Editors Picks

Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?

par Andreas Wuchner
Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites 4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails

par Patrick Spencer
Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom

par Yul Bahat

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Most Recent Posts in Gestion des risques liés à la cybersécurité

Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites

Zero trust pour les systèmes d’IA : pourquoi les mêmes principes s’appliquent-ils — et où trouvent-ils leurs limites

par Tim Freestone
L’IA fantôme est déjà présente dans votre organisation. Voici comment réagir sans tout interdire L’IA fantôme est déjà présente dans votre organisation. Voici comment réagir sans tout interdire

L’IA fantôme est déjà présente dans votre organisation. Voici comment réagir sans tout interdire

par Tim Freestone
RAG en production : la checklist de gouvernance indispensable pour les équipes en charge de la cybersécurité avant le lancement RAG en production : la checklist de gouvernance indispensable pour les équipes en charge de la cybersécurité avant le lancement

RAG en production : la checklist de gouvernance indispensable pour les équipes en charge de la cybersécurité avant le lancement

par Tim Freestone
Prompt Injection, vol d’identifiants et limites de confiance de l’IA : ce que les développeurs travaillant sur les LLMs doivent savoir Prompt Injection, vol d’identifiants et limites de confiance de l’IA : ce que les développeurs travaillant sur les LLMs doivent savoir

Prompt Injection, vol d’identifiants et limites de confiance de l’IA : ce que les développeurs travaillant sur les LLMs doivent savoir

par Tim Freestone
Comment convaincre une équipe de sécurité réticente d’adopter une IA gouvernée Comment convaincre une équipe de sécurité réticente d’adopter une IA gouvernée

Comment convaincre une équipe de sécurité réticente d’adopter une IA gouvernée

par Tim Freestone
Comment empêcher les gouvernements étrangers d’accéder aux données financières Comment empêcher les gouvernements étrangers d’accéder aux données financières

Comment empêcher les gouvernements étrangers d’accéder aux données financières

par Tim Freestone
Explore Kiteworks