Blog Sécurité et Conformité
Découvrez des stratégies de sécurité, comparez les fournisseurs et mettez en œuvre les meilleures pratiques pour prévenir les violations et les infractions à la conformité dues aux communications risquées avec des tiers.
Nouveaux risques de sécurité liés à la chaîne d’approvisionnement logicielle révélés La cybersécurité est devenue une priorité absolue pour les organisations du monde entier. À mesure que les menaces informatiques...
Editors Picks
NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible
![Kiteworks obtient les certifications ISO 27001, 27017 et 27018 en un temps record. Qu'est-ce que cela signifie pour votre entreprise?](https://www.kiteworks.com/wp-content/uploads/2023/07/Kiteworks-obtient-les-certifications-ISO-27001-27017-et-27018-en-un-temps-record.-Quest-ce-que-cela-signifie-pour-votre-entreprise-720x480.jpg)
Kiteworks obtient les certifications ISO 27001, 27017 et 27018 en un temps record. Qu'est-ce que cela signifie pour votre entreprise?
NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible
![Directive NIS 2 : comment se traduit-elle pour votre entreprise ?](https://www.kiteworks.com/wp-content/uploads/2023/04/Blog-Header-Banner_NIS2-Directive-2_FR-1-1-720x480.jpg)
Directive NIS 2 : comment se traduit-elle pour votre entreprise ?
NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible
![Les passerelles SFTP: élément crucial de la protection des données](https://www.kiteworks.com/wp-content/uploads/2023/07/Les-passerelles-SFTP-element-crucial-de-la-protection-des-donnees-720x480.png)
Les passerelles SFTP: élément crucial de la protection des données
Explore More Topics
NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible
![NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible](https://www.kiteworks.com/wp-content/uploads/2024/05/NIST-CSF-2.0-Le-guide-ultime-pour-gerer-les-risques-lies-aux-communications-de-contenu-sensible-720x480.jpg)
NIST CSF 2.0 : Le guide ultime pour gérer les risques liés aux communications de contenu sensible
6 solutions pour vous aider à respecter la gestion des risques tiers de DORA au Royaume-Uni
![6 solutions pour vous aider à respecter la gestion des risques tiers de DORA au Royaume-Uni](https://www.kiteworks.com/wp-content/uploads/2024/05/6-solutions-pour-vous-aider-a-respecter-la-gestion-des-risques-tiers-de-DORA-au-Royaume-Uni-2-720x480.jpg)
6 solutions pour vous aider à respecter la gestion des risques tiers de DORA au Royaume-Uni
Répondre aux questions les plus courantes sur la conformité CMMC
![Beantwortung der häufigsten Fragen zur CMMC-Konformität](https://www.kiteworks.com/wp-content/uploads/2024/05/Beantwortung-der-haufigsten-Fragen-zur-CMMC-Konformitat-1-720x480.jpg)
Répondre aux questions les plus courantes sur la conformité CMMC
Aperçus sur le contenu sensible du DBIR 2024 de Verizon
![Aperçus sur le contenu sensible du DBIR 2024 de Verizon](https://www.kiteworks.com/wp-content/uploads/2024/05/Apercus-sur-le-contenu-sensible-du-DBIR-2024-de-Verizon-720x480.jpg)
Aperçus sur le contenu sensible du DBIR 2024 de Verizon
Réglementation DORA et pourquoi vous devriez investir dans le chiffrement des e-mails
![Réglementation DORA et pourquoi vous devriez investir dans le chiffrement des e-mails](https://www.kiteworks.com/wp-content/uploads/2024/04/Reglementation-DORA-et-pourquoi-vous-devriez-investir-dans-le-chiffrement-des-e-mails-720x480.jpg)
Réglementation DORA et pourquoi vous devriez investir dans le chiffrement des e-mails
L’avancée de la maturité du Zero Trust dans le pilier des données par la NSA : Un guide complet
![Guide complet sur le modèle du pilier des données Zero Trust de la NSA](https://www.kiteworks.com/wp-content/uploads/2024/04/Guide-complet-sur-le-modele-du-pilier-des-donnees-Zero-Trust-de-la-NSA-720x480.jpg)