Editors Picks

Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain. Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?

par Andreas Wuchner
Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain. 4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

par Patrick Spencer
Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain. Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

par Yul Bahat

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Most Recent Posts in Gestion des risques liés à la cybersécurité

Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain. Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain.

Les attaquants agissent à la vitesse des machines, tandis que les défenseurs fonctionnent toujours à un rythme humain.

par Patrick Spencer
Les applications d’IA personnalisées passent en production avant que la sécurité ne suive. Les applications d’IA personnalisées passent en production avant que la sécurité ne suive.

Les applications d’IA personnalisées passent en production avant que la sécurité ne suive.

par Patrick Spencer
Comment réaliser une analyse d’impact relative à la protection des données pour les systèmes basés sur l’IA Comment réaliser une analyse d’impact relative à la protection des données pour les systèmes basés sur l’IA

Comment réaliser une analyse d’impact relative à la protection des données pour les systèmes basés sur l’IA

par Danielle Barbour
Évaluation des risques liés à l’IA : de quoi s’agit-il et votre organisation en a-t-elle besoin ? Évaluation des risques liés à l’IA : de quoi s’agit-il et votre organisation en a-t-elle besoin ?

Évaluation des risques liés à l’IA : de quoi s’agit-il et votre organisation en a-t-elle besoin ?

par Tim Freestone
Les attaquants ne deviennent pas plus créatifs—ils deviennent plus rapides Les attaquants ne deviennent pas plus créatifs—ils deviennent plus rapides

Les attaquants ne deviennent pas plus créatifs—ils deviennent plus rapides

par Patrick Spencer
Stratégies de protection des données pour l’IA : techniques de masquage à destination des responsables conformité Stratégies de protection des données pour l’IA : techniques de masquage à destination des responsables conformité

Stratégies de protection des données pour l’IA : techniques de masquage à destination des responsables conformité

par Danielle Barbour
Explore Kiteworks