Gouvernement
Si vous êtes un sous-traitant de la défense confronté aux échéances de la CMMC 2.0, vous avez probablement déjà eu la « conversation GCC High » au moins une douzaine...
Comment protéger les données classifiées une fois qu’elles sont signalées par la DSPM
Lorsqu’une plateforme DSPM signale des données classifiées, il faut les verrouiller immédiatement et durablement. Cela implique d’appliquer le principe du moindre privilège, de chiffrer les données au repos et en...
Comment le chiffrement AES-256 contribue à la conformité CMMC
Les sous-traitants de la défense qui visent la certification Cybersecurity Maturity Model Certification (CMMC) 2.0 doivent répondre à une exigence fondamentale : protéger les informations non classifiées contrôlées (CUI) grâce...
Format de données fiable pour la conformité du partage sécurisé de données
Les amendes réglementaires ont été multipliées par dix au cours des cinq dernières années. Pourtant, malgré ces coûts croissants, la plupart des organisations continuent d’utiliser des méthodes de partage de...
Formulaires de données sécurisés, prêts pour FedRAMP High et conformes aux exigences de souveraineté des données
Les formulaires web représentent aujourd’hui la vulnérabilité oubliée de l’architecture de sécurité des entreprises. Les organisations investissent des millions pour sécuriser leurs réseaux, adopter une architecture Zero trust et déployer...
Le guide 2025 de l’échange de fichiers Zero Trust pour la certification CMMC
Les organisations souhaitant décrocher des contrats avec le Département de la Défense font face à un paysage de cybersécurité de plus en plus complexe. Les exigences du Cybersecurity Maturity Model...
Principaux enseignements du rapport ISACA sur les tendances technologiques 2026 pour la gestion des risques dans le secteur public
Le paysage de la cybersécurité gouvernementale connaît un tournant décisif. Selon le sondage Tech Trends and Priorities Pulse Poll 2026 de l’ISACA, qui a interrogé 2 963 professionnels de la...
Partage sécurisé de fichiers conforme au CMMC : comment protéger efficacement les CUI
Les sous-traitants de la défense qui manipulent des informations non classifiées contrôlées (CUI) doivent être conformes au Cybersecurity Maturity Model Certification (CMMC). La conformité est essentielle : ne pas répondre...
Comment Kiteworks garantit la conformité au CMMC Niveau 2
Pour les sous-traitants de la défense, être conforme au Cybersecurity Maturity Model Certification (CMMC) ne relève pas seulement d’une obligation réglementaire : c’est un impératif stratégique. Alors que le Department...
Kiteworks : solutions pour le secteur public
Les agences gouvernementales fédérales, étatiques et locales traitent chaque jour des informations sensibles—données personnelles, informations médicales protégées, CUI,
Partage de fichiers conforme à la norme NIST 800-171 – Ce qu’il faut savoir
En réponse à l’intensification des menaces de sécurité provenant d’États-nations, de hacktivistes et d’autres parties malveillantes, le Département de la Défense des États-Unis (DoD) a relevé la barre de ses...
Conformité IRAP
La conformité IRAP rassure les agences fédérales et étatiques australiennes qu'elles ne s'associent qu'à des organisations ayant pris des mesures rigoureuses pour protéger les données...
FedRAMP pour le secteur privé : les avantages d’un cloud privé conforme à FedRAMP pour les entreprises commerciales
FedRAMP pour le secteur privé permet aux entreprises commerciales de tirer parti des solutions cloud que le gouvernement fédéral des États-Unis a certifiées pour fournir des contrôles de sécurité rigoureux,...
Autorisation FedRAMP pour la plateforme de partage sécurisé de fichiers Kiteworks
Nous sommes ravis d’annoncer que la plateforme de partage de fichiers sécurisé et de gouvernance Kiteworks a reçu l’autorisation FedRAMP. Qu’est-ce que l’autorisation FedRAMP et pourquoi est-elle importante ? Pour...
Solutions Kiteworks pour le secteur des administrations locales
Les gouvernements locaux envoient, partagent et stockent chaque jour des données confidentielles telles que les dossiers fiscaux, les budgets et les transcriptions du...