
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Robert Dougherty

Robert Dougherty, Director of Communications chez Kiteworks
Rob Dougherty est director of communications chez Kiteworks. Il est responsable des communications d’entreprise, des relations publiques et du customer advocacy (défense des intérêts des clients). Avant Kiteworks, Rob était consultant en communication stratégique chez FTIConsulting, où il aidait les cadres dirigeants à préparer, communiquer et évaluer des événements importants tels que des fusions et acquisitions, des restructurations ou encore des résultats trimestriels. Encore avant cela, Rob gérait la communication financière chez Covad, premier fournisseur d’accès Internet domestique, et chez Selectica, leader des logiciels de configuration, de tarification et d’établissement de devis. Rob est titulaire d’une maîtrise de l’Université d’État de San Jose et d’une licence de l’Université Pepperdine.


Top 10 outils de gouvernance des données pour l’IA en entreprise en 2025

Guide 2025 des plateformes de messagerie sécurisée pour les responsables IT, risques et conformité

Redéfinir le rôle du Managed File Transfer dans l’entreprise moderne : sécurité, efficacité et intégration

Comment garantir la sécurité des fichiers sensibles avec le MFT

Comment partager de gros fichiers efficacement, en toute sécurité et en conformité avec la HIPAA : Guide à l’usage des professionnels de santé

Protégez les données patients sans exploser votre budget : Guide européen de la sécurité des formulaires web en santé

Comprendre les coûts de conformité PCI DSS : stratégies budgétaires et retour sur investissement

Envoi d’informations personnelles identifiables (PII) par e-mail : sécurité et conformité

Comment envoyer des informations personnelles identifiables (PII) par e-mail en conformité avec le RGPD : Guide pour des communications e-mail sécurisées

Qu’est-ce qu’une violation de la HIPAA et que faire si cela vous arrive ?

Guide NIS 2 : Cadre de Sécurité à Confiance Zéro comme Clé de la Conformité

Comment l’échange de données à Confiance Zéro vous prépare pour NIS-2

Comment Choisir le Bon Niveau d’Autorisation FedRAMP pour Votre Organisation
