Technologies
Le transfert de fichiers en entreprise aujourd’hui ne se limite pas à la technologie. Il exige un cadre de gouvernance solide qui traite simultanément les failles de sécurité, les exigences...
Combler le fossé entre accès et confiance dans la sécurité moderne
L’environnement de travail moderne évolue à une vitesse que les infrastructures de sécurité traditionnelles n’ont jamais été conçues pour gérer. Les collaborateurs jonglent entre des dizaines d’applications cloud, alimentent des...
Comparatif des logiciels de conformité : quelle solution répond à vos exigences réglementaires ?
Les manquements à la conformité ont des conséquences concrètes. Les organisations risquent des sanctions, des interruptions d’activité et une atteinte à la réputation si elles ne respectent pas les exigences...
Réseau de données privé sécurisé : Protégez et partagez
Dans le contexte actuel où les entreprises sont de plus en plus interconnectées, le partage sécurisé de données et la collaboration sur les contenus représentent des défis majeurs pour celles qui souhaitent garantir...
Partage sécurisé de fichiers : protégez les données OneDrive avec Kiteworks
Dans le contexte actuel où les entreprises sont de plus en plus connectées, partager des données sensibles avec des partenaires externes représente un défi majeur. Notre solution permet à votre organisation de collaborer...
Comment les formulaires sécurisés de Kiteworks garantissent la conformité avec HIPAA, le RGPD et PCI
Les organisations des secteurs de la santé, des services financiers et d’autres secteurs réglementés subissent une pression croissante pour collecter des informations sensibles via des formulaires numériques tout en respectant...
Naviguer dans les lois américaines sur la protection des données en 2025 : stratégies et solutions pour la conformité
Le paysage de la régulation de la confidentialité des données aux États-Unis a profondément évolué au cours des sept dernières années. Ce qui a commencé en 2018 avec la loi...
Comment empêcher les fuites de données lors de la collaboration en temps réel sur des documents
Les fuites de données dans les environnements collaboratifs représentent un risque majeur pour les organisations, l’erreur humaine et les vulnérabilités techniques étant les principales causes d’exposition non autorisée de données....
Crise de la gouvernance de l’IA : pourquoi les responsables cybersécurité doivent agir avant le déploiement à grande échelle de l’IA agentique
L’écart de gouvernance de l’IA agentique : un risque croissant pour la sécurité et la conformité Les chiffres sont éloquents : 86 % des décideurs technologiques se disent confiants quant...
Le guide de référence du partage sécurisé de fichiers pour les entreprises
À mesure que les menaces informatiques s’intensifient et que le télétravail s’installe durablement, les entreprises subissent une pression croissante pour sécuriser les données sensibles de leurs équipes réparties à l’échelle...
Votre backlog de sécurité devient une arme : ce que le rapport 2025 sur la gestion des expositions implique pour les contenus sensibles
Voici de quoi mettre mal à l’aise tout RSSI Cette faille vieille de trois ans que vous deviez corriger ? Les attaquants viennent de trouver comment l’exploiter en moins d’une heure,...
Comment les formulaires web traditionnels mettent en danger les données réglementées
Les organisations des secteurs de la santé, des services financiers, de la défense et du gouvernement utilisent de plus en plus les formulaires web pour collecter des informations sensibles auprès...
Risques de sécurité des agents IA : 94 % des LLMs vulnérables aux attaques
Une étude de l’Université de Calabre révèle une réalité inquiétante : 94,1 % des grands modèles de langage (LLMs) populaires présentent des vulnérabilités de sécurité exploitables lorsqu’ils sont déployés comme...
Rapport sur le paysage des menaces 2025 d’ExtraHop : Points clés
Le paysage des menaces auquel font face les organisations a atteint un point d’inflexion critique. Ce qui n’était autrefois que des incidents de sécurité isolés s’est transformé en risques systémiques...
Formulaires de données sécurisés : le rempart essentiel pour la collecte d’informations sensibles
Les organisations collectent chaque jour des informations sensibles via des formulaires en ligne. Données clients, dossiers du personnel, informations financières et données de santé transitent par ces points d’entrée numériques....