Editors Picks

Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques

Canada ITSG-33 et IA : répondre au cadre de contrôle de sécurité du CST dans des environnements agentiques

par Danielle Barbour
ITAR, agents IA et données techniques contrôlées : l’écart de conformité en matière de contrôle des exportations ITAR, agents IA et données techniques contrôlées : l’écart de conformité en matière de contrôle des exportations

ITAR, agents IA et données techniques contrôlées : l’écart de conformité en matière de contrôle des exportations

par Danielle Barbour
Authentification de l’identité de l’agent et chaîne de délégation Authentification de l'identité de l'agent et chaîne de délégation

Authentification de l’identité de l’agent et chaîne de délégation

par Danielle Barbour
ABAC vs. RBAC pour le contrôle d’accès des agents IA : pourquoi les rôles ne suffisent pas ABAC vs. RBAC pour le contrôle d'accès des agents IA : pourquoi les rôles ne suffisent pas

ABAC vs. RBAC pour le contrôle d’accès des agents IA : pourquoi les rôles ne suffisent pas

par Tim Freestone
Pourquoi le chiffrement FIPS 140-3 est essentiel pour l’accès aux données par les agents IA Pourquoi le chiffrement FIPS 140-3 est essentiel pour l’accès aux données par les agents IA

Pourquoi le chiffrement FIPS 140-3 est essentiel pour l’accès aux données par les agents IA

par Bob Ertl
Traçabilité inviolable des actions des agents IA : ce que l’intégration SIEM exige réellement Traçabilité inviolable des actions des agents IA : ce que l’intégration SIEM exige réellement

Traçabilité inviolable des actions des agents IA : ce que l’intégration SIEM exige réellement

par Bob Ertl
Explore Kiteworks