Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Nouveaux risques de sécurité liés à la chaîne d’approvisionnement logicielle révélés La cybersécurité est devenue une priorité absolue pour les organisations du monde entier. À mesure que les menaces informatiques...
Editors Picks
Sécurisez vos données : Pourquoi passer de MOVEit à Kiteworks
![Kiteworks obtient les certifications ISO 27001, 27017 et 27018 en un temps record. Qu'est-ce que cela signifie pour votre entreprise?](https://www.kiteworks.com/wp-content/uploads/2023/07/Kiteworks-obtient-les-certifications-ISO-27001-27017-et-27018-en-un-temps-record.-Quest-ce-que-cela-signifie-pour-votre-entreprise-720x480.jpg)
Kiteworks obtient les certifications ISO 27001, 27017 et 27018 en un temps record. Qu'est-ce que cela signifie pour votre entreprise?
Sécurisez vos données : Pourquoi passer de MOVEit à Kiteworks
![Directive NIS 2 : comment se traduit-elle pour votre entreprise ?](https://www.kiteworks.com/wp-content/uploads/2023/04/Blog-Header-Banner_NIS2-Directive-2_FR-1-1-720x480.jpg)
Directive NIS 2 : comment se traduit-elle pour votre entreprise ?
Sécurisez vos données : Pourquoi passer de MOVEit à Kiteworks
![Les passerelles SFTP: élément crucial de la protection des données](https://www.kiteworks.com/wp-content/uploads/2023/07/Les-passerelles-SFTP-element-crucial-de-la-protection-des-donnees-720x480.png)
Les passerelles SFTP: élément crucial de la protection des données
Explore More Topics
Sécurisez vos données : Pourquoi passer de MOVEit à Kiteworks
![MOVEit à Kiteworks](https://www.kiteworks.com/wp-content/uploads/2024/07/MOVEit-a-Kiteworks-720x480.jpg)
Sécurisez vos données : Pourquoi passer de MOVEit à Kiteworks
Comment réaliser une évaluation de preparation à la NIS 2
![Comment réaliser une évaluation de preparation à la NIS 2](https://www.kiteworks.com/wp-content/uploads/2024/07/Comment-realiser-une-evaluation-de-preparation-a-la-NIS-2-720x480.jpg)
Comment réaliser une évaluation de preparation à la NIS 2
La panne de CrowdStrike souligne la nécessité de systèmes de communication de contenu sensible indépendants de Microsoft, sans agent externe et redondants
![La panne de CrowdStrike souligne la nécessité de systèmes de communication de contenu sensible indépendants de Microsoft, sans agent externe et redondants](https://www.kiteworks.com/wp-content/uploads/2024/07/La-panne-de-CrowdStrike-souligne-la-necessite-de-systemes-de-communication-de-contenu-sensible-independants-de-Microsoft-sans-agent-externe-et-redondants-720x480.jpg)
La panne de CrowdStrike souligne la nécessité de systèmes de communication de contenu sensible indépendants de Microsoft, sans agent externe et redondants
Stratégies de mitigation des risques TIC pour la conformité DORA
![Stratégies de mitigation des risques TIC pour la conformité DORA](https://www.kiteworks.com/wp-content/uploads/2024/07/Strategies-de-mitigation-des-risques-TIC-pour-la-conformite-DORA-720x480.jpg)
Stratégies de mitigation des risques TIC pour la conformité DORA
Comment réduire les risques de conformité CMMC dans la chaîne d’approvisionnement
![Comment réduire les risques de conformité CMMC dans la chaîne d'approvisionnement](https://www.kiteworks.com/wp-content/uploads/2024/06/Comment-reduire-les-risques-de-conformite-CMMC-dans-la-chaine-dapprovisionnement-720x480.jpg)