Jamf Mobile Forensics. Protégez les utilisateurs à haut risque.

Détectez et réagissez rapidement aux menaces mobiles avancées.
Digital forensics software interface: Jamf Mobile Forensics dashboard. Features include real-time threat detection, device status monitoring for iPhone and iPad, cybersecurity event logging, and automated response settings for enterprise mobile device man
An Apple iPhone with a Jamf logo on its screen next to a floating digital interface titled

Une protection pratique qui garde une longueur d’avance sur des attaques de plus en plus sophistiquées.

Les acteurs malveillants ciblent les employés tels que les fonctionnaires, les cadres en déplacement et les journalistes par le biais d’attaques sophistiquées telles que :

  • les attaques sans clic
  • le logiciel espion Pegasus
  • les menaces persistantes avancées (APT)
  • les exploits et les entités qui échappent aux contrôles de sécurité internes

Pour lutter contre cela, les organisations doivent constamment analyser l’intégrité des appareils et les indicateurs de compromission.

Les défis pour la protection des utilisateurs à haut risque

A Jamf Mobile Forensics dashboard displays an events summary alongside a list of managed devices, including

La solution : Jamf Mobile Forensics

Jamf se distingue comme le meilleur choix pour la criminalistique iOS et Android, offrant des avantages que nous sommes les seuls à pouvoir fournir.

Les avantages de Jamf :

Jamf offre des capacités de détection et de criminalistique inégalées :

Les premiers pas avec Jamf Mobile Forensics.

Questions fréquentes

À qui s’adresse Jamf Mobile Forensics ?

Jamf Mobile Forensics s’adresse aux organisations qui souhaitent détecter et répondre aux menaces avancées telles que les logiciels espions mercenaires, les menaces persistantes avancées (APT), les attaques sans clic et les attaques provenant d’États-nations. Cela permet de protéger les utilisateurs à haut risque et leurs appareils.

Quelle est la différence entre Jamf for Mobile et Jamf Mobile Forensics ?

Jamf for Mobile réunit la gestion des appareils, la sécurité et la conformité des appareils mobiles, ainsi que l’accès sécurisé aux applications. Cette solution offre de nouveaux workflows et une plus grande productivité pour une expérience utilisateur inégalée.

Jamf Mobile Forensics fournit une couche supplémentaire de criminalistique avancée afin de protéger les utilisateurs les plus exposés aux attaques ciblées. Les équipes de sécurité peuvent désormais détecter et enquêter les comportements anormaux, les activités suspectes et les menaces avancées. Cela englobe les menaces persistantes avancées (APT), les logiciels espions mercenaires, les attaques sans clic ou les attaques provenant d’États-nations.

Quelles sont les données collectées par Jamf Mobile Forensics ? Qu’est-ce Jamf Mobile Forensics ne peut jamais collecter ?

Jamf Mobile Forensics ne collecte jamais les mots de passe, les photos ou vidéos, les messages texte (y compris iMessage), les courriels, les contacts, les données d’appel, l’historique du navigateur ou les données contenues dans les applications ou les fichiers.

Jamf Mobile Forensics collecte les journaux de pannes, du gestionnaire Wi-Fi, du noyau et de l’App Store , ainsi que les fichiers spindump et IPS, les profils de configuration, les processus et les fils, les applications installées et les noms de fichiers, y compris les certificats de développeurs.

Jamf Mobile Forensics fonctionne-t-il sur mes plateformes ?

Jamf Mobile Forensics détecte, analyse et répond aux attaques sophistiquées sur les appareils iOS et Android. Les administrateurs et analystes de Jamf Mobile Forensics peuvent également utiliser des appareils macOS et Windows pour effectuer des inspections et des tâches administratives.

Jamf Mobile Forensics peut-il détecter les logiciels espions mercenaires ou Pegasus ?

Jamf Mobile Forensics est spécialement conçu pour détecter les attaques sophistiquées telles que Pegasus, Predator, Graphite et autres logiciels espions mercenaires.

Combien de temps faut-il à Jamf Mobile Forensics entre le moment où un « comportement suspect » est détecté et le délai de réponse ?

Jamf Mobile Forensics détecte les menaces dans les minutes qui suivent l’inspection. Ensuite, une chronologie des incidents est créée décrivant leur gravité et leur statut. Les équipes de recherche, SOC et de la criminalistique numérique peuvent alors visualiser toutes les activités suspectes ayant un impact sur les appareils mobiles.