Editors Picks

L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes Comment réaliser une analyse des écarts NIS 2

Comment réaliser une analyse des écarts NIS 2

par Danielle Barbour
L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l’exposition aux risques et de l’impact

Les 11 plus importantes violations de données de 2024 : Analyse approfondie de l'exposition aux risques et de l'impact

par Patrick Spencer
L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L'épine dorsale sécurisée favorisant les avancées de l'IA éthique

par Tim Freestone

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes

L’ennemi caché à l’intérieur : Analyse du rapport 2025 du Ponemon Institute sur les menaces internes

par Patrick Spencer
PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps réel PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps reel

PromptLock : un ransomware dopé à l’IA qui génère son propre code d’attaque en temps réel

par Patrick Spencer
Désormais officiel : la règle 48 CFR DFARS instaure les exigences CMMC pour les sous-traitants de la défense Désormais officiel : la règle 48 CFR DFARS instaure les exigences CMMC pour les sous-traitants de la défense

Désormais officiel : la règle 48 CFR DFARS instaure les exigences CMMC pour les sous-traitants de la défense

par Danielle Barbour
DSPM vs sécurité des données traditionnelle : combler les failles critiques de protection des données DSPM vs sécurité des données traditionnelle

DSPM vs sécurité des données traditionnelle : combler les failles critiques de protection des données

par Patrick Spencer
Crise de gouvernance CMMC 2.0 : 62 % des sous-traitants de la défense n’ont pas les contrôles essentiels pour réussir la certification Plus de la moitié des fournisseurs du DoD échouent sur le contrôle de gouvernance

Crise de gouvernance CMMC 2.0 : 62 % des sous-traitants de la défense n’ont pas les contrôles essentiels pour réussir la certification

par Patrick Spencer
Comprendre le Zero Trust : principes, mise en œuvre et avantages pour renforcer la cybersécurité (Test) Understanding Zero Trust: Principles, Implementation, and Benefits for Enhanced Cybersecurity (Test)

Comprendre le Zero Trust : principes, mise en œuvre et avantages pour renforcer la cybersécurité (Test)

par Tim Freestone
Explore Kiteworks