Editors Picks

Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?

par Andreas Wuchner
Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain 4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

par Patrick Spencer
Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

par Yul Bahat

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Most Recent Posts in Gestion des risques liés à la cybersécurité

Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain

Silk Typhoon : la menace invisible pour la sécurité des données de la supply chain

par Patrick Spencer
Utilisation responsable des données dans les services financiers Utilisation responsable des données dans les services financiers

Utilisation responsable des données dans les services financiers

par John Lynch
Comment l’IA transforme la sécurité des identités en excellence de la protection des données Comment l’IA transforme la sécurité des identités en excellence de la protection des données

Comment l’IA transforme la sécurité des identités en excellence de la protection des données

par Tim Freestone
Ce que révèle le rapport 2025 de Google Cloud sur la création de la confiance Ce que révèle le rapport 2025 de Google Cloud sur la création de la confiance

Ce que révèle le rapport 2025 de Google Cloud sur la création de la confiance

par Patrick Spencer
DSPM pour la santé : sécuriser les informations médicales protégées (PHI) dans les environnements cloud et hybrides DSPM pour la santé : sécuriser les informations médicales protégées (PHI) dans les environnements cloud et hybrides

DSPM pour la santé : sécuriser les informations médicales protégées (PHI) dans les environnements cloud et hybrides

par Danielle Barbour
Pourquoi la gestion de la posture de sécurité des données (DSPM) change la donne pour les cabinets d’avocats Pourquoi la gestion de la posture de sécurité des données (DSPM) change la donne pour les cabinets d’avocats

Pourquoi la gestion de la posture de sécurité des données (DSPM) change la donne pour les cabinets d’avocats

par Danielle Barbour
Explore Kiteworks