Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Tim Freestone

Tim Freestone, Chief Strategy Officer, Kiteworks
Tim a rejoint Kiteworks en tant que Chief Marketing Officer en 2021 avant d’être promu Chief Strategy Officer en 2026. Il possède plus de 15 ans d’expérience dans le marketing et la direction marketing, couvrant la génération de demande, la stratégie de marque ainsi que l’optimisation des processus et des organisations. Tim a précédemment occupé le poste de vice president of marketing chez Contrast Security, une entreprise spécialisée dans la sécurité applicative en forte croissance. Avant Contrast, il était vice president of corporate marketing chez Fortinet, société experte en pare-feu nouvelle génération et en sécurité cloud.
Tim est titulaire d’une licence en sciences politiques et en communication de l’Université du Montana.
Guide de l’exécutif pour la gouvernance de l’IA appliquée aux données sensibles
Top 10 solutions de gouvernance de l’IA pour les secteurs réglementés en 2026
Comment empêcher les assistants IA d’accéder à des données non autorisées
Top 9 outils de gouvernance des données dopés à l’IA pour 2026
Comment empêcher l’accès non autorisé aux ensembles de données d’entraînement de l’IA
Comment prévenir les fuites de données non autorisées dans les pipelines RAG
Bonnes pratiques de sécurité pour les pipelines RAG en 2026 : Protéger les données sensibles
L’agent est déjà dans le bâtiment
7 méthodes éprouvées pour protéger les modèles d’IA contre l’exposition des identifiants
Top 7 outils de workflows IA préservant la confidentialité pour les dirigeants en 2026
Comment protéger les informations personnelles identifiables (PII) dans les pipelines d’IA et prévenir les violations de données
Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution
Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité