Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Tim Freestone

Tim Freestone, Chief Strategy Officer, Kiteworks
Tim a rejoint Kiteworks en tant que Chief Marketing Officer en 2021 avant d’être promu Chief Strategy Officer en 2026. Il possède plus de 15 ans d’expérience dans le marketing et la direction marketing, couvrant la génération de demande, la stratégie de marque ainsi que l’optimisation des processus et des organisations. Tim a précédemment occupé le poste de vice president of marketing chez Contrast Security, une entreprise spécialisée dans la sécurité applicative en forte croissance. Avant Contrast, il était vice president of corporate marketing chez Fortinet, société experte en pare-feu nouvelle génération et en sécurité cloud.
Tim est titulaire d’une licence en sciences politiques et en communication de l’Université du Montana.
Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité
L’accès à un document par une IA constitue-t-il un événement d’accès aux données à enregistrer ? La question de conformité soulevée par le RAG
Qu’est-ce que le Model Context Protocol (MCP) — et pourquoi est-il important pour la sécurité des données en entreprise
Comment les systèmes d’IA d’entreprise doivent-ils s’authentifier ? Guide d’un expert en sécurité pour la gestion des identifiants d’IA
Prouver la gouvernance de l’IA aux auditeurs : quels documents fournir réellement
Pourquoi les implémentations RAG échouent aux audits de sécurité — et comment en créer une qui passe le test
Claude et Copilot explorent votre système de fichiers. Qui décide de ce qu’ils peuvent consulter ?
Direct API vs. MCP vs. AI Data Gateway : comment choisir l’architecture d’intégration IA la plus adaptée à vos besoins
Votre pipeline RAG peut-il devenir un vecteur d’exfiltration de données ? Le risque que les équipes en charge de cybersécurité sous-estiment
Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites
L’IA fantôme est déjà présente dans votre organisation. Voici comment réagir sans tout interdire
RAG en production : la checklist de gouvernance indispensable pour les équipes en charge de la cybersécurité avant le lancement
Prompt Injection, vol d’identifiants et limites de confiance de l’IA : ce que les développeurs travaillant sur les LLMs doivent savoir