Editors Picks

Taux d’exposition de 59 % : comment la sécurité MFT obsolète génère des risques Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?

par Andreas Wuchner
Taux d’exposition de 59 % : comment la sécurité MFT obsolète génère des risques 4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

par Patrick Spencer
Taux d’exposition de 59 % : comment la sécurité MFT obsolète génère des risques Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

par Yul Bahat

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Most Recent Posts in Gestion des risques liés à la cybersécurité

Taux d’exposition de 59 % : comment la sécurité MFT obsolète génère des risques

Taux d’exposition de 59 % : comment la sécurité MFT obsolète génère des risques

par Patrick Spencer
Top 5 risques de sécurité des formulaires web et comment les éviter Top 5 risques de sécurité des formulaires web et comment les éviter

Top 5 risques de sécurité des formulaires web et comment les éviter

par Bob Ertl
Top 10 outils de gouvernance des données pour l’IA en entreprise en 2025 Top 10 outils de gouvernance des données pour l’IA en entreprise en 2025

Top 10 outils de gouvernance des données pour l’IA en entreprise en 2025

par Robert Dougherty
Stratégies Zero Trust pour une protection abordable de la vie privée face à l’IA Stratégies Zero Trust pour une protection abordable de la vie privée face à l’IA

Stratégies Zero Trust pour une protection abordable de la vie privée face à l’IA

par Tim Freestone
Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain

Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain

par Patrick Spencer
Utilisation responsable des données dans les services financiers Utilisation responsable des données dans les services financiers

Utilisation responsable des données dans les services financiers

par John Lynch
Explore Kiteworks