Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Patrick Spencer

Patrick Spencer, Vice President, Corporate Marketing, Kiteworks
Patrick est chargé de construire une véritable stratégie de leadership et de communication autour de la marque employeur Kiteworks. Il va lancer un programme de lead-generation, dans le but de mobiliser les milliers de clients et partenaires de Kiteworks. Cette ambition s'appuiera sur une stratégie marketing multi-touch et du SEO. Il a près de vingt ans d'expérience à des postes de direction marketing dans la cybersécurité chez Contrast Security, Fortinet et Symantec. Chez Contrast Security, Patrick a travaillé avec Contrast Labs à l'analyse de données des produits utilisés par les clients, pour produire des rapports statistiques qui ont permis de faire la différence avec la concurrence sur la génération de la demandes de véhicules.
Patrick a reçu de nombreuses récompenses de la part de ses employeurs, du monde de l'industrie, et des médias. Il a été rédacteur en chef et éditeur de plusieurs publications et initiatives numériques telles que CIO Digest chez Symantec, The CISO Collective chez Fortinet et Inside AppSec Podcast chez Contrast Security. Il est titulaire d'un doctorat de l'université de Durham, de deux masters, et d'une licence de l'université chrétienne d'Abilene.
Rançongiciels dans l’industrie manufacturière 2025 : crise de la sécurité des données et de la conformité
Prévisions cybersécurité 2026 de Google : sécurité des données, confidentialité et conformité
Crise de conformité des données liées à l’IA : 88 % des entreprises peinent à gérer la gouvernance et la sécurité
Rapport 2025 sur la sécurité des formulaires Web
De ToolShell à la fin du support : commencez dès maintenant votre migration SharePoint
La fin de SharePoint On-Premises : pourquoi attendre met vos données sensibles en danger
Meilleurs fournisseurs de partage sécurisé de fichiers pour 2026 : Guide axé sur la conformité
Cyberattaques pilotées par l’IA : Se défendre face à l’espionnage autonome
Les menaces liées à la sécurité de l’IA explosent : comment se protéger des attaques par injection de prompts
L’IA et l’Edge Computing : une nouvelle ère pour la gouvernance de la cybersécurité au sein des conseils d’administration
Sécurité du navigateur : protégez le plus grand angle mort de votre entreprise
Conformité de l’IA dans la finance : efficacité ou sécurité
Malwares dopés à l’IA : des menaces qui s’adaptent et évoluent