Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que c'est...

Explorez en profondeur divers termes et sujets technologiques rédigés par des experts de l'industrie et relatifs aux produits et solutions OpenText.

Un point d'interrogation mis en évidence avec des produits technologiques

Aperçu

Ce recueil exhaustif d'articles explore un large éventail de sujets technologiques de pointe pertinents pour le paysage commercial actuel. De l'intelligence artificielle et de l'analytique de données à la gestion de contenu et à la cybersécurité, nos experts sectoriels explorent en profondeur toutes les dernières tendances et innovations. Ces articles couvrent également des domaines d'activité essentiels tels que le DevOps, les opérations informatiques et les solutions de travail à distance, fournissant des informations précieuses qui correspondent aux produits et solutions d'OpenText.

Que vous soyez un professionnel de la technologie ou un chef d'entreprise cherchant à garder une longueur d'avance, ces articles approfondis vous offrent les connaissances et la compréhension nécessaires pour naviguer dans le monde en constante évolution de la technologie.

  • Gestion adaptative des accès ?

    Découvrez comment la gestion adaptative des accès peut ajuster le niveau de sécurité d'accès de votre entreprise et comment elle adapte ces mesures de protection au risque en jeu.

  • Analyses avancées ?

    L'analyse avancée fait référence à l'utilisation de techniques sophistiquées — comme l'apprentissage machine, la modélisation prédictive et l'analytique en temps réel — pour extraire des informations à partir de données complexes.

  • Développement Agile ?

    Le développement logiciel agile désigne les méthodologies de gestion de projet qui aident les équipes de développement à fournir des résultats finaux de haute qualité.

  • Essais logiciels agiles ?

    Les tests agiles sont une méthode de test logiciel qui suit les principes du développement logiciel agile. Apprenez-en plus sur le processus et ses avantages.

  • Agentic AI?

    Alors que l'IA traditionnelle suit des chemins prédéterminés, l'IA agentique démontre des capacités de prise de décision autonomes et un comportement orienté vers un objectif. L'IA agentique transforme la façon dont les entreprises abordent l'automatisation, la prise de décision et la résolution de problèmes.

  • L'IA pour les entreprises ?

    L'IA en entreprise désigne l'application des technologies d'IA pour automatiser les processus, tirer des enseignements des données et améliorer la prise de décision.

  • AIOps?

    Découvrez comment l'AIOps applique l'analytique des mégadonnées, l'IA et l'apprentissage machine aux données des opérations informatiques pour identifier des tendances, améliorer les processus courants et automatiser les tâches.

  • Intégration de l'API ?

    L'intégration d'API est le processus de connexion de deux applications ou plus à l'aide de leurs interfaces de programmation d'applications (API) pour échanger des données et des fonctionnalités.

  • Sécurité des API ?

    Découvrez ce qu'est la sécurité des API et pourquoi elle est essentielle à la sécurité des applications et à la prévention des attaques malveillantes sur les interfaces de programmation d'applications.

  • Gestion du cycle de vie des applications ?

    La gestion du cycle de vie des applications (ALM) régit et contrôle les activités tout au long du cycle de vie des applications afin d'améliorer la qualité et de s'assurer que l'application apporte la valeur commerciale attendue.

  • Gestion des risques liés aux applications ?

    La gestion des risques liés aux applications est le processus d'identification, de hiérarchisation et de réduction des risques au sein du cycle de vie du développement logiciel.

  • Sécurité des applications ?

    La sécurité des applications comprend des mesures de sécurité au niveau de l'application visant à prévenir les violations de données au sein des applications.

  • Conformité à la sécurité des applications ?

    La conformité en matière de sécurité des applications est le processus qui consiste à s'assurer que les applications répondent aux exigences de sécurité réglementaires, sectorielles et organisationnelles.

  • Gestion de la posture de sécurité des applications (ASPM) ?

    La gestion de la posture de sécurité des applications (ASPM) est le fondement des pratiques de sécurité ASPM modernes.

  • Intelligence artificielle (IA) ?

    L'intelligence artificielle (IA) imite l'intelligence humaine grâce aux machines. Découvrez comment OpenText intègre l'intelligence artificielle dans ses solutions.

  • Intégration interentreprises ?

    Découvrez ce qu'est l'intégration B2B, pourquoi elle est importante pour votre chaîne d'approvisionnement et comment elle peut optimiser la collaboration avec vos clients, fournisseurs et partenaires.

  • Accès fédéré interentreprises ?

    L'accès fédéré interentreprises (B2B) renforce les normes et protocoles de sécurité des identités. Apprenez-en plus sur l'accès fédéré B2B.

  • Analyse comportementale ?

    Quelles sont les données comportementales, pourquoi devriez-vous les recueillir et comment les utiliser pour protéger votre entreprise ?

  • Planification des capacités ?

    La planification des capacités peut aider votre entreprise à mieux planifier l'avenir. Apprenez-en plus sur la planification des capacités et découvrez pourquoi elle est importante pour votre entreprise.

  • CASB (broker d'accès à la sécurité en nuage) ?

    Le courtier de sécurité d'accès infonuagique (CASB) est utilisé pour surveiller l'activité liée au nuage et appliquer des règles de sécurité, de conformité et de gouvernance aux ressources basées sur le cloud.

  • Ingénierie du chaos ?

    L'ingénierie du chaos est une approche des tests de développement logiciel conçue pour atteindre la résilience face aux défaillances inattendues.

  • CI/CD?

    L'intégration continue (CI) et la livraison continue (CD) sont des méthodes utilisées par les équipes de développement pour livrer fréquemment des modifications de code.

  • Sauvegarde dans le nuage ?

    La sauvegarde dans le nuage est un processus qui consiste à sauvegarder les données de votre serveur et à les stocker dans un autre emplacement, dans le nuage, pour une meilleure protection.

  • Gestion du contenu dans le nuage ?

    La gestion de contenu infonuagique transfère la gestion de contenu vers un environnement infonuagique afin d'offrir un meilleur accès, une plus grande agilité, une sécurité accrue et un meilleur contrôle des coûts.

  • Gestion des données dans le nuage ?

    La gestion des données dans le nuage désigne la pratique consistant à stocker, organiser, protéger et analyser les données à l'aide de l'infrastructure et des services de cloud computing.

  • Gestion du nuage ?

    Les systèmes de gestion infonuagiques permettent de maintenir le contrôle administratif du cloud computing. Découvrez comment la gestion des services infonuagiques peut aider votre entreprise.

  • Migration vers le nuage ?

    La migration vers le nuage représente une transformation stratégique de la manière dont les organisations gèrent leurs actifs numériques. Il englobe le processus systématique de migration des applications, des données, des charges de travail et des ressources informatiques des infrastructures traditionnelles sur place vers des environnements infonuagiques dynamiques.

  • Sécurité des applications natives du nuage ?

    La sécurité des applications infonuagiques natives consiste à protéger les applications construites à l'aide d'architectures natives infonuagiques modernes, notamment la sécurité des microservices, les conteneurs, les fonctions sans serveur et l'orchestration Kubernetes.

  • Orchestration du nuage ?

    L'orchestration du nuage permet de gérer l'interconnexion des charges de travail sur les infrastructures cloud.

  • Rapatriement du nuage ?

    Comprendre la stratégie de rapatriement des données vers le nuage, les défis de sa mise en œuvre et les indicateurs de réussite.

  • CMDB?

    Une base de données de gestion de configuration (CMDB) est une base de données utilisée pour faciliter le suivi des actifs et des configurations informatiques.

  • Recherche cognitive ?

    La recherche cognitive, alimentée par l'intelligence artificielle (IA), fournit des informations contextuelles hautement pertinentes pour la quête d'informations de l'utilisateur en comprenant l'intention de l'utilisateur ainsi que les modèles et les relations au sein du corpus de données.

  • Gestion de la configuration ?

    La gestion de la configuration (CM) est un processus d'ingénierie des systèmes visant à établir et à maintenir la cohérence des performances, des attributs fonctionnels et physiques d'un produit tout au long de son cycle de vie.

  • Intégration de contenu ?

    L'intégration de contenu réunit les applications et les systèmes d'entreprise — ainsi que le contenu qu'ils contiennent — permettant aux informations, aux données et aux processus de circuler de manière fluide entre eux.

  • Gestion du contenu ?

    La gestion de contenu est le processus de gestion du contenu, de sa création à sa diffusion. Apprenez-en plus sur la gestion de contenu et les frameworks.

  • Tests de sécurité applicatifs continus ?

    Les tests de sécurité continus des applications (CAST) sont la pratique consistant à intégrer des contrôles de sécurité automatisés tout au long du cycle de vie du développement logiciel (SDLC).

  • Livraison continue ?

    La livraison continue est une pratique d'ingénierie logicielle qui permet aux équipes de développement de créer, de tester et de publier des logiciels selon des cycles rapides et automatisés. L'objectif est simple, mais puissant : s'assurer que chaque modification de code est toujours dans un état déployable, prête à être mise en production avec un minimum d'effort manuel et de risques.

  • Des tests continus ?

    Les tests continus consistent à exécuter des tests automatisés tout au long du cycle de vie de la livraison de logiciels (SDLC) afin d'obtenir rapidement une rétroaction sur les risques commerciaux.

  • Gestion des communications avec la clientèle (CCM) ?

    La gestion des communications clients désigne la stratégie, les logiciels et les processus utilisés par les organisations pour créer, gérer et diffuser des communications personnalisées aux clients sur plusieurs canaux.

  • Expérience client (CX) ?

    L'expérience client stimule la croissance de l'entreprise, augmente la fidélité des clients et génère un retour sur investissement. Explorez les stratégies et solutions de gestion de l'expérience client pour assurer le succès de votre entreprise.

  • L'expérience client en tant que service (CXaaS) ?

    L'expérience client en tant que service (CXaaS) est un service entièrement géré et basé sur le nuage qui aide les organisations à concevoir, à fournir et à améliorer l'expérience client sur tous les points de contact.

  • Gestion de l'expérience client (CXM) ?

    La gestion de l'expérience client (CXM) est la pratique qui consiste à concevoir et à améliorer les interactions et les points de contact qu'un client a avec une entreprise.

  • Réussite client ?

    La réussite client est une approche proactive et à long terme de la gestion des relations clients, axée sur l'aide apportée aux clients pour atteindre les résultats souhaités lors de l'utilisation du produit ou du service de l'entreprise.

  • Cyber résilience ?

    Découvrez la cyberrésilience et pourquoi il est essentiel pour votre organisation de s'adapter aux crises, menaces, adversités et défis de sécurité connus et inconnus.

  • Chasse aux cybermenaces ?

    La chasse aux cybermenaces est un processus de sécurité qui recherche les activités malveillantes ou suspectes qui auraient pu échapper à la détection auparavant.

  • Cybersécurité ?

    La cybersécurité aide à prévenir les menaces à la sécurité et à protéger efficacement les organisations. OpenText explique l'importance de la cybersécurité dans les organisations.

  • Gouvernance de l'accès aux données ?

    Découvrez ce qu'est la gouvernance de l'accès aux données et comment elle peut aider votre entreprise à identifier et à gérer les menaces liées à l'accès non autorisé à vos données non structurées.

  • Archivage des données ?

    L'archivage des données aide les organisations à stocker en toute sécurité les données et les contenus structurés et non structurés provenant d'applications, de bases de données et de référentiels de contenu.

  • Sauvegarde et récupération des données ?

    Protégez les données critiques de votre organisation grâce à des stratégies de sauvegarde et de récupération.

  • Collecte de données ?

    Découvrez la collecte de données, en commençant par définir ce que cela signifie. Accédez dès aujourd'hui à des blogues, des ressources, des conférences et bien plus encore sur la collecte de données.

  • Gouvernance des données ?

    La gouvernance des données est un cadre qui aide les organisations à mieux gérer leurs actifs de données.

  • entrepôt de données ?

    Découvrez comment les lacs de données transforment la gestion des données, prennent en charge différents types de données et permettent des analyses avancées. Découvrez comment OpenText améliore ces fonctionnalités.

  • Prévention des pertes de données (DLP) ?

    Découvrez ce qu'est la prévention des pertes de données (DLP), comment elle protège les informations sensibles et pourquoi elle est essentielle à la conformité réglementaire.

  • maillage de données et tissu de données ?

    Découvrez comment les technologies Data Mesh et Data Fabric adoptent des approches différentes pour résoudre le problème des données disparates et vous aider à tirer davantage de valeur de vos données.

  • Orchestration des données ?

    L'orchestration des données est le processus d'organisation, de coordination et de gestion de diverses tâches et flux de travail liés aux données à travers plusieurs systèmes, applications et emplacements de stockage.

  • Sécurité des données ?

    Découvrez tout sur la sécurité des données, en commençant par une définition d'expert. Accédez à des ressources sur la sécurité des données, notamment des billets de blogue, des articles, des documents de recherche et bien plus encore.

  • Entrepôt de données ?

    Comprendre les principes fondamentaux et les avantages des entrepôts de données pour les entreprises de grande envergure. Découvrez comment ils redéfinissent la prise de décision basée sur les données.

  • Base de données en tant que service (DBaaS) ?

    Découvrez comment la base de données en tant que service (DBaaS) permet d'accéder à une base de données sans avoir besoin de matériel physique, d'installer un logiciel ou de configurer la base de données.

  • Audit et protection axés sur les données (DCAP) ?

    L’audit et la protection centrés sur les données (DCAP) est une approche de la protection de l’information qui combine la sécurité des données et les fonctionnalités d’audit.

  • Expérience en développement ?

    L'expérience développeur (DevEx) est un aspect essentiel mais souvent négligé du développement logiciel. Elle englobe l'expérience globale des développeurs lorsqu'ils travaillent sur un projet, y compris les outils qu'ils utilisent, les processus qu'ils suivent et l'environnement dans lequel ils travaillent.

  • DevOps ?

    Qu'est-ce que le DevOps, quelles sont ses principales fonctionnalités et comment peut-il permettre des déploiements de production d'applications plus rapides et plus réussis ?

  • Automatisation DevOps ?

    L'automatisation DevOps est la pratique de rationaliser et d'accélérer le cycle de vie du développement logiciel en réduisant les efforts manuels et en introduisant des processus intelligents et reproductibles.

  • DevSecOps ?

    DevSecOps, aussi connu sous le nom de Secure DevOps ou SecDevOps, permet une sécurité applicative transparente plus tôt dans le cycle de vie du développement logiciel (SDLC).

  • Gestion des actifs numériques (DAM) ?

    La gestion des actifs numériques (DAM) permet aux organisations d'organiser, de stocker, de récupérer, de partager et de maintenir efficacement leurs actifs numériques tout au long du cycle de vie du contenu.

  • Expérience numérique ?

    L'expérience numérique englobe toutes les interactions entre une personne et une organisation par le biais des technologies numériques.

  • Usine numérique ?

    Une usine numérique est un modèle organisationnel permettant de créer et de maintenir un ou plusieurs produits, services ou expériences numériques.

  • télécopieur numérique ?

    Les solutions de télécopie numérique convertissent les documents au format numérique et les transmettent de manière sécurisée par le biais de protocoles numériques, de réseaux informatiques ou Internet.

  • Loi sur la résilience opérationnelle numérique (DORA) ?

    DORA est une réglementation européenne exhaustive visant à renforcer la résilience opérationnelle numérique du secteur financier.

  • Transformation numérique ?

    La transformation numérique peut avoir un impact positif majeur sur votre entreprise. Découvrez comment amorcer votre transformation numérique.

  • Jumeau numérique ?

    Découvrez comment les jumeaux numériques créent des répliques virtuelles pour améliorer l'efficacité, réduire les coûts, prédire les pannes et optimiser les performances dans les industries énergétiques.

  • Criminalistique numérique ?

    L'enquête numérique consiste à recueillir, préserver, analyser et documenter les preuves numériques trouvées sur les ordinateurs, les appareils mobiles, les environnements infonuagiques et les systèmes de réseau.

  • Analyse médico-légale numérique et réponse aux incidents (DFIR) ?

    L’analyse médico-légale numérique et la réponse aux incidents (DFIR) constituent une pratique essentielle de cybersécurité qui permet aux organisations de détecter, d’enquêter et de répondre aux menaces avec confiance et précision.

  • Gestion documentaire ?

    La gestion des documents s'assure que les informations sont capturées, indexées, organisées, stockées et consultées efficacement, efficacement afin de soutenir les objectifs commerciaux.

  • Document review?

    Découvrez comment l'analyse documentaire permet de réduire les coûts des litiges de près de 90 % grâce à l'intelligence artificielle.

  • Essais de sécurité dynamique des applications (DAST) ?

    Les tests de sécurité dynamique des applications (DAST) permettent de détecter les vulnérabilités d'une application avant son déploiement. Découvrez pourquoi il s'agit d'une partie importante du cycle de vie du développement logiciel (SDLC).

  • Facturation électronique ?

    Découvrez les principaux avantages de la facturation électronique (e-facturation), comment elle améliore les flux de trésorerie tout en garantissant la conformité, et comment OpenText peut vous aider à démarrer.

  • Évaluation précoce du cas ?

    Découvrez comment l'évaluation préliminaire des dossiers, basée sur l'IA, permet de mettre au jour des preuves cruciales, d'évaluer les risques liés à l'affaire et de réduire les coûts de la découverte électronique avant même le début de l'enquête.

  • Découverte électronique ?

    Explorez les principes fondamentaux de la découverte électronique : comprenez comment la gestion des preuves numériques transforme les processus juridiques pour les entreprises et les équipes juridiques modernes.

  • Échange de données informatisées (EDI) ?

    Découvrez comment l'échange de données informatisé simplifie les opérations B2B, réduit les coûts et améliore la précision. Découvrez les avantages de la mise en œuvre et les meilleures pratiques.

  • Logiciel embarqué ?

    Découvrez les avantages des logiciels embarqués : intégration rapide, évolutivité et risques réduits.

  • Cryptage ?

    Le chiffrement contribue à protéger vos données en empêchant leur accès par des utilisateurs non autorisés. Apprenez-en plus sur le chiffrement et son fonctionnement.

  • Gestion du contenu d'entreprise (ECM) ?

    La gestion de contenu d'entreprise (ECM) est une approche globale pour organiser, stocker et utiliser les divers actifs informationnels d'une organisation.

  • Intégration d'entreprise ?

    L'intégration d'entreprise relie les systèmes internes et externes, les sources de données et les applications (y compris l'intégration API, l'intégration B2B et l'intégration infonuagique) afin de créer une infrastructure informatique unifiée.

  • Gestion des services aux entreprises ?

    Découvrez pourquoi la gestion des services aux entreprises (ESM) est essentielle et pourquoi les entreprises devraient repenser leur approche en matière de services aux employés en milieu de travail.

  • Intégration ERP ?

    Découvrez comment l'intégration ERP connecte les systèmes d'entreprise, améliore la cohérence des données et optimise les chaînes d'approvisionnement. Découvrez les solutions OpenText pour des opérations rationalisées.

  • Corrélation des événements ?

    La corrélation d'événements désigne les processus impliqués dans l'analyse des relations entre les événements. Découvrez-en plus sur la corrélation d'événements et ses outils.

  • Analyse de fichier ?

    Découvrez ce qu'est l'analyse de fichiers et pourquoi elle est importante pour aider votre organisation à gérer l'augmentation des volumes de données et à identifier qui a accès à quelles données.

  • FinOps?

    Apprenez-en davantage sur FinOps, ses principaux domaines d'expertise et comment il aide les équipes transversales à collaborer et à gérer les coûts du cloud computing.

  • Essais fonctionnels ?

    OpenText explique les tests fonctionnels, les types de tests fonctionnels et comment tirer profit des tests fonctionnels. Apprenez-en plus sur notre logiciel de tests fonctionnels.

  • Sécurité générative de l'IA ?

    La sécurité de l'IA générative (parfois appelée risque lié au code IA) consiste à protéger les applications et les organisations contre les risques uniques introduits par les systèmes d'intelligence artificielle générative (GenAI) et les outils de codage assisté par l'IA.

  • Service d'assistance ?

    Découvrez ce qu'est un service d'assistance et comment il centralise les réponses aux questions et aux demandes des employés, améliorant ainsi l'efficacité grâce à une assistance en libre-service.

  • Stratégie de nuage hybride ?

    Découvrez ce qu'est une stratégie de nuage hybride et comment les organisations déploient des analyses et des services sur des nuages publics et privés pour plus de flexibilité et de puissance.

  • Nuage hybride ?

    Découvrez comment le nuage hybride est utilisé comme infrastructure informatique combinant des nuages publics et privés et permettant la gestion et le transfert d'applications entre eux.

  • Gestion hybride informatique ?

    Découvrez ce qu'est la gestion informatique hybride et comment elle permet de gérer à la fois l'infrastructure infonuagique et sur place afin d'offrir une approche moins coûteuse et moins risquée des opérations informatiques.

  • Gestion de l'information ?

    Découvrez pourquoi la gestion de l'information est une discipline essentielle dans le monde des affaires actuel, axé sur l'information.

  • Gestion des identités et des accès ?

    Découvrez ce qu'est la gestion des identités et des accès et pourquoi elle est essentielle pour protéger les informations et les systèmes sensibles de votre entreprise contre les accès non autorisés.

  • Gouvernance et administration des identités ?

    Découvrez comment la gouvernance et l'administration des identités (IGA) garantissent que seules les personnes autorisées ont accès aux informations sensibles de votre infrastructure informatique.

  • Détection et réponse aux menaces d'identité ?

    Découvrez comment la solution de détection et de réponse aux menaces d'identité permet de détecter, prévenir et contrer les cyberattaques basées sur l'identité pour une protection de sécurité renforcée.

  • Gouvernance de l'information ?

    La gouvernance de l'information est une stratégie définie pour l'information au sein de votre organisation. Apprenez-en plus sur la gouvernance de l'information et découvrez pourquoi elle est essentielle à votre entreprise.

  • Sécurité de l'infrastructure en tant que code (IaC) ?

    La sécurité de l'infrastructure en tant que code (IaC) est la pratique consistant à protéger les configurations d'infrastructure infonuagiques définies et déployées par le biais du code.

  • Menace interne ?

    Les menaces internes constituent une menace pour les entreprises et leurs données. Apprenez-en plus sur les types de menaces internes en matière de cybersécurité.

  • Gestion intelligente du contenu ?

    La gestion intelligente du contenu réunit une gamme complète de services et de couches de contenu de bout en bout dans une technologie de pointe — comme l'IA générique, le traitement intelligent des documents, l'automatisation des processus et la gouvernance de l'information — afin que les organisations puissent libérer le potentiel de l'information.

  • Traitement intelligent des documents ?

    Le traitement intelligent des documents (IDP) améliore la saisie intelligente des documents en ajoutant l'IA et l'automatisation, transformant les fichiers en informations organisées.

  • Internet des objets (IdO) ?

    Découvrez ce qu'est l'IdO, voyez des exemples concrets et explorez comment les appareils connectés améliorent l'efficacité, la sécurité et l'innovation dans tous les secteurs d'activité.

  • Automatisation informatique ?

    Découvrez comment l'automatisation informatique utilise des logiciels pour créer des instructions et des processus répétables qui peuvent remplacer ou réduire l'interaction humaine avec les systèmes informatiques.

  • Gestion des opérations informatiques ?

    La gestion des opérations informatiques (ITOM) désigne l'administration et la supervision de l'infrastructure technologique, des applications et des services qui soutiennent les opérations commerciales.

  • Gestion des services informatiques (ITSM) ?

    La gestion des services informatiques (ITSM) est l'ensemble des politiques, processus et procédures visant à concevoir, planifier, fournir, exploiter, contrôler et améliorer les services informatiques axés sur le client.

  • Gestion clé ?

    Découvrez pourquoi une gestion appropriée des clés cryptographiques est essentielle à un chiffrement efficace et pourquoi une mauvaise gestion des clés peut rendre inutiles des algorithmes robustes.

  • Mise sous séquestre légal ?

    Découvrez comment les procédures de conservation des données en cas de litige et les logiciels de conservation légale permettent d'atténuer les risques juridiques et les exigences de préservation.

  • Essais de charge ?

    Les tests de charge mesurent la vitesse ou la capacité d'un système ou d'un composant. Apprenez-en plus sur les tests de charge et leur fonctionnement.

  • Apprentissage automatique ?

    L'apprentissage machine est une application d'IA qui permet aux applications d'apprendre de l'expérience et de s'améliorer au fil du temps. Apprenez-en plus sur les fonctionnalités d'apprentissage automatique.

  • Authentification mobile ?

    L'authentification mobile permet de vérifier l'identité d'un utilisateur en toute sécurité. Apprenez-en plus sur l'authentification mobile et découvrez pourquoi elle est essentielle pour votre entreprise.

  • Essais d'applications mobiles ?

    Les tests d'applications mobiles sont un processus dynamique qui consiste à vérifier qu'une application mobile fonctionne de manière fluide, offre une expérience utilisateur exceptionnelle et fonctionne de manière fiable sur une multitude d'appareils et de systèmes d'exploitation.

  • Essais basés sur des modèles ?

    Les tests basés sur des modèles (MBT) utilisent des modèles abstraits d'un système pour générer automatiquement des cas de test, permettant ainsi des tests systématiques de systèmes complexes.

  • Multicloud ?

    Le multinuage est une approche sophistiquée où les organisations utilisent plusieurs fournisseurs de services infonuagiques pour répartir leurs ressources informatiques, leurs applications et leur infrastructure de données.

  • Authentification multifactorielle ?

    Découvrez ce qu'est l'authentification multifactorielle et comment votre entreprise peut l'utiliser pour protéger ses données et prévenir les cyberattaques.

  • Authentification avancée NetIQ ?

    Découvrez comment l'authentification avancée permet aux organisations de mettre en œuvre des solutions sans mot de passe pour l'authentification à deux facteurs et l'authentification multifacteurs.

  • Gestion du réseau ?

    La gestion de réseau permet de gérer et de maintenir efficacement vos réseaux d'entreprise.

  • Observabilité du réseau ?

    Découvrez comment l'observabilité du réseau assure des performances optimales et une connectivité sans faille.

  • L'observabilité dans les opérations informatiques ?

    Découvrez l'observabilité dans les opérations informatiques et en quoi elle diffère de la surveillance traditionnelle grâce à une compréhension approfondie du comportement des systèmes et des applications.

  • Sécurité à code source ouvert ?

    Open Source Security offre aux utilisateurs une meilleure visibilité sur le catalogue d'applications open source. Apprenez-en plus sur la sécurité open source.

  • Renseignements en sources ouvertes (OSINT) ?

    L'OSINT désigne les informations obtenues grâce à l'analyse de sources de données publiques telles que la télévision et la radio, les médias sociaux et les sites web.

  • Télémétrie ouverte ?

    Découvrez comment OpenTelemetry améliore l'observabilité des applications, optimise les opérations informatiques et contribue au succès de l'entreprise. Découvrez les solutions économiques d'OpenText.

  • Commande à encaissement (O2C) ?

    Découvrez comment Order to Cash (O2C) simplifie les processus de commande, de facturation et de paiement pour optimiser les flux de trésorerie, l'efficacité et la satisfaction du client.

  • Les 10 meilleurs de l'OWASP ?

    Découvrez le Top 10 de l'OWASP et comment il fournit des recommandations en matière de sécurité des applications pour aider les développeurs à sécuriser les applications qu'ils conçoivent et déploient.

  • Authentification sans mot de passe ?

    Découvrez comment l'authentification sans mot de passe offre une connexion simplifiée sans l'utilisation du nom d'utilisateur et du mot de passe classiques, et offre aux utilisateurs un niveau plus élevé d'assurance et de vérification d'identité.

  • Ingénierie de la performance ?

    Apprenez-en plus sur l'ingénierie de la performance et les différences entre l'ingénierie de la performance et les tests de performance.

  • Essais de rendement ?

    Voici un aperçu de ce que sont les tests de rendement et comment ils peuvent améliorer considérablement la qualité des applications de votre organisation.

  • Orchestration des politiques ?

    Découvrez comment l'orchestration des politiques offre une visibilité et un contrôle centralisés sur les droits d'accès, les modifications de politiques et les contrôles de politiques dans les environnements informatiques des organisations.

  • Maintenance prédictive ?

    Découvrez comment la maintenance prédictive utilise l'analytique de données pour améliorer les modèles de services de dépannage et de maintenance planifiée coûteux.

  • Principe du moindre privilège ?

    Découvrez le concept de sécurité du « moindre privilège » et pourquoi les utilisateurs ne devraient avoir accès qu'à ce dont ils ont besoin pour être productifs, et rien de plus.

  • Nuage privé ?

    Le nuage privé représente un modèle d'infonuagique où les services informatiques sont fournis par le biais d'une infrastructure informatique privée pour un usage dédié par une seule organisation.

  • Gestion des accès privilégiés ?

    Découvrez comment la gestion des accès privilégiés (PAM) aide votre entreprise à faciliter l'accès administratif à travers votre infrastructure hybride complexe.

  • Gestion de projets et de portefeuilles ?

    La gestion de projets et de portefeuilles (PPM) est la discipline qui consiste à sélectionner, prioriser et gérer les projets et les initiatives alignés sur les objectifs commerciaux.

  • Tests de régression ?

    Les tests de régression constituent un processus d'assurance de la qualité essentiel, conçu pour vérifier que les modifications récentes du code n'ont pas affecté négativement les fonctionnalités établies. Ce type de test est essentiel dans les environnements agiles et les flux de travail de livraison continue où les mises à jour fréquentes sont la norme.

  • Gestion des mises en production ?

    Qu'est-ce que la gestion des versions et quelles sont les étapes clés du processus de gestion des versions ? Trouvez les réponses à ces questions et bien plus encore.

  • Authentification fondée sur les risques (RBA) ?

    L'authentification basée sur les risques (RBA) aide votre entreprise à calculer le risque que représente l'utilisateur demandant l'accès et à adapter votre authentification en conséquence. Apprenez-en plus sur l'authentification basée sur les risques.

  • Automatisation robotisée des processus (RPA) ?

    Qu'est-ce que la RPA ? Comment l'automatisation robotisée des processus peut-elle aider à automatiser les processus pour réaliser les tâches quotidiennes ? Quels sont les cas d'utilisation de la RPA ?

  • Codage sécuritaire ?

    La programmation sécurisée est la pratique qui consiste à écrire des logiciels de manière à empêcher l'introduction de failles de sécurité dans les applications.

  • centre des opérations de sécurité (SOC) ?

    OpenText explique ce qu'est un centre d'opérations de sécurité (SOC) et comment un centre d'opérations de sécurité peut être bénéfique à la stratégie de cybersécurité de votre organisation.

  • Décalage vers la gauche ?

    L'approche « shift-left » est devenue une pierre angulaire pour développer plus rapidement des applications de haute qualité. Le shift-left consiste à intégrer les tests, les contrôles de qualité et les boucles de rétroaction plus tôt dans le cycle de vie du développement logiciel (SDLC).

  • Point d'administration unique ?

    Le logiciel d'administration centralisée permet de centraliser le contrôle d'accès pour tous les sites Web, éliminant ainsi le besoin de plusieurs outils logiciels.

  • Authentification unique ?

    Découvrez comment fonctionne l'authentification unique (SSO) et comment un utilisateur peut se connecter à plusieurs systèmes sécurisés, liés mais indépendants, avec un seul identifiant.

  • Analyse de la composition logicielle ?

    L'analyse de la composition logicielle (SCA) est une pratique de sécurité des applications qui identifie, suit et gère les composants open source et tiers utilisés dans les applications modernes.

  • Livraison de logiciels ?

    La livraison de logiciels est le processus complet de développement, de test, de déploiement et de maintenance des applications logicielles. Il comprend tout ce qu'il faut pour mettre un logiciel fonctionnel entre les mains des utilisateurs.

  • Sécurité de la chaîne d'approvisionnement logicielle ?

    La sécurité de la chaîne d'approvisionnement logicielle consiste à protéger les composants, les outils, les processus et les services qui constituent le cycle de vie du développement et de la livraison des logiciels.

  • Sovereign AI?

    L’IA souveraine émerge comme une solution pour garder le contrôle sur les systèmes d’IA tout en assurant la conformité aux lois et réglementations locales.

  • Nuage souverain ?

    Le cloud souverain est une approche transformatrice de l'infrastructure infonuagique qui permet aux gouvernements, aux entreprises et aux secteurs hautement réglementés de conserver le contrôle total de leurs données, conformément aux lois locales et aux exigences juridictionnelles.

  • Tests statiques de sécurité des applications (SAST) ?

    Les tests de sécurité statiques des applications analysent les fichiers sources d'une application afin d'identifier les failles de sécurité dans le code. Apprenez-en plus sur SAST.

  • Gestion stratégique du portefeuille ?

    La gestion stratégique de portefeuille (GSP) est la discipline qui consiste à aligner les investissements, les programmes et les projets sur les objectifs commerciaux les plus importants de votre organisation.

  • Collaboration à la chaîne d'approvisionnement ?

    Découvrez ce qu'est la collaboration au sein de la chaîne d'approvisionnement, ses avantages, des exemples concrets de collaboration dans ce domaine et comment surmonter les difficultés courantes.

  • Centre de commandement de la chaîne d'approvisionnement ?

    Découvrez comment les centres de pilotage modernes de la chaîne d'approvisionnement optimisent l'efficacité de cette dernière et la collaboration interfonctionnelle en temps réel. Découvrez les fonctionnalités, les avantages et les meilleures pratiques en matière de mise en œuvre.

  • Tour de contrôle de la chaîne d'approvisionnement ?

    Découvrez comment les tours de contrôle révolutionnent les chaînes d'approvisionnement grâce à une visibilité, des décisions et des analyses en temps réel. Découvrez les principaux avantages et mettez en œuvre les meilleures pratiques.

  • Traçabilité de la chaîne d'approvisionnement ?

    Obtenez une traçabilité en temps réel de votre chaîne d'approvisionnement pour vérifier l'authenticité, respecter les règlements et renforcer la confiance, l'efficacité et la résilience.

  • Visibilité de la chaîne d'approvisionnement ?

    La visibilité de la chaîne d'approvisionnement est la capacité de suivre et de tracer les produits et les flux financiers et d'informations associés tout au long de la chaîne d'approvisionnement, de l'approvisionnement en matières premières à la livraison au client final.

  • Gestion des tests ?

    Qu'est-ce que la gestion des tests et à quoi peut-elle servir ? Apprenez-en plus sur la gestion des tests, les processus et les outils associés.

  • Le cycle de vie du développement logiciel (SDLC) ?

    Le cycle de vie du développement logiciel (SDLC) est un processus utilisé pour concevoir, développer et tester des applications logicielles.

  • Renseignements sur les menaces ?

    Le renseignement sur les menaces aide les équipes de sécurité à prévenir les cyberattaques. Découvrez comment le renseignement et la détection des menaces peuvent protéger votre entreprise.

  • Tokenisation ?

    Nous expliquons en détail ce qu'est la tokenisation et comment fonctionne la tokenisation des données. Apprenez-en plus sur le processus de tokenisation grâce aux exemples fournis.

  • Connexion Internet de confiance (TIC) 3.0 ?

    Trusted Internet Connection (TIC) 3.0 aide à normaliser le processus de sécurité des connexions réseau externes individuelles. Apprenez-en plus sur le modèle Zero Trust chez OpenText.

  • Gestion unifiée des terminaux ?

    La gestion unifiée des terminaux (UEM) représente une approche holistique de la gestion et de la sécurisation de tous les terminaux numériques au sein de l'écosystème technologique d'une organisation.

  • Données non structurées ?

    Les données non structurées sont des ensembles de données qui ne sont pas organisés selon une méthode prédéfinie. Il est essentiel de connaître les différents types de données non structurées et de savoir comment les gérer.

  • Analyse du comportement des utilisateurs et des entités (UEBA) ?

    L'analyse comportementale des utilisateurs et des entités (UEBA) permet d'améliorer les outils de sécurité désuets et d'identifier les cyberattaques inconnues.

  • Gestion de la chaîne de valeur ?

    Qu'est-ce que la gestion de la chaîne de valeur et à quoi peut-elle servir ? Découvrez ValueEdge, notre logiciel de gestion de la chaîne de valeur.

  • Assistant virtuel ?

    Un assistant virtuel est un système informatique cognitif qui agit comme un opérateur humain en interagissant avec les utilisateurs, en les guidant et en leur fournissant des informations contextuellement pertinentes.

  • Confiance zéro ?

    Qu'est-ce que la sécurité zéro confiance ? Découvrez ce qu'est le modèle de confiance zéro, comment le mettre en œuvre et les défis rencontrés lors de la mise en place d'un tel modèle.

Retour en haut ↑