Editors Picks

Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?

par Andreas Wuchner
Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès 4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

par Patrick Spencer
Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

par Yul Bahat

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Most Recent Posts in Gestion des risques liés à la cybersécurité

Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès Ce que vous devez savoir sur la violation du support client d'Okta

Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès

par Bob Ertl
Comprendre l’évolution du paysage des menaces de cybersécurité en France Comprendre l'évolution du paysage des menaces de cybersécurité en France

Comprendre l’évolution du paysage des menaces de cybersécurité en France

par Patrick Spencer
Guide sur le rapport SOC 2 pour renforcer les stratégies de cybersécurité d’entreprise Guide sur le rapport SOC 2 pour renforcer les stratégies de cybersécurité d'entreprise

Guide sur le rapport SOC 2 pour renforcer les stratégies de cybersécurité d’entreprise

par Calvin, la vache cheffe de la conformité
Les principales menaces de cybersécurité au Royaume-Uni : Aperçu du NCSC Les principales menaces de cybersécurité au Royaume-Uni : Aperçu du NCSC

Les principales menaces de cybersécurité au Royaume-Uni : Aperçu du NCSC

par Shelley Glass
Jonathan Yaron : Guide des stratégies de sécurité réseau Jonathan Yaron : Guide des stratégies de sécurité réseau

Jonathan Yaron : Guide des stratégies de sécurité réseau

par Stu, l’écureuil chef de la sécurité
Architecture zéro confiance Ne jamais faire confiance Toujours vérifier Architecture zéro confiance Ne jamais faire confiance Toujours vérifier

Architecture zéro confiance Ne jamais faire confiance Toujours vérifier

par Tim Freestone
Explore Kiteworks