Aller au contenu
Solution
Analyse de tiers (TPRM)
Audit management
Gestion des risques cyber
Intégration de la sécurité dans les projets (ISP)
Pilotage de groupe
Projets cyber collaboratifs
Plan d’action
Plan Assurance Sécurité (PAS)
Mise en conformité RGPD
Mise en conformité DORA
Entreprise
À propos
Carrière
Partenaires
Cas clients
Ressources
Articles
Webinars
Checklist DORA
Checklist 15 étapes pour assurer la conformité
Menu
Solution
Analyse de tiers (TPRM)
Audit management
Gestion des risques cyber
Intégration de la sécurité dans les projets (ISP)
Pilotage de groupe
Projets cyber collaboratifs
Plan d’action
Plan Assurance Sécurité (PAS)
Mise en conformité RGPD
Mise en conformité DORA
Entreprise
À propos
Carrière
Partenaires
Cas clients
Ressources
Articles
Webinars
Checklist DORA
Checklist 15 étapes pour assurer la conformité
Connexion
Demander une démo
Études de cas
Retours d'expérience de nos utilisateurs
Comment le CNES pilote ses conformités cyber et sécurise son écosystème avec Make IT Safe
EN SAVOIR PLUS
Comment le GHT Unyon a unifié pilotage cyber et conformité RGPD grâce à Make IT Safe
EN SAVOIR PLUS
Comment NumSpot a réussi l’intégration de la sécurité dans ses projets avec Make IT Safe
EN SAVOIR PLUS
Comment Euro-Information a optimisé la gestion du suivi des tiers avec Make IT Safe
EN SAVOIR PLUS
Comment Exaprobe fiabilise sa conformité RGPD et ISO 27001 avec Make IT Safe
EN SAVOIR PLUS
EDF : Mise en conformité RGPD réussie avec Make IT Safe
EN SAVOIR PLUS