Editors Picks

Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution

Jensen Huang vient de définir l’impératif stratégique—mais il a laissé la partie la plus difficile sans solution

par Tim Freestone
Seulement 48 services cloud disposent de l’autorisation FedRAMP High — et les agences en subissent les conséquences Seulement 48 services cloud disposent de l’autorisation FedRAMP High — et les agences en subissent les conséquences

Seulement 48 services cloud disposent de l’autorisation FedRAMP High — et les agences en subissent les conséquences

par Danielle Barbour
Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité

Une compromission d’IA équivaut à une violation de données : comment limiter l’étendue des dégâts lorsqu’un système d’IA est exploité

par Tim Freestone
HIPAA, RGPD et SOX n’offrent aucune exemption pour l’IA : ce que les responsables conformité doivent savoir HIPAA, RGPD et SOX n’offrent aucune exemption pour l’IA : ce que les responsables conformité doivent savoir

HIPAA, RGPD et SOX n’offrent aucune exemption pour l’IA : ce que les responsables conformité doivent savoir

par Danielle Barbour
L’accès à un document par une IA constitue-t-il un événement d’accès aux données à enregistrer ? La question de conformité soulevée par le RAG L’accès à un document par une IA constitue-t-il un événement d’accès aux données à enregistrer ? La question de conformité soulevée par le RAG

L’accès à un document par une IA constitue-t-il un événement d’accès aux données à enregistrer ? La question de conformité soulevée par le RAG

par Tim Freestone
Qu’est-ce que le Model Context Protocol (MCP) — et pourquoi est-il important pour la sécurité des données en entreprise Qu’est-ce que le Model Context Protocol (MCP) — et pourquoi est-il important pour la sécurité des données en entreprise

Qu’est-ce que le Model Context Protocol (MCP) — et pourquoi est-il important pour la sécurité des données en entreprise

par Tim Freestone
Explore Kiteworks