Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Patrick Spencer

Patrick Spencer, Senior Vice President, Americas Marketing & Industry Research, Kiteworks
Patrick développe des programmes de leadership éclairé et de communication pour accroître la notoriété de la marque, renforcer l’engagement et soutenir la génération de leads. Il possède près de vingt ans d’expérience à des postes de direction marketing dans la cybersécurité chez Contrast Security, Fortinet et Symantec.
Il est titulaire d’un doctorat de l’Université de Durham, ainsi que de deux masters et d’une licence obtenus à Abilene Christian University.
Calculateur de ROI DSPM : Bénéfices sectoriels
L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes
PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps réel
DSPM vs sécurité des données traditionnelle : combler les failles critiques de protection des données
Crise de gouvernance CMMC 2.0 : 62 % des sous-traitants de la défense n’ont pas les contrôles essentiels pour réussir la certification
Pourquoi 46 % des entreprises ne détectent pas leurs propres violations de données (Rapport d’enquête Kiteworks 2025)
Sécurité des e-mails en 2025 : des résultats clés révèlent que votre secteur et votre localisation déterminent votre niveau de risque
Au-delà du mystère : comment de meilleurs contrôles des données pourraient résoudre le problème des 69 % de violations inconnues selon l’ITRC
Comment l’IA fantôme coûte 670 000 $ de plus aux entreprises : le rapport IBM 2025 sur les violations de données
Comment 77 % des organisations échouent à sécuriser les données de l’IA
La confiance, nouveau périmètre de sécurité : pourquoi la sécurité des données, la conformité et la confidentialité échouent sans données fiables
L’IA peut désormais pirater votre réseau : ce que révèlent les dernières recherches
Le fossé de sécurité de l’IA en 2025 : pourquoi 83 % des organisations avancent à l’aveugle