Comprendre la conformité au TPRM : Un guide complet

Un programme solide de gestion des risques des tiers (TPRM) est essentiel pour naviguer efficacement et à grande échelle dans les complexités des mandats de conformité des fournisseurs et des lignes directrices réglementaires.
Par :
Scott Lang
,
VP, Marketing produit
07 décembre 2023
Partager :
Conformité du blog 12 23

Dans tous les secteurs d'activité, le respect de la conformité réglementaire et des rapports fait partie intégrante des opérations quotidiennes et de la résilience de l'entreprise. Les vendeurs et les fournisseurs étant de plus en plus souvent associés à des violations de données et à des perturbations de la chaîne d'approvisionnement, de nombreuses organisations sont désormais obligées par les réglementations industrielles et gouvernementales d'étendre leurs efforts de conformité afin de garantir également une bonne gouvernance des tiers. Cela nécessite la mise en place d'un solide programme de gestion des risques liés aux tiers.

Dans ce guide complet, nous explorerons les aspects clés de la conformité au RGPD, en soulignant son importance, le rôle des évaluations de risques, la surveillance continue, les cadres de cybersécurité, les réglementations ESG, les lignes directrices du secteur, les réglementations sur la confidentialité des données, et les étapes pratiques pour que votre organisation commence son parcours de conformité au RGPD.

Comprendre la conformité au MEPT

Le TPRM est la clé de voûte des organisations qui naviguent dans un labyrinthe de réglementations relatives à leur utilisation des vendeurs et des fournisseurs. S'attaquer à la conformité est un défi à multiples facettes qui nécessite une approche stratégique.

Les programmes de TPRM sont essentiels pour respecter les réglementations en matière de conformité

Pour se conformer aux diverses réglementations, lignes directrices et normes, votre organisation doit adopter un programme de gestion des risques des tiers (TPRM). Ce programme comprend une approche en plusieurs étapes dans le cadre de laquelle vous :

  1. Définissez les règles d'engagement des tiers en fonction de la tolérance au risque de votre organisation et de ses politiques en matière de sécurité et de confidentialité des données.
  2. Inclure ces règles, ainsi que des exigences en matière d'audit, dans tous les contrats avec des tiers.
  3. Évaluer les tiers par le biais d'évaluations des risques basées sur des questionnaires
  4. Mesurer les performances par rapport aux accords contractuels
  5. Contrôler en permanence les tiers pour vérifier la conformité
  6. Remédier aux déficiences
  7. Rendre compte aux parties prenantes internes et externes

Utiliser des cadres pour mettre en place et soutenir votre programme de TPRM

Les cadres de TPRM, tels que le questionnaire SIG (Standard Information Gathering) et la norme NIST 800-161, offrent une feuille de route pour l'élaboration de programmes fondés sur les meilleures pratiques de l'industrie. Les cadres de sécurité de l'information tels que NIST CSF, ISO 27001 et ISO 27036-2 complètent les efforts de TPRM. L'utilisation des cadres de TPRM garantit un programme complet qui réduit les risques à la fois pour l'organisation et pour ses clients.

Webinaire à la demande : Suivre l'évolution des cadres de conformité du TPRM

Alastair Parr et Thomas Humphreys, experts en matière de conformité, présentent leurs meilleures pratiques pour rester au fait de l'évolution constante des cadres de conformité en matière de gestion des risques des tiers.

Le rôle de l'évaluation des risques et de la surveillance continue dans la conformité au MRPT

Les réglementations telles que l'HIPAA tiennent souvent les organisations responsables de la non-conformité de leurs fournisseurs, ce qui nécessite des évaluations approfondies des risques pour mesurer l'efficacité des contrôles et des politiques de sécurité et de confidentialité des données des fournisseurs. Outre les évaluations régulières des risques, la surveillance continue des tiers est essentielle pour fournir une visibilité permanente sur les menaces des fournisseurs et traiter en temps réel les risques de cybersécurité, financiers, éthiques, d'atteinte à la réputation et opérationnels.

Les évaluations des risques par des tiers sont menées tout au long du cycle de vie du risque fournisseur afin d'évaluer de manière globale le risque organisationnel posé par des vendeurs et des fournisseurs spécifiques. Les résultats sont souvent mis en correspondance avec les exigences clés définies dans les cadres sectoriels ou réglementaires tels que ISO, HIPAA, PCI DSS, UK Modern Slavery Act, GDPR, NIST CSF, et d'autres. En plus des évaluations régulières des risques, une surveillance continue des tiers est essentielle pour maintenir une conformité continue au TPRM et aux meilleures pratiques.

Il peut se passer beaucoup de choses entre deux évaluations du risque fournisseur. C'est pourquoi il est important d'avoir une visibilité permanente sur les menaces qui pèsent sur les fournisseurs. Une surveillance active des tiers en matière de cybersécurité, de risques financiers, éthiques, de réputation et opérationnels est essentielle pour garantir la stabilité et la résilience de la chaîne d'approvisionnement de votre organisation.

Les organisations et les parties prenantes peuvent avoir une vision continue du niveau de conformité des fournisseurs en intégrant la collecte et l'analyse de données de sécurité approfondies à une approche de gestion des risques par des tiers, en contribuant à la défense des systèmes internes, en effectuant des visites sur place et en examinant les dossiers. Le contrôle par un tiers garantit la durabilité, la confiance et la transparence des relations avec les fournisseurs.

Rationaliser la conformité au MRPT grâce à l'automatisation

Garantir le respect en interne des réglementations, des orientations et des normes industrielles est une tâche complexe et difficile dans le meilleur des cas (en particulier lorsque l'on s'appuie sur des feuilles de calcul). Si l'on ajoute à cela les mandats de conformité relatifs aux tiers, aux fournisseurs, aux partenaires commerciaux et aux partenaires de la chaîne d'approvisionnement, la charge de la gestion des risques prend une toute autre tournure.

Prevalent offre une plateforme unique et unifiée de gestion des risques des tiers (TPRM) qui rationalise vos initiatives de conformité en automatisant l'évaluation des risques, la surveillance, l'analyse et le reporting tout au long du cycle de vie des fournisseurs.

Cadres de cybersécurité

Les cadres de cybersécurité jouent un rôle crucial dans la mise en œuvre et le maintien de la conformité au MRPT. Ils aident les organisations à respecter les lignes directrices, les meilleures pratiques et les normes d'identification, d'évaluation et de gestion des risques de cybersécurité des tiers dans un langage commun. En intégrant ces cadres dans leurs programmes de conformité au TPRM, les organisations peuvent gérer efficacement les risques liés aux tiers, garantir la conformité réglementaire, protéger les données sensibles et conserver la confiance des parties prenantes.

Principaux cadres de cybersécurité

Le cadre Résumé

CAIQ (Questionnaire de l'Initiative pour l'évaluation du consensus)

Le CAIQ permet de documenter les contrôles de sécurité dans les services en nuage, ce qui accroît la transparence et l'assurance, et aide à évaluer la posture de sécurité des fournisseurs potentiels de services en nuage.

CIS (contrôles 15 et 17)

Ces contrôles concernent respectivement la gestion des fournisseurs de services et la gestion des réponses aux incidents et font partie intégrante du TPRM.

CMMC (Cybersecurity Maturity Model Certification)

La conformité au CMMC garantit que les entreprises qui concluent des contrats avec le ministère de la défense disposent de garanties adéquates pour protéger les données non publiques.

Décret sur l'amélioration de la cybersécurité de la nation

Ce décret vise à moderniser les défenses en matière de cybersécurité en protégeant les réseaux fédéraux, en améliorant le partage des informations et en renforçant la capacité des États-Unis à réagir aux incidents.

ISO 27001, 27002 ET 27036-2

Ces normes fournissent un cadre pour l'établissement, la mise en œuvre, le maintien et l'amélioration d'un système de gestion de la sécurité de l'information.

NCSC Supply Chain Cyber Security Guidance (Guide de sécurité de la chaîne d'approvisionnement)

Ce guide aide les organisations à évaluer la cybersécurité de leur chaîne d'approvisionnement.

Cadre de gestion des risques liés à l'IA du NIST

Ce cadre fournit des lignes directrices et des bonnes pratiques pour aider les organisations à gérer les risques associés aux systèmes d'intelligence artificielle (IA).

NIST SP 800-53, SP 800-161

Ces normes fournissent un ensemble de lignes directrices pour les systèmes d'information fédéraux afin de garantir leur sécurité et leur confidentialité.

NIST CSF v2.0

Ce cadre actualisé fournit des orientations plus précises en matière de gestion des risques liés à la cybersécurité dans la chaîne d'approvisionnement.

PCI DSS (norme de sécurité des données de l'industrie des cartes de paiement)

Norme utilisée pour s'assurer que les entreprises disposent de garanties adéquates pour protéger les données des titulaires de cartes.

Règles de divulgation de la cybersécurité de la SEC

Ces règles imposent aux entreprises publiques de divulguer les risques et les incidents liés à la cybersécurité, y compris les risques associés à des tiers.

Questionnaire SIG
Évaluations partagées

Le questionnaire SIG est un outil utilisé par les organisations pour évaluer et comprendre les risques informatiques, de confidentialité, de sécurité des données, ESG et de résilience commerciale posés par leurs tiers.

SOC 2 (contrôle des systèmes et de l'organisation)

Les rapports SOC 2 fournissent des informations détaillées et des garanties sur les contrôles de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de respect de la vie privée d'un organisme de services, y compris ceux liés à des fournisseurs tiers.

Naviguer dans le paysage de la conformité TPRM

Le Third-Party Risk Management Compliance Handbook révèle les exigences en matière de TPRM dans les principales réglementations et cadres sectoriels, afin que vous puissiez vous mettre en conformité tout en atténuant les risques liés aux fournisseurs.

Lire la suite
Manuel de conformité du tprm 0821

Règlements ESG

Ces dernières années, les considérations ESG (environnementales, sociales et de gouvernance) ont gagné en importance, les gouvernements adoptant désormais une législation englobant divers aspects de l'ESG. Ces lois prévoient notamment des obligations d'information et des mesures actives visant à garantir que les entreprises intègrent les principes ESG dans leur processus décisionnel de base.

Les exigences de conformité ESG concernent les risques opérationnels ayant un impact sur les tiers et les chaînes d'approvisionnement étendues. Les entreprises publiques ont la responsabilité légale d'évaluer les pratiques ESG de leurs partenaires tiers et de leurs chaînes d'approvisionnement étendues, en recherchant des informations pour évaluer les risques associés à la non-conformité avec les principales réglementations ESG. Un programme de gestion des risques des tiers bien conçu aide non seulement les organisations à répondre aux exigences actuelles en matière d'ESG concernant les relations avec les fournisseurs et les vendeurs, mais leur permet également de s'aligner sur les réglementations et les normes futures en matière d'ESG.

Principaux règlements ESG

Règlement Résumé

CTSCA (California Transparency in Supply Chains Act - loi californienne sur la transparence des chaînes d'approvisionnement)

Le CTSCA exige de certaines entreprises qu'elles rendent compte de leurs actions spécifiques visant à éradiquer l'esclavage et la traite des êtres humains dans l'ensemble de leurs chaînes d'approvisionnement.

Loi européenne sur le devoir de diligence des entreprises

Cette loi vise à encourager un comportement durable et responsable des entreprises en ancrant les droits de l'homme et les considérations environnementales dans les opérations, la gouvernance et les relations commerciales des entreprises.

Directive européenne sur les rapports de durabilité des entreprises (CSRD)

Le CSRD introduit des exigences plus détaillées en matière de rapports sur le développement durable pour les entreprises de l'UE, les entreprises non européennes qui atteignent certains seuils de chiffre d'affaires net dans l'UE, et les entreprises dont les titres sont cotés sur un marché réglementé de l'UE.

FCPA (Foreign Corrupt Practices Act) (loi sur les pratiques de corruption à l'étranger)

La FCPA est une loi fédérale américaine qui interdit aux citoyens et aux entités des États-Unis de corrompre des fonctionnaires de gouvernements étrangers pour favoriser leurs intérêts commerciaux.

Loi relative à la lutte contre le travail forcé et le travail des enfants dans les chaînes d'approvisionnement

Cette loi vise à accroître la sensibilisation et la transparence du secteur et à inciter les entreprises à améliorer leurs pratiques en introduisant des mesures dans le cadre du projet de loi S-211.

Loi allemande sur la diligence raisonnable en matière de chaîne d'approvisionnement

Cette loi exige des entreprises qu'elles adaptent et mettent à jour leurs processus de conformité, d'achat et de rédaction de contrats, et qu'elles mettent en œuvre des programmes de diligence raisonnable.

UK Bribery Act de 2010

La loi britannique sur la corruption (UK Bribery Act 2010) vise à lutter contre la corruption au Royaume-Uni et consolide les infractions antérieures liées à la corruption.

Loi britannique de 2015 sur l'esclavage moderne

La loi britannique de 2015 sur l'esclavage moderne impose aux entreprises dont le chiffre d'affaires est supérieur à 36 millions de livres sterling de rendre compte publiquement des mesures qu'elles prennent pour prévenir l'esclavage moderne dans le cadre de leurs activités et de leurs chaînes d'approvisionnement.

Lignes directrices pour l'industrie

Ces dernières années, les exigences réglementaires en matière de conformité, axées sur l'évaluation et le contrôle des risques par des tiers, se sont multipliées, en particulier pour les institutions financières, les services publics et les infrastructures critiques. Ces mesures visent à garantir la sécurité, l'intégrité et la continuité des opérations en tenant compte des risques potentiels liés à l'externalisation de fonctions essentielles auprès de vendeurs, de fournisseurs et de prestataires de services externes.

Le respect de ces réglementations permet non seulement d'atténuer les risques, mais aussi de promouvoir la responsabilité, la transparence et la confiance dans les relations avec les fournisseurs. Les organisations opérant dans ces secteurs réglementés doivent donner la priorité à de solides pratiques de gestion des risques liés aux fournisseurs afin de naviguer dans un paysage réglementaire en constante évolution et de garantir la protection de leurs activités et de leurs parties prenantes.

Principales lignes directrices de l'industrie en matière de conformité au MRPT

Lignes directrices Résumé

APRA CPS 234

Se concentre sur la sécurité de l'information et la résilience en matière de cybersécurité pour les institutions financières australiennes.

DORA (Digital Operational Resilience Act)

Un règlement de l'Union européenne sur la résilience opérationnelle et la gestion des risques dans le secteur financier.

Directives de l'ABE sur l'externalisation

Fournit des orientations sur les accords d'externalisation pour les banques dans l'Union européenne.

FCA FG 16/15

Ce document présente des orientations pour le secteur financier britannique en matière d'externalisation et de gestion des risques liés aux tiers.

Manuel d'examen des TI de la FFIEC

Propose des lignes directrices pour l'évaluation des risques informatiques et de cybersécurité pour les institutions financières américaines.

Orientations interagences sur les relations avec les tiers

Se concentre sur la gestion des risques de tiers dans le secteur financier américain.

KYC (Know Your Client)

Il s'agit de vérifier l'identité et d'évaluer les risques associés aux clients des services financiers.

Lignes directrices de la MAS sur les accords d'externalisation avec des tiers

Fournit des conseils sur les accords d'externalisation pour les institutions financières à Singapour.

NERC (norme de protection des infrastructures critiques)

Assurer la sécurité des infrastructures critiques en Amérique du Nord.

NERC (Security Guideline for the Supply Chain Cyber Security Risk Management Lifecycle)

Se concentre sur la gestion des risques de cybersécurité dans la chaîne d'approvisionnement des infrastructures critiques.

NERC (Security Guideline for the Vendor Risk Management Lifecycle)

Guides de gestion des risques de cybersécurité associés aux fournisseurs d'infrastructures critiques.

NY CRR 500

Elle traite des exigences en matière de cybersécurité pour les institutions financières opérant à New York.

BSIF B-10

Fournit des orientations sur la gestion des risques liés à l'externalisation pour les institutions financières au Canada.

PRA SS2/21

Se concentre sur les exigences et les attentes prudentielles pour les banques et les assureurs au Royaume-Uni.

Règlement sur la protection des données

Les réglementations sur la confidentialité des données garantissent que les vendeurs et fournisseurs de services tiers peuvent protéger les informations personnelles et empêcher leur utilisation abusive. Le TPRM est essentiel pour adhérer aux réglementations sur la confidentialité des données telles que le GDPR (General Data Protection Regulation) et CCPA (California Consumer Privacy Act) lorsque les organisations utilisent des fournisseurs de services tiers pour gérer les données de leurs clients. Comprendre les nuances de ces réglementations est primordial pour les organisations opérant dans un paysage mondial et numériquement interconnecté.

Principaux règlements relatifs à la protection de la vie privée

Règlement Résumé

CCPA (Loi californienne sur la protection de la vie privée des consommateurs)

Loi californienne qui accorde des droits à la vie privée aux consommateurs et réglemente la collecte et l'utilisation d'informations personnelles par les entreprises.

GDPR (General Data Protection Regulation)

Les règlements de l'Union européenne régissant la protection des données personnelles, y compris leur collecte, leur stockage et leur traitement.

HIPAA (loi sur la portabilité et la responsabilité en matière d'assurance maladie)

Loi fédérale américaine qui protège la confidentialité et la sécurité des informations médicales et liées à la santé.

NIST SP 800-66

Publication spéciale du National Institute of Standards and Technology proposant des lignes directrices pour sécuriser les informations relatives aux soins de santé, en particulier dans le cadre de l'HIPAA.

NY SHIELD Act (loi de l'État de New York sur l'arrêt des piratages et l'amélioration de la sécurité des données électroniques)

Loi de l'État de New York qui impose des mesures de sécurité des données et des exigences en matière de notification des violations.

PDPA (loi sur la protection des données personnelles)

La législation singapourienne régissant la collecte, l'utilisation et la divulgation des données à caractère personnel.

Loi québécoise 25

Cette disposition confère à l'autorité québécoise de protection des données le mandat et les pouvoirs nécessaires pour superviser la collecte, l'utilisation et la communication des informations personnelles et pour appliquer des exigences telles que l'évaluation de l'impact sur la vie privée lors du transfert de données à l'extérieur de la province.

Comment mettre en place un programme de conformité au TPRM

Lorsqu'on se plonge dans le monde complexe de la conformité à la gestion des risques des tiers (TPRM), il est essentiel d'adopter une approche systématique. Les organisations doivent s'engager dans une démarche qui non seulement répond aux exigences réglementaires, mais renforce également la résilience de leur écosystème commercial étendu. Voici 10 étapes cruciales pour initier et renforcer la conformité en matière de gestion des risques liés aux tiers :

Processus de conformité TPRM, 10 étapes pour les programmes de conformité en matière de gestion des risques liés aux tiers


Étape 1 : Adapter votre programme de gestion des risques technologiques aux réglementations et cadres applicables

Examinez le paysage réglementaire afin d'identifier les exigences sectorielles et géographiques, puis déterminez le cadre approprié pour personnaliser votre stratégie de conformité afin de l'aligner de manière transparente sur ces réglementations.

Étape 2 : Évaluer le statut de conformité du fournisseur lors de la recherche et de la sélection des fournisseurs

Inclure des critères de conformité de haut niveau dans les demandes de renseignements et les appels d'offres et présélectionner les tiers par rapport aux réseaux d'information sur les risques des fournisseurs qui donnent accès à des évaluations complètes correspondant aux cadres réglementaires et aux normes industrielles.

Étape 3 : Veiller à ce que les contrats avec les fournisseurs contiennent des dispositions applicables aux tiers et aux quatrième parties

Centraliser la distribution, la discussion, la conservation et l'examen des contrats avec les fournisseurs pour s'assurer que toutes les dispositions requises, telles que le droit d'audit, sont incluses et appliquées tout au long de la relation avec le fournisseur. Rechercher des solutions qui intègrent de manière transparente la gestion du cycle de vie des contrats et la gestion des risques liés aux tiers, afin que toutes les équipes internes utilisent le même flux de travail.

Étape 4 : Créer une base de données centralisée des tiers

Effectuez une comptabilité approfondie de toutes les relations avec des tiers au sein de votre écosystème commercial et créez un référentiel central de profils de vendeurs et de fournisseurs. Ce référentiel servira de point de référence unique à tous les services internes pour collaborer et rendre compte de vos initiatives en matière de conformité et de gestion des risques liés aux tiers.

Étape 5 : Classer les fournisseurs en fonction du risque inhérent

Le risque inhérent est le niveau de risque d'un fournisseur avant la prise en compte de tout contrôle spécifique requis par votre organisation. Utilisez les scores de risque inhérent pour classer les fournisseurs et déterminer le type de diligence continue dont ils ont besoin. Les facteurs de conformité et de réglementation peuvent jouer un rôle important à cet égard. Par exemple, si le GDPR est un facteur important pour votre organisation, la hiérarchisation des fournisseurs en fonction de leur accès aux données de vos clients devrait être une considération primordiale.

Étape 6 : Évaluer les risques et comparer les résultats aux réglementations applicables

Assurer une conformité permanente par des audits et des évaluations périodiques. Les solutions automatisées d'évaluation des risques liés aux fournisseurs permettent de rationaliser le processus, de gérer la collecte des preuves et d'adapter les réponses à plusieurs réglementations à la fois. Cette approche peut considérablement simplifier et accélérer vos initiatives en matière de rapports de conformité et devrait inclure des recommandations de remédiation intégrées afin de réduire le niveau de risque résiduel permanent.

Étape 7 : Contrôler les violations de la conformité grâce à une surveillance continue

Utiliser des solutions automatisées de surveillance des risques par des tiers entre les évaluations périodiques. Ces solutions peuvent mettre en évidence de nouveaux problèmes de conformité en analysant les sources de renseignements cyber , les mises à jour commerciales, les informations financières, le filtrage des médias, les listes de sanctions, les violations des droits de l'homme, etc.

Étape 8 : Mesurer les performances par rapport aux contrats

Procéder à des évaluations régulières des performances et à des révisions de contrats pour s'assurer que les partenaires tiers respectent les mandats de conformité et appliquent les mesures correctives requises.

Étape 9 : Utiliser des processus d'externalisation pour éviter de futurs problèmes de conformité

Les fournisseurs licenciés peuvent avoir accès à des données sensibles susceptibles d'être soumises à des exigences réglementaires. Il convient donc de suivre un processus formalisé d'exclusion pour s'assurer que toutes les données pertinentes sont détruites ou mises hors service de manière appropriée.

Étape 10 : Rester informé et s'adapter aux changements

Rester informé des changements dans le paysage réglementaire et les normes de l'industrie. Adaptez votre stratégie de conformité au TPRM pour intégrer les nouvelles exigences et les meilleures pratiques, afin de garantir une pertinence continue.

Conclusion

La conformité au RGPD est une entreprise dynamique et multiforme qui nécessite une approche holistique de l'évaluation et de la surveillance continue des vendeurs et des fournisseurs. En comprenant les subtilités des évaluations des risques, de la surveillance continue, des cadres de cybersécurité, des réglementations ESG, des directives sectorielles et des réglementations sur la confidentialité des données, votre organisation peut renforcer ses relations avec les tiers, se prémunir contre les menaces potentielles et prospérer dans un environnement de confiance et de résilience. Considérez la conformité au TPRM non seulement comme une obligation réglementaire, mais aussi comme un impératif stratégique pour le succès durable de votre entreprise dans un monde interconnecté.

Prochaines étapes : Découvrez les solutions de mise en conformité avec le TPRM sur Prevalent

Les vendeurs et fournisseurs tiers sont de plus en plus souvent liés à des violations de données, à des perturbations de la chaîne d'approvisionnement et à des violations de la réglementation. Alors que les organisations sont confrontées à une surveillance accrue de la part de la société et des législateurs, il est impératif de garantir la résilience, la responsabilité et les pratiques éthiques dans l'ensemble de leurs opérations. Aujourd'hui, plus que jamais, les entreprises doivent s'assurer que leurs fournisseurs sont en mesure de protéger les données sensibles, de se conformer à des réglementations cruciales et de respecter des normes commerciales éthiques. En revanche, la collecte, la gestion et l'examen manuels de l'état des risques sont peu fiables, sources d'erreurs et coûteux. Grâce à notre plateforme unique et intégrée de gestion des risques liés aux tiers (TPRM), Prevalent facilite et accélère la mise en œuvre et la prévention des risques. Demandez une démonstration pour voir si Prevalent vous convient.

Tags :
Partager :
Leadership scott lang
Scott Lang
VP, Marketing produit

Scott Lang a 25 ans d'expérience dans le domaine de la sécurité. Il dirige actuellement la stratégie de marketing des produits pour les solutions de gestion des risques des tiers de Prevalent, où il est responsable du contenu des produits, des lancements, des messages et de la mise en œuvre. Avant de rejoindre Prevalent, Scott était directeur principal du marketing produit chez BeyondTrust, leader de la gestion des accès privilégiés, et avant cela, directeur du marketing des solutions de sécurité chez Dell, anciennement Quest Software.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo