AccueilTechTéléphonesApple @ Work : un rapport d'IDC souligne à quel point la sécurité...

Apple @ Work : un rapport d’IDC souligne à quel point la sécurité est devenue le cheval de Troie d’Apple dans l’entreprise

Apple au travail, c’est présenté par SimpleMDM: Découvrez SimpleMDM et découvrez les possibilités illimitées de la puissante API de SimpleMDM. Que vous souhaitiez automatiser des tâches ou intégrer SimpleMDM dans votre infrastructure existante, l’API offre la flexibilité dont vous avez besoin pour obtenir un accès programmatique complet à votre compte et à vos appareils.

Début octobre, IDC a publié un rapport sur la perception qu’ont les professionnels de l’informatique des différentes plateformes et sur ce qui les empêche de dormir la nuit. Je pense que la dernière phrase est une très bonne façon de penser à la vie d’une équipe informatique. C’est, d’une certaine manière, une question de survie. Les menaces à la sécurité sont partout. Les systèmes sont toujours à une mauvaise configuration de tomber en panne. Il s’agit de garantir que les employés que vous soutenez disposent de ce dont ils ont besoin pour faire leur travail. Il y a cependant une question en particulier qui met en évidence la position de force d’Apple dans l’entreprise.

Dans quelle mesure diriez-vous qu’il est important d’avoir une sécurité intégrée dès le départ dans un ordinateur…
y compris le silicium, le micrologiciel et le système d’exploitation – pour le protéger des événements d’aujourd’hui et en prévision de
les menaces de demain ?

À propos d’Apple @Work : Bradley Chambers a géré un réseau informatique d’entreprise de 2009 à 2021. Grâce à son expérience dans le déploiement et la gestion de pare-feu, de commutateurs, d’un système de gestion des appareils mobiles, d’un Wi-Fi de qualité entreprise, de centaines de Mac et de centaines d’iPad, Bradley mettra en lumière les façons dont Apple Les responsables informatiques déploient des appareils Apple, construisent des réseaux pour les prendre en charge, forment les utilisateurs, des témoignages de la gestion informatique et des moyens par lesquels Apple pourrait améliorer ses produits pour les services informatiques.

Si vous m’aviez demandé quels auraient été, à mon avis, les résultats de l’enquête pour cette question, j’aurais d’abord pensé à 40 %. Les résultats montrent que 72% ont répondu très important. Seulement 1 % des personnes interrogées ont répondu Pas important du tout. 27 % ont répondu quelque peu important. Disons-le autrement : 99 % des professionnels de l’informatique interrogés accordent de l’importance à une solution de bout en bout pour le micrologiciel, les puces et le système d’exploitation. Autrement dit : 99 % des professionnels de l’informatique déclarent que les ordinateurs Apple sont les seuls en qui ils ont confiance. C’est peut-être un peu exagéré, mais c’est quelque chose à considérer

Apple Silicon n’est pas seulement une question de vitesse, c’est aussi une question de sécurité

Nous sommes pratiquement à 3 ans de l’aventure Apple Silicon, et j’ai continué à dire aux gens qu’il s’agissait du plus grand changement informatique que j’ai vu de ma vie. Vous auriez pu acheter le titre fin 2020 Macbook Air et je l’utilise toujours aujourd’hui. C’était si bien à l’époque. Ce que cette enquête met en évidence, c’est l’importance que les professionnels de l’informatique et de la sécurité accordent non seulement à la sécurité des logiciels et du système d’exploitation, mais également à la chaîne d’approvisionnement. Fortinet a un assez bon récapitulatif des divers hacks de la chaîne d’approvisionnement au cours des dernières années, mais celui dont la plupart des gens se souviendront est le Incident des vents solaires de 2020. Les pirates ont inséré un code malveillant dans le système Orion pendant le processus de la chaîne d’approvisionnement.

Bien qu’Apple ne fabrique pas tous ses produits en interne, ils sont cependant responsables des chaînes d’approvisionnement réelles. Ils ont conçu et développé les puces. Ils savent comment ils fonctionnent. Ils ont construit les outils nécessaires pour détecter les anomalies. Ils ont un aperçu du processus de bout en bout. Lorsqu’un autre fournisseur sous-traite les puces à une entreprise pendant qu’il fabrique le reste de l’ordinateur, il met ses clients dans une situation de confiance avec une autre entreprise. Un fabricant de PC ne conçoit pas et ne fabrique pas ses propres puces. Ils utilisent quelqu’un d’autre. Ce n’est pas le cas d’Apple, et à mesure que les piratages de la chaîne d’approvisionnement deviennent plus courants, il est clair que les professionnels de l’informatique commencent à reconnaître l’importance du contrôle total d’Apple sur la puce, le micrologiciel et le matériel.

Conclure

La sécurité est l’un de nos principaux piliers de valeur à l’Inter. Nous avons choisi Mac en raison de ses fonctionnalités de sécurité robustes et de son écosystème rationalisé, qui ont collectivement réduit nos charges de travail informatiques.

Guilherme Ximenes, directeur de la technologie, Inter

Lorsque Apple a rivalisé avec Microsoft dans l’entreprise sur le seul prix, il a perdu. Les équipes informatiques d’aujourd’hui se rendent compte que les piratages et les violations coûtent bien plus cher que d’économiser 200 $ sur un ordinateur portable. Dans un monde où l’on privilégie la sécurité et la productivité plutôt que les coûts, Apple sera le gagnant dans un avenir prévisible.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Marion Legrand
Marion Legrandhttp://soon.fr
Marion a été éditeur en chef pour SOON. elle a précédemment créé des stratégies de marketing de contenu et des textes convaincants pour diverses entreprises de technologie et de commerce électronique. Elle a cofondé deux jeux de rôle fantastiques en direct qui ont offert des expériences immersives et interactives pendant près de 10 ans.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Advertisingspot_img

Popular posts

My favorites

I'm social

0FansJ'aime
0SuiveursSuivre
3,912SuiveursSuivre
0AbonnésS'abonner