Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Robert Dougherty

Robert Dougherty, Director of Communications chez Kiteworks
Rob Dougherty est director of communications chez Kiteworks. Il est responsable des communications d’entreprise, des relations publiques et du customer advocacy (défense des intérêts des clients). Avant Kiteworks, Rob était consultant en communication stratégique chez FTIConsulting, où il aidait les cadres dirigeants à préparer, communiquer et évaluer des événements importants tels que des fusions et acquisitions, des restructurations ou encore des résultats trimestriels. Encore avant cela, Rob gérait la communication financière chez Covad, premier fournisseur d’accès Internet domestique, et chez Selectica, leader des logiciels de configuration, de tarification et d’établissement de devis. Rob est titulaire d’une maîtrise de l’Université d’État de San Jose et d’une licence de l’Université Pepperdine.
Comment garantir la sécurité de vos fichiers sensibles avec le MFT
Top 10 outils de gouvernance des données pour l’IA en entreprise en 2025
Guide 2025 des plateformes de messagerie sécurisée pour les responsables IT, risques et conformité
Redéfinir le rôle du Managed File Transfer dans l’entreprise moderne : sécurité, efficacité et intégration
Comment garantir la sécurité des fichiers sensibles avec le MFT
Comment partager de gros fichiers efficacement, en toute sécurité et en conformité avec la HIPAA : Guide à l’usage des professionnels de santé
Protégez les données patients sans exploser votre budget : Guide européen de la sécurité des formulaires web en santé
Comprendre les coûts de conformité PCI DSS : stratégies budgétaires et retour sur investissement
Envoi d’informations personnelles identifiables (PII) par e-mail : sécurité et conformité
Comment envoyer des informations personnelles identifiables (PII) par e-mail en conformité avec le RGPD : Guide pour des communications e-mail sécurisées
Qu’est-ce qu’une violation de la HIPAA et que faire si cela vous arrive ?
Guide NIS 2 : Cadre de Sécurité à Confiance Zéro comme Clé de la Conformité
Comment l’échange de données à Confiance Zéro vous prépare pour NIS-2