Editors Picks

Renforcement de la sécurité des échanges de données : Principaux enseignements de l’enquête 2025 sur la sécurité et la conformité des données Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
Renforcement de la sécurité des échanges de données : Principaux enseignements de l’enquête 2025 sur la sécurité et la conformité des données Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
Renforcement de la sécurité des échanges de données : Principaux enseignements de l’enquête 2025 sur la sécurité et la conformité des données Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Renforcement de la sécurité des échanges de données : Principaux enseignements de l’enquête 2025 sur la sécurité et la conformité des données Renforcement de la sécurité des échanges de données : Principaux enseignements de l'enquête 2025 sur la sécurité et la conformité des données

Renforcement de la sécurité des échanges de données : Principaux enseignements de l’enquête 2025 sur la sécurité et la conformité des données

par Patrick Spencer
Conformité CMMC pour les petites entreprises : défis et solutions Conformité CMMC pour les petites entreprises : défis et solutions

Conformité CMMC pour les petites entreprises : défis et solutions

par Danielle Barbour
Comment envoyer des informations personnelles identifiables (PII) par e-mail en conformité avec le RGPD : Guide pour des communications e-mail sécurisées Envoyer des informations personnelles identifiables par e-mail

Comment envoyer des informations personnelles identifiables (PII) par e-mail en conformité avec le RGPD : Guide pour des communications e-mail sécurisées

par Robert Dougherty
Une vue de la ferme sur le RSAC 2025 : Aperçus de la sécurité des données et de la conformité depuis le troupeau Une vue de la ferme sur le RSAC 2025 : Aperçus de la sécurité des données et de la conformité depuis le troupeau

Une vue de la ferme sur le RSAC 2025 : Aperçus de la sécurité des données et de la conformité depuis le troupeau

par Patrick Spencer
Les agents IA progressent, mais la confidentialité et la sécurité des données en entreprise restent à la traîne (rapport Cloudera) Les agents IA progressent, mais la confidentialité et la sécurité des données en entreprise restent à la traîne (rapport Cloudera)

Les agents IA progressent, mais la confidentialité et la sécurité des données en entreprise restent à la traîne (rapport Cloudera)

par Patrick Spencer
Le rapport 2024 de Google sur les vulnérabilités Zero-Day révèle les angles morts de la sécurité des entreprises Le rapport 2024 de Google sur les vulnérabilités Zero-Day révèle les angles morts de la sécurité des entreprises

Le rapport 2024 de Google sur les vulnérabilités Zero-Day révèle les angles morts de la sécurité des entreprises

par Patrick Spencer
Explore Kiteworks