Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Tim Freestone

Tim Freestone, Chief Strategy Officer, Kiteworks
Tim a rejoint Kiteworks en tant que Chief Marketing Officer en 2021 avant d’être promu Chief Strategy Officer en 2026. Il possède plus de 15 ans d’expérience dans le marketing et la direction marketing, couvrant la génération de demande, la stratégie de marque ainsi que l’optimisation des processus et des organisations. Tim a précédemment occupé le poste de vice president of marketing chez Contrast Security, une entreprise spécialisée dans la sécurité applicative en forte croissance. Avant Contrast, il était vice president of corporate marketing chez Fortinet, société experte en pare-feu nouvelle génération et en sécurité cloud.
Tim est titulaire d’une licence en sciences politiques et en communication de l’Université du Montana.
Bonnes pratiques de sécurité pour les pipelines RAG en 2026 : Protéger les données sensibles
L’agent est déjà dans le bâtiment
7 méthodes éprouvées pour protéger les modèles d’IA contre l’exposition des identifiants
Top 7 outils de workflows IA préservant la confidentialité pour les dirigeants en 2026
Comment protéger les informations personnelles identifiables (PII) dans les pipelines d’IA et prévenir les violations de données
Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution
Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité
L’accès à un document par une IA constitue-t-il un événement d’accès aux données à enregistrer ? La question de conformité soulevée par le RAG
Qu’est-ce que le Model Context Protocol (MCP) — et pourquoi est-il important pour la sécurité des données en entreprise
Comment les systèmes d’IA d’entreprise doivent-ils s’authentifier ? Guide d’un expert en sécurité pour la gestion des identifiants d’IA
Prouver la gouvernance de l’IA aux auditeurs : quels documents fournir réellement
Pourquoi les implémentations RAG échouent aux audits de sécurité — et comment en créer une qui passe le test
Claude et Copilot explorent votre système de fichiers. Qui décide de ce qu’ils peuvent consulter ?