Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Bob Ertl

Bob Ertl, Sr. Director of Product Marketing, Kiteworks
Bob Ertl possède plus de 20 ans d'expérience en marketing produit et en gestion de produits logiciels d'entreprise, couvrant la conformité et la sécurité, les contenus structurés et non structurés, ainsi que l’analytique. Avant de rejoindre Kiteworks en 2014, il a lancé sur le marché des solutions innovantes de business intelligence et de data warehousing chez Oracle, Hyperion, Brio et plusieurs start-ups, et a piloté des projets de mise en œuvre dans de nombreux secteurs d’activité.
Bob est titulaire d’un Bachelor of Science en génie électrique et informatique de l’Université du Wisconsin.
Ce que le chiffrement AES-256 ne protège pas : les 6 failles de sécurité que les entreprises doivent traiter
Le chiffrement AES-256 ne suffit pas : pourquoi la sécurité des fichiers en entreprise exige une protection à plusieurs niveaux
10 plateformes de collaboration sécurisée indispensables à toute équipe en télétravail en 2026
Format de données fiable pour la conformité du partage sécurisé de données
Comment partager des fichiers en toute sécurité en interne et en externe
Formulaires de données sécurisés, prêts pour FedRAMP High et conformes aux exigences de souveraineté des données
Comment partager en toute sécurité des fichiers confidentiels avec des équipes à distance dans différents pays
Comment sécuriser le partage de fichiers chiffrés pour la gestion des risques et la conformité en entreprise
Comment prévenir les violations de données grâce au partage sécurisé de fichiers à l’international
Comment concevoir un workflow de transfert sécurisé de fichiers pour les fournisseurs et sous-traitants externes
Comment concevoir un workflow de transfert sécurisé de fichiers pour les fournisseurs et sous-traitants externes
MFT piloté par API : Guide du développeur pour une intégration et une automatisation sécurisées
Guide pratique pour documenter les contrôles de sécurité MFT en vue d’un audit