Editors Picks

Les violations MFT persistent : les failles des architectures héritées révélées Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
Les violations MFT persistent : les failles des architectures héritées révélées Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
Les violations MFT persistent : les failles des architectures héritées révélées Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Les violations MFT persistent : les failles des architectures héritées révélées

Les violations MFT persistent : les failles des architectures héritées révélées

par Patrick Spencer
Conformité de l’IA financière aux Émirats arabes unis : le cadre réglementaire se resserre à l’approche de septembre 2026

Conformité de l’IA financière aux Émirats arabes unis : le cadre réglementaire se resserre à l’approche de septembre 2026

par Marc ten Eikelder
27 mai : Souveraineté technologique de l’UE en question – GCC High à Francfort hors service

27 mai : Souveraineté technologique de l’UE en question – GCC High à Francfort hors service

par Marc ten Eikelder
CVE-2026-32202 : Quand la navigation dans un dossier se transforme en violation de données

CVE-2026-32202 : Quand la navigation dans un dossier se transforme en violation de données

par Bob Ertl
DSPM vous indique où se trouvent les données. Et ensuite ?

DSPM vous indique où se trouvent les données. Et ensuite ?

par Patrick Spencer
Encore une faille MOVEit. Même schéma. Nouveaux enjeux.

Encore une faille MOVEit. Même schéma. Nouveaux enjeux.

par Patrick Spencer
Explore Kiteworks