareil mobile, mais aussi des outils pour répondre aux attaques avancées.
Certes, ces attaques sophistiquées sont très ciblées et concernent peu l’utilisateur moyen. Mais le risque associé à la compromission des appareils est, lui, considérable. « Jamf Executive Threat Protection délivre un niveau de télémétrie inégalé sur les terminaux mobiles, doublé d’un moteur de sécurité qui synthétise toutes ces données, » a expliqué M. Covington. Les utilisateurs ont la possibilité de remonter la trace d’une attaque. Quant aux équipes de sécurité, elles ont toutes les cartes en main pour identifier rapidement un appareil mobile compromis et corriger le problème.
« Comme vous pouvez le voir, c’est parce que nous nous focalisons sur la sécurité de la plateforme Apple que Jamf est aujourd’hui la solution privilégiée de sécurité des terminaux pour vos Mac et vos appareils mobiles, » a ajouté M. Covington. « C'est le large éventail de données de sécurité qui traverse la plateforme Jamf qui explique pourquoi notre solution Trusted Access est aussi réactive et sécurisée. »
Et grâce aux nombreuses intégrations disponibles avec des solutions partenaires, les organisations peuvent exploiter toutes ces informations optimisées pour Apple, quelle que soit la nature de leur pile technologique.
Un partenariat unique : Jamf et Microsoft
Naadia Sayed, responsable produit principale chez Microsoft Security, est intervenue pour parler de la sécurité pour tous.
« Certains d’entre vous se demandent peut-être ce que fait un membre de Microsoft à une conférence destinée aux administrateurs Apple, » a déclaré N. Sayed. « D’abord, laissez-moi vous dire que les attaquants ne se soucient pas de savoir quel appareil ou quel système d’exploitation vous utilisez. Ensuite, chez Microsoft, nous croyons en la sécurité pour tous. »
Les recherches de Microsoft ont révélé que 4 000 attaques de mots de passe se produisent chaque seconde dans le monde. « Pour cette raison, la sécurité est un sport d’équipe, » a affirmé N. Sayed.
L’équipe Jamf a développé des intégrations avec Entra ID et Microsoft Sentinel pour les utilisateurs d’Office 365.
Entra ID
« Comme vous le savez peut-être, a annoncé N. Sayed, nous avons rebaptisé Azure Active Directory, qui s’appelle aujourd’hui Microsoft Entra ID. Microsoft Entra est notre famille de produits d’identité et d’accès aux réseau, conçue pour répondre aux défis de sécurité liés à l’augmentation des surfaces d’attaque. »
Comme elle l’a expliqué, l’intégration de Jamf Pro aide les administrateurs à :
- Partager les données de conformité avec Microsoft Intune
- Appliquer les critères d’accès conditionnels
- Proposer des pistes de correction
Grâce à cela, les possesseurs d’appareils Apple qui utilisent l’authentification Entra ID bénéficient d’une gestion automatisée de la conformité.
« Nos clients demandent que les appareils soient conformes à leur approche zero-trust, » a expliqué N. Sayed. « Les administrateurs informatiques tels que vous peuvent désormais définir des critères de conformité pour garantir que les appareils répondent aux normes de sécurité avant d’accéder aux ressources de l’organisation. »
Jamf collecte des informations sur les appareils et Microsoft les utilise pour évaluer leur conformité avant d’envoyer le trafic à Entra ID. Ensuite, c’est Entra ID qui se charge d’accorder l’accès à Office 365.
« Nous avons collaboré étroitement avec Jamf pour améliorer considérablement l’expérience utilisateur en matière de conformité des appareils, » a souligné N. Sayed.
Microsoft Sentinel
Avec Microsoft Sentinel, les clients Microsoft qui utilisent des produits Apple transmettent automatiquement l’activité macOS, les événements d’attaque et les notifications de logiciels malveillants aux workflows et tableaux de bord Microsoft Sentinel.
Que réserve l’avenir à Jamf et Microsoft ?
« L’année dernière, lors de la JNUC, a ajouté N. Sayed, nous avons beaucoup parlé de la SSO de plateforme pour macOS. Que toute la Jamf Nation se rassure : nous vous avons très bien entendus ! Le SSO d’entreprise est désormais disponible à tous avec le plug-in Microsoft SSO Enterprise pour les appareils Apple. »
N. Sayed a également annoncé que les équipes de Microsoft travaillent sur une amélioration puissante : la SSO de plateforme pour macOS, disponible en accès anticipé dans les prochains mois.
Cette intégration permettra d’uniformiser l’authentification et de renforcer la sécurité en simplifiant davantage le processus de mise en conformité des appareils.
Connexion Trusted Access : une initiation pour les participants présents à la JNUC
Sam Johnson a remercié Naadia Sayed et rejoint les participants pour leur donner des explications sur Trusted Access.
« Comme vous pouvez le constater, a déclaré S. Johnson, c'est comme cela que nous concrétisons le Trusted Access, notre vision zero-trust d’Apple au travail. »
« Tout vient du fait que Jamf Pro, Jamf Connect et Jamf Protect fonctionnent ensemble pour offrir l’expérience de travail la plus agréable et la plus sûre, sur différents types d’appareils, » a-t-il résumé. « C’est l’aboutissement d’une convergence optimale entre la gestion, l’identité et la sécurité. »
Pour les visiteurs de la JNUC, l’expérience du Trusted Access
S. Johnson a ravi l’assistance avec une annonce inattendue : Jamf proposait une connexion et une formation pour permettre aux administrateurs de tester la solution Jamf dans son intégralité, quels que soient les produits qu’ils utilisent habituellement.
Coup de projecteur un client : Secrid
Sam Johnson a eu le plaisir d'accueillir Sander Schram de Secrid, une entreprise familiale néerlandaise qui fabrique des portefeuilles sécurisés par RFID, et qui le fait de façon socialement responsable. Ils ont évoqué comment Secrid a progressivement adopté le Trusted Access.
Un entreprise Apple aux employés dispersés
Secrid utilise principalement des ordinateurs macOS et des appareils mobiles iOS à tous les niveaux de l’organisation, ainsi que dans son Brandstore à Rotterdam. Certains collaborateurs travaillent au siège aux Pays-Bas, et d’autres travaillent à distance, chez eux ou en déplacement professionnel.
« Notre parcours avec Jamf a commencé avec Jamf Pro, que nous avons choisi pour gérer le déploiement des logiciels, des paramètres et des politiques sur nos appareils Apple, de plus en plus nombreux, » a raconté S. Schram. Après un déploiement complet de Jamf Pro, Secrid a mis en œuvre Jamf Connect. La société a également choisi Okta comme IDP.
Jamf offre également à Secrid un moyen simple et sûr de déployer des iPad comme points de vente dans sa boutique phare à Rotterdam.
L'objectif du Trusted Access
« Nous voulions une authentification moderne et sécurisée pour nos appareils Mac, » a déclaré S. Schram. « Nous avons ainsi donné à nos utilisateurs une expérience d’inscription sans contact. Et ils s’authentifient sur leurs appareils à l’aide d’une seule source : Okta. »
Après une lourde attaque de phishing l'année dernière, l'organisation a adopté Jamf Protect. Selon S. Schram, Jamf Protect aurait empêché l'attaque s'il avait été en place à l'époque. « La formation et la sensibilisation de nos utilisateurs n'étaient pas suffisantes, » a-t-il analysé. « L’impact a été considérable, à cause du nombre d’heures passées à communiquer avec les entreprises et les parties concernées, bien sûr, mais aussi à déclarer l’incident de violation de données RGPD à l’autorité de protection des données (DPA). »
La sécurité sort gagnante avec Jamf
« Au printemps, a relaté S. Schram, notre solution de VoIP a été touchée par un incident de sécurité que Jamf Protect a pu rapidement détecter, bloquer et corriger. »
« On a même déjà tenté de nous voler des iPad dans notre boutique, » a-t-il continué. « Mais avec Jamf, nous avons immédiatement verrouillé ces appareils afin d’interdire tout accès aux informations sensibles. »
Et par-dessus tout, Secrid économise du temps et des efforts tout en réduisant ses coûts grâce à l'offre complète de Jamf. « Tous les appareils, a affirmé S Schrram, où qu’ils soient, sont toujours sécurisés et fiables. »
Quelle est la prochaine étape pour Secrid ?
« L’année dernière, lors de la conférence JNUC, nous avons entendu parler de votre partenariat avec SwiftConnect, » a déclaré S. Schram. « Nous avons été extrêmement intrigués à l’idée d’apporter ce niveau de protection numérique à nos locaux physiques. »
Les nouveautés Jamf pour l’éducation
Mat Pullen, directeur du marketing produit, éducation, de Jamf, s’est joint à l’audience pour faire le point sur l’engagement continu de Jamf au service de l’éducation. Jamf, qui a vu le jour à l’Université du Wisconsin-Eau Claire, croit qu’un cadre pédagogique robuste, un accès équitable aux ressources, des enseignants de haut niveau et une technologie éducative de premier ordre peuvent façonner ce que nous devenons en tant qu’adultes et leaders.
« Dans l'enseignement, l'iPad et le Mac sont des appareils qui ont tous une utilité, » a expliqué M. Pullen. « Ces appareils sont dédiés à l’enseignement et à l’apprentissage. » L’objectif principal ? Transformer l’enseignement et l’apprentissage, et non accroître la productivité personnelle comme avec le Mac et l’iPhone.
Filtrage du contenu sur l’appareil pour Jamf Safe Internet
Jamf a récemment lancé Jamf Safe Internet, une solution robuste de filtrage de contenu et de protection contre menaces mobiles. Avec Jamf Safe Internet, les élèves n’accèdent en ligne qu’à des ressources sûres et approuvées. La solution prend désormais en charge les appareils Apple, Chromebook et Windows.
« Mais nous n’allons pas nous arrêter là, » a affirmé M. Pullen. « Découvrons ensemble quelques nouveautés passionnantes qui vont compléter cette solution. »
Avec l’adoption du cadre de filtrage réseau d’Apple, Jamf protège davantage les établissements scolaires et les académies en appliquant la protection web directement sur les appareils mobiles Apple. Le filtrage de contenu sur l'appareil renforce les mesures de sécurité existantes et consolide les filtres web des écoles. Elle bloque à la fois les menaces qui cherchent à entrer sur l’appareil et le trafic sortant dangereux, tout en garantissant une plus grande confidentialité aux élèves.
« Vous vous demandez peut-être si les solutions de filtrage de contenu traditionnelles ne font pas déjà tout cela, » a déclaré M. Pullen. « Oui et non. Les méthodes traditionnelles de filtrage de contenu forment une très bonne base, mais en ajoutant le filtrage sur l’appareil, nous offrons des couches supplémentaires de sécurité et de protection de la vie privée. »
Ces protections supplémentaires protègent les élèves contre :
- Phishing
- Ingénierie sociale
- Le vol d’identifiants
Le filtrage de contenu sur l’appareil est intégré à Jamf Safe Internet et il est actuellement disponible pour les appareils iOS et iPadOS 16+ supervisés. Jamf prévoit de prendre en charge le filtrage de contenu sur macOS dans le courant de l’année.
Statut StateRAMP : prêt
Depuis quelques années, les écoles sont victimes d’une multiplication rapide des attaques par ransomware et des cybermenaces.
C’est ce qui a incité Jamf à acquérir le statut StateRAMP « Ready » : nous pouvons désormais fournir des instances StateRAMP de Jamf School et Jamf Pro aux écoles américaines. StateRAMP est une organisation à but non lucratif qui encourage l’adoption des bonnes pratiques de cybersécurité dans les institutions publiques. Bien que StateRAMP soit une initiative américaine, tous nos clients en bénéficient, car Jamf mise sur des modèles de haute conformité.
« Si vous souhaitez opter pour une instance StateRAMP, a annoncé M. Pullen, nous vous donnerons toutes les informations nécessaires pour lancer la migration. Et surtout, vous n’aurez même pas à réinscrire vos appareils. »
Davantage de convivialité pour Jamf School
Outre la nouvelle interface décrite par Veronica Batista, Jamf School bénéficie d’améliorations en termes d’utilisabilité.
« Nous sommes fiers que nos solutions pour l'éducation soient au service d'une grande communauté d’enseignants, » a déclaré M. Pullen. « Nous savons que Jamf Teacher est un outil qu'ils aiment utiliser au quotidien pour transformer l'enseignement et l'apprentissage. Et il permet de garder le contrôle sur toutes les restrictions que vous avez mises en place pour les élèves, » a-t-il annoncé.
Les utilisateurs de Jamf Teacher ont maintenant de la visibilité sur toutes les limitations imposées aux élèves et leur durée de validité. Ils peuvent même en ajouter ou en supprimer sans avoir à réinitialiser l’ensemble du système.
App Installers pour Jamf School
« Oh, encore une chose, » a ajouté M. Pullen. « Nous introduisons l’une des fonctionnalités les plus demandées sur Jamf School : les App Installers. » Disponible dès aujourd'hui dans Jamf School, cette fonctionnalité de Jamf Pro offre aux enseignants une expérience de gestion des Mac plus complète.
Coup de projecteur sur un client : Mesa Community College
Alvin Bridges, vice-président adjoint des services technologiques du Mesa Community College, a rejoint Mat Pullen pour parler du soutien qu’apporte Jamf à son établissement. C'est le plus grand ensemble d'écoles communautaires locales du pays, avec dix établissements frères. L'école a mis en place un programme d'iPad individuels, et A. Bridges sécurise les données et le réseau du collège avec Jamf Protect et Jamf Safe Internet.
Pourquoi ?
« Tout simplement parce que Jamf est facile à utiliser, » a-t-il expliqué. Par exemple, quand le gouverneur a ordonné à l'établissement de bloquer un certain site de réseaux sociaux, « nous avons pu nous y conformer en quatre heures, » a déclaré A. Bridges.
« Notre programme d'iPad a rencontré un succès monumental, » a déclaré A. Bridges, « 48 % de nos étudiants sont la première génération de leur famille à faire des études supérieures. Un élève se sentait incapable de terminer l'année jusqu'à ce qu'il découvre notre programme d'iPad. Il en est maintenant à son troisième semestre. »
Le collège sécurise ses appareils avec Jamf Protect et Jamf Safe Internet : le premier pour sécuriser les données et les applications, et le second pour encadrer les accès et protéger le réseau.
Quelle est la prochaine étape pour le Mesa Community College ?
« Nous allons élargir notre programme à 80 000 étudiants, » a annoncé A. Bridges. « Nous poursuivons nos efforts pour combler la fracture numérique. »
Coup de projecteur un client : Richardson ISD
Morgan Cave, directrice de la technologie pédagogique à Richardson ISD, a évoqué devant l’assistance les succès de son école avec Jamf.
L'établissement utilise Jamf Pro pour gérer 30 000 appareils mobiles et 5 000 Mac, utilisés par les étudiants et les enseignants.
« Quand j'ai commencé à enseigner, » a déclaré M. Cave, « ce que je souhaitais le plus, c'était que mes élèves aiment vivre l'expérience de l'apprentissage. » Sa salle de classe a été complètement transformée en 2013, quand le campus a mis en place un programme d'iPad individuels. « J'ai vu comment l'iPad créait des passerelles pour mes élèves de première année qui apprenaient à écrire et à maîtriser la langue, » a déclaré M. Cave. « Quant à mes élèves de cinquième année, les possibilités créatives de l'iPad ont fait renaître chez eux la passion d'apprendre. »
Mais pour préparer ses cours, M. Cave devait manipuler 85 iPad après l'école. « C'est vous dire si je comprends l'intérêt de Jamf Pro ! » a plaisanté M. Cave.
M. Cave apprécie tout particulièrement les conseils offerts par Jamf. « En travaillant avec notre ingénieur, dit-elle, nous comprenons les implications pédagogiques de chaque configuration et toutes les possibilités d'adaptation et de personnalisation pour nos utilisateurs. »
L'année dernière, les écoles ont eu besoin de se procurer de nouveaux iPad. « Nous avons renouvelé 20 000 iPad en janvier 2023, » a précisé M. Cave. Non seulement la mise à jour s'est faite rapidement et très simplement, mais grâce à la configuration de l'inscription, nous n'avons quasiment pas perdu de temps d'enseignement. « Les élèves se sont reconnectés à leurs appareils et ont repris là où ils s'étaient arrêtés, » a-t-elle ajouté.
Ils ont renouvelé le parc de campus entiers en une journée, et parfois même en quelques heures.
« Nous invitons nos élèves à faire preuve d'esprit critique et à utiliser la technologie pour résoudre des problèmes, en faisant un usage créatif de ce qu'ils ont appris et en démontrant leur compétence, » a déclaré M. Cave. Elle ajoute : « Jamf Teacher permet à nos enseignants de concevoir des expériences engageantes, en phase avec les initiatives de l'académie. »
Jamf Teacher a d'abord été testé dans deux salles de classe. Aujourd'hui, les 41 campus élémentaires utilisent Jamf Teacher. « Depuis que nous utilisons Jamf Teacher, a déclaré M. Cave, nos enseignants utilisent la technologie avec confiance et en toute autonomie. Surtout, ils peuvent se consacrer pleinement à ce qui compte le plus : l'enseignement et l'apprentissage. »
Le rôle de l’IA dans la gestion et la sécurité des appareils
Akash Kamath, vice-président senior de l’ingénierie chez Jamf, est entré sur scène pour aborder le sujet parfois controversé de l’intelligence artificielle, ou IA.
« L’IA est LE mot à la mode dans le secteur des technologies aujourd’hui, » a déclaré M. Kamath. « Nous avons tous entendu toutes sortes de prophéties – l’IA va nous sauver ou prendre le contrôle du monde. »
A. Kamath a invité le public à prendre un peu de recul pour se souvenir des origines des ordinateurs et de la place qu’ils occupent dans l’inconscient collectif.
« Il y a 50 ans, a déclaré A. Kamath, les ordinateurs étaient des machines énigmatiques confinées dans des laboratoires, que seule une élite en blouse blanche pouvait approcher. » Puis, en 1984, « le ciel s’est ouvert et le Macintosh d’Apple est apparu, » a-t-il poursuivi.
Le Macintosh d’Apple n’était pas juste un ordinateur. « C’était une bicyclette pour votre intellect, une invitation au rêve, » a affirmé A. Kamath. Tout comme le Mac a supprimé les barrières entre les humains et l’informatique, l’IA générative rend l’intelligence artificielle beaucoup plus proche de nous.
« L’informatique a pris le pouvoir qui était réservé à une poignée de personnes pour le mettre entre les mains du plus grand nombre, » a-t-il poursuivi. « Ce n’est pas un futur théorique lointain, c’est une réalité ici et maintenant, qui façonne notre monde d’une manière que nous commençons tout juste à saisir. »
« Il est impossible d’ignorer les bouleversements sismiques que l’IA provoque dans tous les secteurs, » a déclaré A. Kamath. Le rapport « IA générative et l’avenir du travail en Amérique », par exemple, publié par McKinsey, prévoit que l’IA générative pourrait être à l’origine de l’automatisation de près d’un tiers de l’ensemble des heures de travail d’ici 2030.
« C’est une révolution, a affirmé A. Kamath, mais certains exemples incitent à la prudence, comme les “hallucinations” de ChatGPT qui peuvent favoriser la désinformation. » Chez Jamf, nous trouvons cette situation particulièrement alarmante et pour nous, “Trusted Access” n’est pas seulement un slogan – c’est un engagement. »
Jamf Collaboratory
« Dans ce contexte, comment exploiter les capacités sans précédent de l’IA sans compromettre la confiance que vous nous avez accordée ? » a demandé Kamath. « C’est pour répondre à cette question que nous avons créé Jamf Collaboratory, une équipe interne et transversale de visionnaires et de bricoleurs doués pour la résolution de problèmes. Nous ne nous contentons pas de jouer avec des algorithmes : nous sommes les pionniers d’une nouvelle ère de solutions intelligentes, méticuleusement élaborées pour améliorer la gestion et la sécurité des appareils Apple. »
« C’est un plaisir pour moi de vous donner un aperçu de ce que nous développons activement, » a annoncé A. Kamath.
Un projet phare : un modèle de langage spécialisé qui associe les capacités des grands modèles linguistiques de pointe à des données exclusives, issues de la documentation de Jamf Pro et d’informations tirées des forums d’utilisateurs de Jamf Nation.
Conçu spécialement pour appréhender les complexités de la gestion et de la sécurité Apple, ce modèle linguistique adapté servira de base à une série d’innovations futures.
Un exemple : un administrateur souhaite programmer l’exécution d’une règle à une heure précise de la journée. Est-ce que ce cas de figure se trouve dans notre documentation standard ? « Lorsque nous avons posé cette question à ChatGPT, a expliqué A. Kamath, « il a imaginé un “onglet Calendrier” alors qu'il n’en existe pas. »
Jamf Help propose deux solutions viables : la première consiste à utiliser des limitations côté client dans la configuration des règles. Si ça ne suffit pas, Jamf Help suggère un guide étape par étape pour créer un agent de lancement qui exécutera les règles au moment souhaité.
Si un administrateur souhaite interroger chaque terminal dans une base de données SQL lors des mises à jour d’inventaire, Jamf Help présentera un tutoriel pratique pour créer l’attribut d’extension nécessaire.
« Les premiers résultats obtenus avec Ask Jamf sont très encourageants, mais nous sommes conscients qu’il y a encore des progrès à faire, » a déclaré M. Kamath, en invitant les participants à se rendre au stand Jamf du centre d’exposition pour tester eux-mêmes le système et faire part de leurs commentaires.
« Nos aspirations ne s’arrêtent pas à ce modèle linguistique, » a annoncé A. Kamath. « En intégrant l’IA dans les produits Jamf, nous avons un objectif ultime : qu’elle fonctionne comme un partenaire silencieux qui démultiplie votre efficacité. »
Les organisations d’aujourd’hui sont sous pression. Elles doivent maximiser leur efficacité, ce qui oblige souvent les professionnels de l’informatique à porter plusieurs casquettes. « Nous observons une nouvelle tendance majeure : on attend de plus en plus du personnel informatique qu’il gère les tâches de cybersécurité, en particulier celles qui concernent les terminaux, en plus de leurs responsabilités opérationnelles quotidiennes, » a déclaré Kamath. « Et ces tâches peuvent être lourdes, en particulier quand on sait que de nombreux professionnels de l’informatique n’ont pas de formation spécialisée en cybersécurité. »
Même les équipes de sécurité informatique les plus expérimentées manquent souvent d’expertise ou de ressources pour rester au fait des nouveautés en matière de sécurité Apple. L’informatique est souvent submergée d’alertes de sécurité et de vulnérabilités, et elle n’a pas toujours les armes pour les maîtriser.
« Dans un monde où manquer une seule alerte peut être une catastrophe pour votre organisation, vous devez être aussi efficace que précis, » a ajouté A. Kamath.
A. Kamath a exposé quelques scénarios classiques de la journée d’un administrateur, dans lesquels l’IA serait très utile, en partageant quelques pistes actuellement explorées par l'équipe Jamf.
Le premier : un employé victime d’une manipulation exécute une version contrefaite de Google Chrome, conçue pour recueillir des identifiants de connexion. Le deuxième : un collègue fait une farce à un autre en lui demandant d’exécuter une commande inoffensive dans son terminal.
« Tout le paradoxe est là, » a déclaré A. Kamath. « Si vous utilisez Jamf Protect, ces deux scénarios déclenchent des alertes quasi identiques. Pour faire la distinction entre les deux, il faut de l’expertise et du temps – des luxes que la plupart d’entre nous n’ont pas. »
Hypothesis
« Nous expérimentons une fonctionnalité d'hypothèse avec Jamf Protect, » a annoncé A. Kamath. « Elle s'appuie à la fois sur les connaissances de Jamf Threat Labs et les capacités de l'intelligence artificielle pour analyser instantanément un événement et les données de télémétrie associées. » Ensuite, la fonction d'hypothèse produit une vision globale et tridimensionnelle de la situation. Elle présentera également des explications et les preuves utilisées dans son analyse, ainsi que des suggestions personnalisées pour poursuivre l’enquête et corriger le problème.
« Cette fonction agit essentiellement comme un membre de votre équipe de sécurité : elle vous aide à séparer le crucial de l’anodin, » résume A. Kamath.
Pour explorer cette fonctionnalité en détail, regardez « Hypothesis : l’IA générative chez Jamf ».
« Dans l’informatique et la sécurité de l’information, vos rôles évoluent rapidement, a rappelé A. Kamath, et nous nous engageons à évoluer à vos côtés. Miser sur l’IA pour améliorer la gestion et la sécurité des terminaux ou pour simplifier les workflows n’est pas qu’un slogan, c’est notre avenir collectif. Nous vous invitons à prendre part à ce voyage en partageant vos points de vue, vos défis et vos aspirations. Continuons à repousser ensemble les limites du possible. »
Les organisations d’aujourd’hui sont sous pression. Elles doivent maximiser leur efficacité, ce qui oblige souvent les professionnels de l’informatique à porter plusieurs casquettes. « Nous observons une nouvelle tendance majeure : on attend de plus en plus du personnel informatique qu’il gère les tâches de cybersécurité, en particulier celles qui concernent les terminaux, en plus de leurs responsabilités opérationnelles quotidiennes, » a déclaré Kamath. « Et ces tâches sont lourdes, en particulier quand on sait que de nombreux professionnels de l’informatique n’ont pas de formation spécialisée en cybersécurité. »
Même les équipes de sécurité informatique les plus expérimentées manquent souvent d’expertise ou de ressources pour rester au fait des nouveautés en matière de sécurité Apple. L’informatique est souvent submergée d’alertes de sécurité et de vulnérabilités, et elle n’a pas toujours les armes pour les maîtriser.
« Dans un monde où manquer une alerte peut être une catastrophe pour votre organisation, vous devez être aussi efficace que précis, » a ajouté A. Kamath.
Kamath a exposé quelques scénarios classiques de la journée d’un administrateur, dans lesquels l’IA serait très utile.
Le premier : un employé victime d’une manipulation exécute une version contrefaite de Google Chrome, conçue pour recueillir des identifiants de connexion. Le deuxième : un collègue fait une farce à un autre en lui demandant d’exécuter une commande inoffensive dans son terminal.
« Tout le paradoxe est là, » a déclaré A. Kamath. « Si vous utilisez Jamf Protect, ces deux scénarios déclenchent des alertes quasi identiques. Pour faire la distinction entre les deux, il faut de l’expertise et du temps – des luxes que la plupart d’entre nous n’ont pas. »
Hypothesis
« Avec Hypothesis, a annoncé A. Kamath, vous n’êtes plus seul. »
Grâce à l’IA, Hypothesis analyse instantanément un événement et les données de télémétrie associées pour produire une vue complète et tridimensionnelle de la situation. Hypothesis présente également des explications et les preuves utilisées dans son analyse, ainsi que des suggestions personnalisées pour poursuivre l’enquête et corriger le problème.
« Hypothesis agit comme un membre de votre équipe de sécurité : il vous aide à séparer le crucial de l’anodin, » résume A. Kamath.
Pour explorer Hypothesis en détail, regardez « Hypothesis : l’IA générative chez Jamf ».
« Dans l’informatique et la sécurité de l’information, vos rôles évoluent rapidement, a rappelé A. Kamath, et nous nous engageons à évoluer à vos côtés. Miser sur l’IA pour améliorer la gestion et la sécurité des terminaux ou pour simplifier les workflows n’est pas qu’un slogan, c’est notre avenir collectif. Nous vous invitons à prendre part à ce voyage en partageant vos points de vue, vos défis et vos aspirations. Continuons à repousser ensemble les limites du possible. »
Choisir les technologies d’entreprise
Sam Johnson est monté sur scène pour parler des nombreuses organisations qui ont établi un partenariat étroit avec Jamf et évoquer le choix des technologies en entreprise. Pour S. Johnson, le coût initial n’est pas une raison valable de renoncer à Apple.
Lors de la JNUC 2015, Fletcher Previn, qui travaillait pour IBM à l’époque, avait posé la question suivante : « Depuis quand trouvons-nous normal de vivre comme les Jetsons à la maison, mais comme les Pierrafeu au travail ? ».
« Et aujourd’hui, pour votre plus grand bonheur, a annoncé S. Johnson, Fletcher est de retour. » F. Previn est maintenant directeur informatique de Cisco, et il pose toujours la même question. Et une fois de plus, il confirme les économies de coûts, de temps et de ressources qu’on réalise en autorisant les employés à choisir leur matériel.
F. Previn présentera bien d’autres statistiques pertinentes au cours de sa conférence « Mac dans l’entreprise : le point de vue chiffré d’un DSI ».
« Mais il n’y a pas que chez IBM et Cisco que Jamf a accompagné la création d’un programme de choix, » a déclaré S. Johnson. « C’est presque devenu une routine pour nous. Des géants tels que SAP et HSBC réfutent également l’idée que Mac est trop cher. »
Ces chiffres prouvent qu’il est possible d’avoir le meilleur matériel au moindre coût.
Trusted Access : le présent et l’avenir de Jamf
John Strosahl, CEO de Jamf, a rejoint la Jamf Nation pour ouvrir la journée.
« Pour résumer, a expliqué J. Strosahl, Trusted Access est un objectif que peuvent atteindre les organisations lorsqu’elles gèrent et sécurisent leurs Mac et leurs appareils mobiles avec Jamf, qu’ils aient été affectés à un individu ou à une tâche. »
« Je tiens à remercier tous nos intervenants et nos partenaires, a poursuivi J. Strosahl, qui ont fait de cette conférence et de la JNUC des moments inoubliables. Nous remercions tout particulièrement nos principaux sponsors, AWS et Insight. »
JNUC 2024
Strosahl a ensuite révélé le lieu de la JNUC 2024 : Nashville, dans le Tennessee.
« Prenez tous soin de vous, » a déclaré J. Strosahl. « Je suis impatient d’échanger avec vous cette semaine. »
Visionner l'intégralité de la conférence.
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.