![Conformité CMMC pour les fabricants automobiles](https://www.kiteworks.com/wp-content/uploads/2023/07/Conformite-CMMC-pour-les-fabricants-automobiles-560x360.jpg)
Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Posts by Patrick Spencer
![Patrick Spencer, Vice President, Corporate Marketing, Kiteworks Patrick Spencer, Vice President, Corporate Marketing, Kiteworks](/wp-content/uploads/2022/04/patrick-spencer_480x480-2.webp)
Patrick Spencer, Vice President, Corporate Marketing, Kiteworks
Patrick est chargé de construire une véritable stratégie de leadership et de communication autour de la marque employeur Kiteworks. Il va lancer un programme de lead-generation, dans le but de mobiliser les milliers de clients et partenaires de Kiteworks. Cette ambition s'appuiera sur une stratégie marketing multi-touch et du SEO. Il a près de vingt ans d'expérience à des postes de direction marketing dans la cybersécurité chez Contrast Security, Fortinet et Symantec. Chez Contrast Security, Patrick a travaillé avec Contrast Labs à l'analyse de données des produits utilisés par les clients, pour produire des rapports statistiques qui ont permis de faire la différence avec la concurrence sur la génération de la demandes de véhicules.
Patrick a reçu de nombreuses récompenses de la part de ses employeurs, du monde de l'industrie, et des médias. Il a été rédacteur en chef et éditeur de plusieurs publications et initiatives numériques telles que CIO Digest chez Symantec, The CISO Collective chez Fortinet et Inside AppSec Podcast chez Contrast Security. Il est titulaire d'un doctorat de l'université de Durham, de deux masters, et d'une licence de l'université chrétienne d'Abilene.
![Conformité CMMC pour les fabricants automobiles](https://www.kiteworks.com/wp-content/uploads/2023/07/Conformite-CMMC-pour-les-fabricants-automobiles-560x360.jpg)
![9 Meilleures Pratiques de Partage de Fichiers Sécurisé pour les Entreprises de Services Professionnels](https://www.kiteworks.com/wp-content/uploads/2023/07/9-Meilleures-Pratiques-de-Partage-de-Fichiers-Securise-pour-les-Entreprises-de-Services-Professionnels-560x360.png)
9 Meilleures Pratiques de Partage de Fichiers Sécurisé pour les Entreprises de Services Professionnels
![Il est temps pour une revision du DRM: Découvertes et conclusions dans le rapport 2023 de Kiteworks sur les communications de contenu sensible](https://www.kiteworks.com/wp-content/uploads/2023/07/Il-est-temps-pour-une-revision-du-DRM-Decouvertes-et-conclusions-dans-le-rapport-2023-de-Kiteworks-sur-les-communications-de-contenu-sensible-560x360.jpg)
Il est temps pour une revision du DRM: Découvertes et conclusions dans le rapport 2023 de Kiteworks sur les communications de contenu sensible
![Gérer le risque de la chaîne d'approvisionnement avec le partage sécurisé de fichiers : Un guide pour les entreprises britanniques](https://www.kiteworks.com/wp-content/uploads/2023/11/Gerer-le-risque-de-la-chaine-dapprovisionnement-avec-le-partage-securise-de-fichiers-Un-guide-pour-les-entreprises-britanniques-560x360.jpg)
Gérer le risque de la chaîne d’approvisionnement avec le partage sécurisé de fichiers : Un guide pour les entreprises britanniques
![Comment l’IA est utilisée dans la cybersécurité et la cybercriminalité [une liste de contrôle]](https://www.kiteworks.com/wp-content/uploads/2023/07/Comment-lIA-est-utilisee-dans-la-cybersecurite-et-la-cybercriminalite-une-liste-de-controle-1-560x360.jpg)
Comment l’IA est utilisée dans la cybersécurité et la cybercriminalité [une liste de contrôle]
![12 Exigences Essentielles pour un Logiciel de Partage de Fichiers Sécurisé](https://www.kiteworks.com/wp-content/uploads/2023/07/12-Exigences-Essentielles-pour-un-Logiciel-de-Partage-de-Fichiers-Securise-560x360.jpg)
12 Exigences Essentielles pour un Logiciel de Partage de Fichiers Sécurisé
![La conformité réglementaire et les normes de cybersécurité stimulent la gestion des risques](https://www.kiteworks.com/wp-content/uploads/2023/07/La-conformite-reglementaire-et-les-normes-de-cybersecurite-stimulent-la-gestion-des-risques-560x360.jpg)
La conformité réglementaire et les normes de cybersécurité stimulent la gestion des risques
![Chiffrement sécurisé du partage de fichiers : comment préserver la sécurité de vos données](https://www.kiteworks.com/wp-content/uploads/2023/06/1200x628-1-560x360.jpg)
Chiffrement sécurisé du partage de fichiers : comment préserver la sécurité de vos données
![4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails](https://www.kiteworks.com/wp-content/uploads/2023/06/Blog-Header-Banner_Verizon-2023_202368_FR-560x360.jpg)
4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails
![Vos communications de contenu sensibles sont-elles exposées aux cyberattaques générées par ChatGPT ?](https://www.kiteworks.com/wp-content/uploads/2023/02/Blog-Header-Banner_ChatGPT-1200x628_FR-1-560x360.jpg)
Vos communications de contenu sensibles sont-elles exposées aux cyberattaques générées par ChatGPT ?
![Ce que l'enquête sur la fuite à la Cour supreme nous révèle sur la gouvernance du contenu sensible](https://www.kiteworks.com/wp-content/uploads/2023/01/Ce-que-lenquete-sur-la-fuite-a-la-Cour-supreme-nous-revele-sur-la-gouvernance-du-contenu-sensible-560x360.jpg)
Ce que l’enquête sur la fuite à la Cour supreme nous révèle sur la gouvernance du contenu sensible
![Maturité des communications numériques dans les services financiers](https://www.kiteworks.com/wp-content/uploads/2023/01/Maturite-des-communications-numeriques-dans-les-services-financiers-560x360.jpg)
Évaluation de la maturité de la confidentialité et de la conformité des communications de contenu sensible dans le secteur de la finance
![115 chiffres sur la cybersécurité en 2022](https://www.kiteworks.com/wp-content/uploads/2022/12/115-chiffres-sur-la-cybersecurite-en-2022-560x360.jpg)
115 chiffres sur la cybersécurité en 2023
![Les contenus privés sont la cible priviligiée des cybercriminels - Vérizon DBIR2022](https://www.kiteworks.com/wp-content/uploads/2022/12/Les-contenus-prives-sont-la-cible-priviligiee-des-cybercriminels-Verizon-DBIR2022-560x360.jpg)
Les données personnelles sont la première cible des attaques, selon le rapport Verizon DBIR 2022
![Le coût d’une violation de données en 2022 et les échanges de données confidentielles](https://www.kiteworks.com/wp-content/uploads/2022/09/Le-coût-dune-violation-de-données-en-2022-et-les-échanges-de-données-confidentielles-560x360.webp)