Webinar « DORA : Comment simplifier le pilotage opérationnel du plan de mise en conformité ? »
DORA est désormais une réalité. La réglementation est entrée en application le 17 janvier 2025, et les entreprises doivent maintenant s’assurer que leur mise en conformité est bien opérationnelle. Vous avez peut-être déjà réalisé votre analyse d’écart, identifié vos chantiers prioritaires… mais comment structurer efficacement votre suivi et garantir un pilotage fluide ? Ce […]
Webinar « Pourquoi et comment réussir l’intégration de la sécurité dès la conception d’un projet ? »
Tout projet IT introduit des risques de sécurité, mais attendre la mise en production pour les traiter peut s’avérer coûteux et risqué. Prendriez-vous le risque de retarder ou compromettre un projet à cause de failles non anticipées ? Ce webinar vous montre comment intégrer la cybersécurité dès la conception pour protéger vos actifs, garantir la […]
Menu contextuel DORA : comment les Feature Flags révolutionnent notre application ?

Optimiser l’expérience client : l’intégration de feature flags avec GrowthBook Depuis 2024, notre stratégie Produit s’oriente résolument vers une collaboration renforcée avec nos clients. En écoutant leurs besoins et en intégrant leurs retours, nous avons mis en place des innovations qui transforment l’expérience utilisateur. Un des piliers récents de cette démarche est l’implémentation des feature […]
Modern Data Stack : une infrastructure data moderne pour des décisions stratégiques

Introduction : Pourquoi une Modern Data Stack ? Dans une entreprise en pleine croissance comme Make IT Safe, les données sont partout. Elles proviennent de sources aussi diverses que des fichiers plats, des fichiers Excel, des bases de données MySQL ou encore des outils comme Pipedrive. Mais si les données sont essentielles, elles deviennent rapidement […]
Webinar « DORA : Comment piloter sa conformité simplement et efficacement ? »
La réglementation DORA (Digital Operational Resilience Act) entre en application dès janvier 2025. Êtes-vous prêt à gérer efficacement vos risques et à vous conformer aux nouvelles exigences ? Dans ce replay de webinar, en partenariat avec I-TRACING, nous vous montrons comment passer de la théorie à l’action en utilisant l’outil Make IT Safe pour gérer […]
Sécurité des données de santé : comment protéger les informations sensibles en conformité avec les réglementations
La sécurité des données de santé est devenue un enjeu majeur dans le domaine médical. Avec l’augmentation des cyberattaques, des risques internes et des réglementations strictes, les entreprises de santé doivent impérativement renforcer la protection de leurs informations sensibles. Cet article explore les principales menaces, les cadres réglementaires, et les meilleures pratiques pour sécuriser les […]
ISO 27004 : guide complet pour mesurer et améliorer l’efficacité de votre SMSI
La norme ISO 27004 est un pilier essentiel pour les entreprises souhaitant évaluer et améliorer l’efficacité de leur Système de Management de la Sécurité de l’Information (SMSI). Elle offre un cadre structuré pour mesurer la performance des mesures de sécurité et permet aux organisations de s’assurer que leurs efforts en cybersécurité sont alignés avec les […]
ISO 27003 : guide pratique pour mettre en œuvre un SMSI efficace
L’ISO 27003 est une norme essentielle pour les entreprises cherchant à mettre en place un Système de Management de la Sécurité de l’Information (SMSI) efficace. Ce guide accompagne les organisations dans la mise en œuvre de leur SMSI en fournissant des conseils pratiques et des recommandations alignées avec les meilleures pratiques internationales. Dans cet article, […]
ISO 27100 : comprendre la norme et son impact sur la sécurité de l’information
Dans un monde de plus en plus numérique, la sécurité de l’information est devenue une priorité pour les organisations, quelle que soit leur taille ou leur secteur d’activité. La norme ISO 27100 s’inscrit dans cet effort global pour protéger les données et assurer la sécurité des systèmes d’information. Mais que signifie réellement cette norme, et […]
Analyse de risque cybersécurité : comment identifier, évaluer et maîtriser les menaces pour votre entreprise
L’analyse de risque en cybersécurité est une étape essentielle pour protéger les systèmes d’information d’une entreprise contre les menaces numériques. Dans un monde de plus en plus connecté, les cyberattaques sont devenues courantes et souvent destructrices, avec des conséquences financières, opérationnelles et réputationnelles significatives. Pour un Responsable de la Sécurité des Systèmes d’Information (RSSI) ou […]