Editors Picks

Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus

Les attaques du groupe Insomnia marquent une nouvelle ère de cybermenaces pour la santé : pourquoi la sécurité périmétrique ne suffit plus

par Patrick Spencer
OWASP Top 10 2025 : attaques sur la supply chain, erreurs de configuration du cloud et liste des vulnérabilités qui ne change pas OWASP Top 10 2025 : attaques sur la supply chain, erreurs de configuration du cloud et liste des vulnérabilités qui ne change pas

OWASP Top 10 2025 : attaques sur la supply chain, erreurs de configuration du cloud et liste des vulnérabilités qui ne change pas

par Patrick Spencer
Alerte d’Anthropic sur les IA incontrôlées : Protégez vos données privées dès maintenant Alerte d’Anthropic sur les IA incontrôlées : Protégez vos données privées dès maintenant

Alerte d’Anthropic sur les IA incontrôlées : Protégez vos données privées dès maintenant

par Patrick Spencer
Limites de GCC High : Aperçus du Rapport 2026 de Kiteworks sur la souveraineté des données Limites de GCC High : Aperçus du Rapport 2026 de Kiteworks sur la souveraineté des données

Limites de GCC High : Aperçus du Rapport 2026 de Kiteworks sur la souveraineté des données

par Patrick Spencer
La puissance de l’IA a submergé les solutions traditionnelles de sécurité des e-mails : ce que le rapport Osterman Research implique pour les organisations qui gèrent des données sensibles La puissance de l’IA a submergé les solutions traditionnelles de sécurité des e-mails : ce que le rapport Osterman Research implique pour les organisations qui gèrent des données sensibles

La puissance de l’IA a submergé les solutions traditionnelles de sécurité des e-mails : ce que le rapport Osterman Research implique pour les organisations qui gèrent des données sensibles

par Bob Ertl
Incidents de souveraineté des données : 1 organisation sur 3 touchée l’an dernier Incidents de souveraineté des données : 1 organisation sur 3 touchée l’an dernier

Incidents de souveraineté des données : 1 organisation sur 3 touchée l’an dernier

par Patrick Spencer
Explore Kiteworks