Politique de confidentialité</a>." data-cc-allow="Autoriser" data-cc-dismiss="Pour modifier vos paramètres en matière de cookies, <a class="cc-revoke">cliquez ici</a>." data-cc-deny="Refuser" data-cc-revoke="Politique de cookies" data-cc-privacy-policy="Politique de confidentialité" data-cc-privacy-url="https://www.jamf.com/fr/privacy-policy/" data-http-status-code="200" > Jamf Protect - Page 4 | Blog | Jamf

Jamf Blog

Publications dans la catégorie Jamf Protect

Janvier 5, 2023 Par Jesus Vigo

Qu’est-ce que l’IA ?

L'intelligence artificielle (IA) est un sujet très mal compris, et la façon dont elle s'inscrit dans le paysage des menaces modernes ne fait qu'ajouter à la confusion. Mais dans cette série, nous séparons la réalité de la science-fiction, et nous voulons vous donner une image claire de ce qu'est – et n'est pas – l'IA. Nous allons vous expliquer comment elle soutient la sécurité des terminaux pour mieux protéger vos appareils contre les menaces, les vulnérabilités et les attaques innovantes.

Décembre 8, 2022 Par Jonathan Locast

Total Cost of Ownership (TCO) : les Mac par rapport aux PC dans l’entreprise

Avec un coût initial est plus élevé, comment un Mac peut-il être moins coûteux qu'un PC ? Nous chiffrons le coût total de propriété (TCO) du Mac et du PC en tenant compte de l'ensemble du cycle de vie de l'appareil, et pas seulement du coût initial, pour mettre fin aux mythes du dilemme « Mac ou PC en entreprise ».

Juin 30, 2022 Par Jesus Vigo

10 choses à savoir sur Mi:RIAM, le moteur de machine learning dédié à l’étude des menaces.

L'apprentissage automatique (machine learning ou ML) n'est pas seulement un terme à la mode : c'est une technologie réellement utile, capable de renforcer les solutions de sécurité de votre entreprise. Elle exploite des algorithmes et des modèles statistiques pour analyser des données, par exemple pour évaluer l'envergure et la complexité d'une cyberattaque en temps réel. Elle peut même empêcher les violations de données avant qu'elles ne se produisent.

Juin 17, 2022 Par Jesus Vigo

Qu’est-ce que la sécurité mobile ?

La sécurisation d'une flotte mobile présente de nombreuses similitudes avec celle des ordinateurs de bureau, mais certaines variables propres à la mobilité entraînent des spécificités uniques. Dans cet article, nous allons analyser une partie de ces facteurs, et plus particulièrement :

Mai 5, 2022 Par Jesus Vigo

Qu’est-ce que la protection contre les menaces sur mobile (Mobile Threat Defense, MTD) ?

Face aux menaces de sécurité d'aujourd'hui, les solutions de protection contre les menaces sur mobile (Mobile Threat Defense ou MTD) ont un seul objectif : réduire le risque et garantir la sécurité de vos appareils mobiles face aux logiciels malveillants et aux attaques venues du réseau.

Cet article aborde la protection contre les menaces sur mobile en répondant aux questions suivantes :

  • Qu'est-ce que c'est ?
  • Comment ça marche ?
  • Quels sont ses avantages ?
Octobre 19, 2021 Par Jonathan Locast

JNUC 2021 : construire pour les années à venir

Découvrez de nouveaux moyens efficaces d’autonomiser les utilisateurs Apple tout en protégeant leur vie privée, en rationalisant les workflows informatiques et en offrant aux équipes informatique la meilleure sécurité pour les entreprises.

Mai 27, 2021 Par Jesus Vigo

3 façons de sécuriser les Mac dans l’éducation supérieure avec Jamf Protect

L'éducation supérieure n'est pas à l'abri des menaces de sécurité. L'adoption croissante des ordinateurs Mac, associée à l'enseignement à distance, a créé un vide unique en matière de sécurité. Il faut donc une solution qui s'aligne sur la structure de sécurité des terminaux Apple pour prévenir les logiciels malveillants et détecter les menaces connues, puis corriger les appareils, conformément aux politiques des écoles et aux exigences réglementaires.

Avril 26, 2021 Par Jesus Vigo

Le programme malveillant Shlayer abuse du contournement de Gatekeeper sur macOS

Le programme malveillant Shlayer permet à un attaquant de contourner les technologies de sécurité de Gatekeeper, Notarization et File Quarantine sur macOS. Cette faille permet à des logiciels non approuvés de s'exécuter sur Mac, et le programme est distribué via des sites Web compromis ou des résultats de moteur de recherche infectés.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.