Newspapers And Magazines Blurred Background Concept

Le Clusif dans les médias

Retrouvez ci-dessous l’ensemble des communications (interviews, dossiers techniques, etc.) au sein desquelles le Clusif a été cité au cours de ces dernières années. Pour toute proposition ou demande d’interview, merci de consulter notre page Web « Relations Presse ».

Informations sensibles: le matériel sécurisé boudé par les responsables politiques

Lexpress.fr 11 septembre 2013

Le Clusif crée un groupe de travail sur la gestion des vulnérabilités

Sécurité Informatique 10 septembre 2013

Prism, Bullrun… : la réputation du cryptage informatique entachée

Lesechos.fr 07 septembre 2013

Informatique: la fiabilité du cryptage des communications ébranlée

Actu.orange.fr 07 septembre 2013

Aucun code à l’abri de la NSA

La Charente Libre 07 septembre 2013

Nouveau scandale à la NSA

Provence (Marseille) 07 septembre 2013

Informatique: la fiabilité du cryptage ébranlée par les dernières révélations Snowden

Notretemps.com 06 septembre 2013

Inclure le contrôle des utilisateurs à privilèges

datasecuritybreach.fr 05 septembre 2013

Cadres : les filières qui payent bien… et les autres

Lepoint.fr 02 septembre 2013

« Le MCO peut constituer une belle source de bénéfices »

EDI Essentiel de la Distribution Informatique 01 septembre 2013

Après l’affaire Prism

L'Informaticien 01 septembre 2013

Sécuriser les données sensibles de l’entreprise

Réussir En Essonne 01 septembre 2013

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités

Programmez.com 30 août 2013

Le CLUSIF crée un nouveau groupe de travail sur la gestion des vulnérabilités

Solutions-logiciels.com 30 août 2013

RSSI : Le Clusif éclaire la gestion des vulnérabilités

Silicon.fr 27 août 2013

Le Clusif crée un Groupe de travail sur les vulnérabilités

Reseaux-telecoms.com 27 août 2013

Sécurité réseaux : Loïc Guezo nommé Security Evangelist Southern Europe, Director chez Trend Micro

Mon-annuaire-pro.com 27 août 2013

Le Clusif se penche sur la gestion des vulnérabilités

Lemondeinformatique.fr 27 août 2013