Gestion des risques liés à la cybersécurité
La fragmentation est l’ennemie de la conformité La conformité en Europe ne devient pas plus simple. Entre le RGPD, NIS-2 et DORA, les entreprises jonglent aujourd’hui avec des réglementations qui...
Editors Picks
Les conseils du NCSC sur la sécurisation du travail à distance: Meilleures pratiques pour la nouvelle norme

Pourquoi les bots sont-ils devenus la principale menace en matière de piratage de comptes ?
Les conseils du NCSC sur la sécurisation du travail à distance: Meilleures pratiques pour la nouvelle norme

4 points à retenir du DBIR 2023 de Verizon sur les échanges de fichiers et d’e-mails
Les conseils du NCSC sur la sécurisation du travail à distance: Meilleures pratiques pour la nouvelle norme

Lutter contre Log4Shell : l’appliance durcie Kiteworks porte bien son nom
Explore More Topics
Most Recent Posts in Gestion des risques liés à la cybersécurité
Les conseils du NCSC sur la sécurisation du travail à distance: Meilleures pratiques pour la nouvelle norme

Les conseils du NCSC sur la sécurisation du travail à distance: Meilleures pratiques pour la nouvelle norme
Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique

Kiteworks : L’épine dorsale sécurisée favorisant les avancées de l’IA éthique
La stratégie cybernétique du DoD met l’accent sur les alliés, la technologie et la resilience

La stratégie cybernétique du DoD met l’accent sur les alliés, la technologie et la resilience
Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès

Comment le piratage du service client d’Okta a exposé des données sensibles et des informations d’accès
Comprendre l’évolution du paysage des menaces de cybersécurité en France

Comprendre l’évolution du paysage des menaces de cybersécurité en France
Guide sur le rapport SOC 2 pour renforcer les stratégies de cybersécurité d’entreprise
