OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Ce recueil exhaustif d'articles explore un large éventail de sujets technologiques de pointe pertinents pour le paysage commercial actuel. De l'intelligence artificielle et de l'analytique de données à la gestion de contenu et à la cybersécurité, nos experts sectoriels explorent en profondeur toutes les dernières tendances et innovations. Ces articles couvrent également des domaines d'activité essentiels tels que le DevOps, les opérations informatiques et les solutions de travail à distance, fournissant des informations précieuses qui correspondent aux produits et solutions d'OpenText.
Que vous soyez un professionnel de la technologie ou un chef d'entreprise cherchant à garder une longueur d'avance, ces articles approfondis vous offrent les connaissances et la compréhension nécessaires pour naviguer dans le monde en constante évolution de la technologie.
Découvrez comment la gestion adaptative des accès peut ajuster le niveau de sécurité d'accès de votre entreprise et comment elle adapte ces mesures de protection au risque en jeu.
L'analyse avancée fait référence à l'utilisation de techniques sophistiquées — comme l'apprentissage machine, la modélisation prédictive et l'analytique en temps réel — pour extraire des informations à partir de données complexes.
Le développement logiciel agile désigne les méthodologies de gestion de projet qui aident les équipes de développement à fournir des résultats finaux de haute qualité.
Les tests agiles sont une méthode de test logiciel qui suit les principes du développement logiciel agile. Apprenez-en plus sur le processus et ses avantages.
Alors que l'IA traditionnelle suit des chemins prédéterminés, l'IA agentique démontre des capacités de prise de décision autonomes et un comportement orienté vers un objectif. L'IA agentique transforme la façon dont les entreprises abordent l'automatisation, la prise de décision et la résolution de problèmes.
L'IA en entreprise désigne l'application des technologies d'IA pour automatiser les processus, tirer des enseignements des données et améliorer la prise de décision.
Découvrez comment l'AIOps applique l'analytique des mégadonnées, l'IA et l'apprentissage machine aux données des opérations informatiques pour identifier des tendances, améliorer les processus courants et automatiser les tâches.
L'intégration d'API est le processus de connexion de deux applications ou plus à l'aide de leurs interfaces de programmation d'applications (API) pour échanger des données et des fonctionnalités.
Découvrez ce qu'est la sécurité des API et pourquoi elle est essentielle à la sécurité des applications et à la prévention des attaques malveillantes sur les interfaces de programmation d'applications.
La gestion du cycle de vie des applications (ALM) régit et contrôle les activités tout au long du cycle de vie des applications afin d'améliorer la qualité et de s'assurer que l'application apporte la valeur commerciale attendue.
La gestion des risques liés aux applications est le processus d'identification, de hiérarchisation et de réduction des risques au sein du cycle de vie du développement logiciel.
La sécurité des applications comprend des mesures de sécurité au niveau de l'application visant à prévenir les violations de données au sein des applications.
La conformité en matière de sécurité des applications est le processus qui consiste à s'assurer que les applications répondent aux exigences de sécurité réglementaires, sectorielles et organisationnelles.
La gestion de la posture de sécurité des applications (ASPM) est le fondement des pratiques de sécurité ASPM modernes.
L'intelligence artificielle (IA) imite l'intelligence humaine grâce aux machines. Découvrez comment OpenText intègre l'intelligence artificielle dans ses solutions.
Découvrez ce qu'est l'intégration B2B, pourquoi elle est importante pour votre chaîne d'approvisionnement et comment elle peut optimiser la collaboration avec vos clients, fournisseurs et partenaires.
L'accès fédéré interentreprises (B2B) renforce les normes et protocoles de sécurité des identités. Apprenez-en plus sur l'accès fédéré B2B.
Quelles sont les données comportementales, pourquoi devriez-vous les recueillir et comment les utiliser pour protéger votre entreprise ?
La planification des capacités peut aider votre entreprise à mieux planifier l'avenir. Apprenez-en plus sur la planification des capacités et découvrez pourquoi elle est importante pour votre entreprise.
Le courtier de sécurité d'accès infonuagique (CASB) est utilisé pour surveiller l'activité liée au nuage et appliquer des règles de sécurité, de conformité et de gouvernance aux ressources basées sur le cloud.
L'ingénierie du chaos est une approche des tests de développement logiciel conçue pour atteindre la résilience face aux défaillances inattendues.
L'intégration continue (CI) et la livraison continue (CD) sont des méthodes utilisées par les équipes de développement pour livrer fréquemment des modifications de code.
La sauvegarde dans le nuage est un processus qui consiste à sauvegarder les données de votre serveur et à les stocker dans un autre emplacement, dans le nuage, pour une meilleure protection.
La gestion de contenu infonuagique transfère la gestion de contenu vers un environnement infonuagique afin d'offrir un meilleur accès, une plus grande agilité, une sécurité accrue et un meilleur contrôle des coûts.
La gestion des données dans le nuage désigne la pratique consistant à stocker, organiser, protéger et analyser les données à l'aide de l'infrastructure et des services de cloud computing.
Les systèmes de gestion infonuagiques permettent de maintenir le contrôle administratif du cloud computing. Découvrez comment la gestion des services infonuagiques peut aider votre entreprise.
La migration vers le nuage représente une transformation stratégique de la manière dont les organisations gèrent leurs actifs numériques. Il englobe le processus systématique de migration des applications, des données, des charges de travail et des ressources informatiques des infrastructures traditionnelles sur place vers des environnements infonuagiques dynamiques.
La sécurité des applications infonuagiques natives consiste à protéger les applications construites à l'aide d'architectures natives infonuagiques modernes, notamment la sécurité des microservices, les conteneurs, les fonctions sans serveur et l'orchestration Kubernetes.
L'orchestration du nuage permet de gérer l'interconnexion des charges de travail sur les infrastructures cloud.
Comprendre la stratégie de rapatriement des données vers le nuage, les défis de sa mise en œuvre et les indicateurs de réussite.
Une base de données de gestion de configuration (CMDB) est une base de données utilisée pour faciliter le suivi des actifs et des configurations informatiques.
La recherche cognitive, alimentée par l'intelligence artificielle (IA), fournit des informations contextuelles hautement pertinentes pour la quête d'informations de l'utilisateur en comprenant l'intention de l'utilisateur ainsi que les modèles et les relations au sein du corpus de données.
La gestion de la configuration (CM) est un processus d'ingénierie des systèmes visant à établir et à maintenir la cohérence des performances, des attributs fonctionnels et physiques d'un produit tout au long de son cycle de vie.
L'intégration de contenu réunit les applications et les systèmes d'entreprise — ainsi que le contenu qu'ils contiennent — permettant aux informations, aux données et aux processus de circuler de manière fluide entre eux.
La gestion de contenu est le processus de gestion du contenu, de sa création à sa diffusion. Apprenez-en plus sur la gestion de contenu et les frameworks.
Les tests de sécurité continus des applications (CAST) sont la pratique consistant à intégrer des contrôles de sécurité automatisés tout au long du cycle de vie du développement logiciel (SDLC).
La livraison continue est une pratique d'ingénierie logicielle qui permet aux équipes de développement de créer, de tester et de publier des logiciels selon des cycles rapides et automatisés. L'objectif est simple, mais puissant : s'assurer que chaque modification de code est toujours dans un état déployable, prête à être mise en production avec un minimum d'effort manuel et de risques.
Les tests continus consistent à exécuter des tests automatisés tout au long du cycle de vie de la livraison de logiciels (SDLC) afin d'obtenir rapidement une rétroaction sur les risques commerciaux.
La gestion des communications clients désigne la stratégie, les logiciels et les processus utilisés par les organisations pour créer, gérer et diffuser des communications personnalisées aux clients sur plusieurs canaux.
L'expérience client stimule la croissance de l'entreprise, augmente la fidélité des clients et génère un retour sur investissement. Explorez les stratégies et solutions de gestion de l'expérience client pour assurer le succès de votre entreprise.
L'expérience client en tant que service (CXaaS) est un service entièrement géré et basé sur le nuage qui aide les organisations à concevoir, à fournir et à améliorer l'expérience client sur tous les points de contact.
La gestion de l'expérience client (CXM) est la pratique qui consiste à concevoir et à améliorer les interactions et les points de contact qu'un client a avec une entreprise.
La réussite client est une approche proactive et à long terme de la gestion des relations clients, axée sur l'aide apportée aux clients pour atteindre les résultats souhaités lors de l'utilisation du produit ou du service de l'entreprise.
Découvrez la cyberrésilience et pourquoi il est essentiel pour votre organisation de s'adapter aux crises, menaces, adversités et défis de sécurité connus et inconnus.
La chasse aux cybermenaces est un processus de sécurité qui recherche les activités malveillantes ou suspectes qui auraient pu échapper à la détection auparavant.
La cybersécurité aide à prévenir les menaces à la sécurité et à protéger efficacement les organisations. OpenText explique l'importance de la cybersécurité dans les organisations.
Découvrez ce qu'est la gouvernance de l'accès aux données et comment elle peut aider votre entreprise à identifier et à gérer les menaces liées à l'accès non autorisé à vos données non structurées.
L'archivage des données aide les organisations à stocker en toute sécurité les données et les contenus structurés et non structurés provenant d'applications, de bases de données et de référentiels de contenu.
Protégez les données critiques de votre organisation grâce à des stratégies de sauvegarde et de récupération.
Découvrez la collecte de données, en commençant par définir ce que cela signifie. Accédez dès aujourd'hui à des blogues, des ressources, des conférences et bien plus encore sur la collecte de données.
La gouvernance des données est un cadre qui aide les organisations à mieux gérer leurs actifs de données.
Découvrez comment les lacs de données transforment la gestion des données, prennent en charge différents types de données et permettent des analyses avancées. Découvrez comment OpenText améliore ces fonctionnalités.
Découvrez ce qu'est la prévention des pertes de données (DLP), comment elle protège les informations sensibles et pourquoi elle est essentielle à la conformité réglementaire.
Découvrez comment les technologies Data Mesh et Data Fabric adoptent des approches différentes pour résoudre le problème des données disparates et vous aider à tirer davantage de valeur de vos données.
L'orchestration des données est le processus d'organisation, de coordination et de gestion de diverses tâches et flux de travail liés aux données à travers plusieurs systèmes, applications et emplacements de stockage.
Découvrez tout sur la sécurité des données, en commençant par une définition d'expert. Accédez à des ressources sur la sécurité des données, notamment des billets de blogue, des articles, des documents de recherche et bien plus encore.
Comprendre les principes fondamentaux et les avantages des entrepôts de données pour les entreprises de grande envergure. Découvrez comment ils redéfinissent la prise de décision basée sur les données.
Découvrez comment la base de données en tant que service (DBaaS) permet d'accéder à une base de données sans avoir besoin de matériel physique, d'installer un logiciel ou de configurer la base de données.
L’audit et la protection centrés sur les données (DCAP) est une approche de la protection de l’information qui combine la sécurité des données et les fonctionnalités d’audit.
L'expérience développeur (DevEx) est un aspect essentiel mais souvent négligé du développement logiciel. Elle englobe l'expérience globale des développeurs lorsqu'ils travaillent sur un projet, y compris les outils qu'ils utilisent, les processus qu'ils suivent et l'environnement dans lequel ils travaillent.
Qu'est-ce que le DevOps, quelles sont ses principales fonctionnalités et comment peut-il permettre des déploiements de production d'applications plus rapides et plus réussis ?
L'automatisation DevOps est la pratique de rationaliser et d'accélérer le cycle de vie du développement logiciel en réduisant les efforts manuels et en introduisant des processus intelligents et reproductibles.
DevSecOps, aussi connu sous le nom de Secure DevOps ou SecDevOps, permet une sécurité applicative transparente plus tôt dans le cycle de vie du développement logiciel (SDLC).
La gestion des actifs numériques (DAM) permet aux organisations d'organiser, de stocker, de récupérer, de partager et de maintenir efficacement leurs actifs numériques tout au long du cycle de vie du contenu.
L'expérience numérique englobe toutes les interactions entre une personne et une organisation par le biais des technologies numériques.
Une usine numérique est un modèle organisationnel permettant de créer et de maintenir un ou plusieurs produits, services ou expériences numériques.
Les solutions de télécopie numérique convertissent les documents au format numérique et les transmettent de manière sécurisée par le biais de protocoles numériques, de réseaux informatiques ou Internet.
DORA est une réglementation européenne exhaustive visant à renforcer la résilience opérationnelle numérique du secteur financier.
La transformation numérique peut avoir un impact positif majeur sur votre entreprise. Découvrez comment amorcer votre transformation numérique.
Découvrez comment les jumeaux numériques créent des répliques virtuelles pour améliorer l'efficacité, réduire les coûts, prédire les pannes et optimiser les performances dans les industries énergétiques.
L'enquête numérique consiste à recueillir, préserver, analyser et documenter les preuves numériques trouvées sur les ordinateurs, les appareils mobiles, les environnements infonuagiques et les systèmes de réseau.
L’analyse médico-légale numérique et la réponse aux incidents (DFIR) constituent une pratique essentielle de cybersécurité qui permet aux organisations de détecter, d’enquêter et de répondre aux menaces avec confiance et précision.
La gestion des documents s'assure que les informations sont capturées, indexées, organisées, stockées et consultées efficacement, efficacement afin de soutenir les objectifs commerciaux.
Découvrez comment l'analyse documentaire permet de réduire les coûts des litiges de près de 90 % grâce à l'intelligence artificielle.
Les tests de sécurité dynamique des applications (DAST) permettent de détecter les vulnérabilités d'une application avant son déploiement. Découvrez pourquoi il s'agit d'une partie importante du cycle de vie du développement logiciel (SDLC).
Découvrez les principaux avantages de la facturation électronique (e-facturation), comment elle améliore les flux de trésorerie tout en garantissant la conformité, et comment OpenText peut vous aider à démarrer.
Découvrez comment l'évaluation préliminaire des dossiers, basée sur l'IA, permet de mettre au jour des preuves cruciales, d'évaluer les risques liés à l'affaire et de réduire les coûts de la découverte électronique avant même le début de l'enquête.
Explorez les principes fondamentaux de la découverte électronique : comprenez comment la gestion des preuves numériques transforme les processus juridiques pour les entreprises et les équipes juridiques modernes.
Découvrez comment l'échange de données informatisé simplifie les opérations B2B, réduit les coûts et améliore la précision. Découvrez les avantages de la mise en œuvre et les meilleures pratiques.
Découvrez les avantages des logiciels embarqués : intégration rapide, évolutivité et risques réduits.
Le chiffrement contribue à protéger vos données en empêchant leur accès par des utilisateurs non autorisés. Apprenez-en plus sur le chiffrement et son fonctionnement.
La gestion de contenu d'entreprise (ECM) est une approche globale pour organiser, stocker et utiliser les divers actifs informationnels d'une organisation.
L'intégration d'entreprise relie les systèmes internes et externes, les sources de données et les applications (y compris l'intégration API, l'intégration B2B et l'intégration infonuagique) afin de créer une infrastructure informatique unifiée.
Découvrez pourquoi la gestion des services aux entreprises (ESM) est essentielle et pourquoi les entreprises devraient repenser leur approche en matière de services aux employés en milieu de travail.
Découvrez comment l'intégration ERP connecte les systèmes d'entreprise, améliore la cohérence des données et optimise les chaînes d'approvisionnement. Découvrez les solutions OpenText pour des opérations rationalisées.
La corrélation d'événements désigne les processus impliqués dans l'analyse des relations entre les événements. Découvrez-en plus sur la corrélation d'événements et ses outils.
Découvrez ce qu'est l'analyse de fichiers et pourquoi elle est importante pour aider votre organisation à gérer l'augmentation des volumes de données et à identifier qui a accès à quelles données.
Apprenez-en davantage sur FinOps, ses principaux domaines d'expertise et comment il aide les équipes transversales à collaborer et à gérer les coûts du cloud computing.
OpenText explique les tests fonctionnels, les types de tests fonctionnels et comment tirer profit des tests fonctionnels. Apprenez-en plus sur notre logiciel de tests fonctionnels.
La sécurité de l'IA générative (parfois appelée risque lié au code IA) consiste à protéger les applications et les organisations contre les risques uniques introduits par les systèmes d'intelligence artificielle générative (GenAI) et les outils de codage assisté par l'IA.
Découvrez ce qu'est un service d'assistance et comment il centralise les réponses aux questions et aux demandes des employés, améliorant ainsi l'efficacité grâce à une assistance en libre-service.
Découvrez ce qu'est une stratégie de nuage hybride et comment les organisations déploient des analyses et des services sur des nuages publics et privés pour plus de flexibilité et de puissance.
Découvrez comment le nuage hybride est utilisé comme infrastructure informatique combinant des nuages publics et privés et permettant la gestion et le transfert d'applications entre eux.
Découvrez ce qu'est la gestion informatique hybride et comment elle permet de gérer à la fois l'infrastructure infonuagique et sur place afin d'offrir une approche moins coûteuse et moins risquée des opérations informatiques.
Découvrez pourquoi la gestion de l'information est une discipline essentielle dans le monde des affaires actuel, axé sur l'information.
Découvrez ce qu'est la gestion des identités et des accès et pourquoi elle est essentielle pour protéger les informations et les systèmes sensibles de votre entreprise contre les accès non autorisés.
Découvrez comment la gouvernance et l'administration des identités (IGA) garantissent que seules les personnes autorisées ont accès aux informations sensibles de votre infrastructure informatique.
Découvrez comment la solution de détection et de réponse aux menaces d'identité permet de détecter, prévenir et contrer les cyberattaques basées sur l'identité pour une protection de sécurité renforcée.
La gouvernance de l'information est une stratégie définie pour l'information au sein de votre organisation. Apprenez-en plus sur la gouvernance de l'information et découvrez pourquoi elle est essentielle à votre entreprise.
La sécurité de l'infrastructure en tant que code (IaC) est la pratique consistant à protéger les configurations d'infrastructure infonuagiques définies et déployées par le biais du code.
Les menaces internes constituent une menace pour les entreprises et leurs données. Apprenez-en plus sur les types de menaces internes en matière de cybersécurité.
La gestion intelligente du contenu réunit une gamme complète de services et de couches de contenu de bout en bout dans une technologie de pointe — comme l'IA générique, le traitement intelligent des documents, l'automatisation des processus et la gouvernance de l'information — afin que les organisations puissent libérer le potentiel de l'information.
Le traitement intelligent des documents (IDP) améliore la saisie intelligente des documents en ajoutant l'IA et l'automatisation, transformant les fichiers en informations organisées.
Découvrez ce qu'est l'IdO, voyez des exemples concrets et explorez comment les appareils connectés améliorent l'efficacité, la sécurité et l'innovation dans tous les secteurs d'activité.
Découvrez comment l'automatisation informatique utilise des logiciels pour créer des instructions et des processus répétables qui peuvent remplacer ou réduire l'interaction humaine avec les systèmes informatiques.
La gestion des opérations informatiques (ITOM) désigne l'administration et la supervision de l'infrastructure technologique, des applications et des services qui soutiennent les opérations commerciales.
La gestion des services informatiques (ITSM) est l'ensemble des politiques, processus et procédures visant à concevoir, planifier, fournir, exploiter, contrôler et améliorer les services informatiques axés sur le client.
Découvrez pourquoi une gestion appropriée des clés cryptographiques est essentielle à un chiffrement efficace et pourquoi une mauvaise gestion des clés peut rendre inutiles des algorithmes robustes.
Découvrez comment les procédures de conservation des données en cas de litige et les logiciels de conservation légale permettent d'atténuer les risques juridiques et les exigences de préservation.
Les tests de charge mesurent la vitesse ou la capacité d'un système ou d'un composant. Apprenez-en plus sur les tests de charge et leur fonctionnement.
L'apprentissage machine est une application d'IA qui permet aux applications d'apprendre de l'expérience et de s'améliorer au fil du temps. Apprenez-en plus sur les fonctionnalités d'apprentissage automatique.
L'authentification mobile permet de vérifier l'identité d'un utilisateur en toute sécurité. Apprenez-en plus sur l'authentification mobile et découvrez pourquoi elle est essentielle pour votre entreprise.
Les tests d'applications mobiles sont un processus dynamique qui consiste à vérifier qu'une application mobile fonctionne de manière fluide, offre une expérience utilisateur exceptionnelle et fonctionne de manière fiable sur une multitude d'appareils et de systèmes d'exploitation.
Les tests basés sur des modèles (MBT) utilisent des modèles abstraits d'un système pour générer automatiquement des cas de test, permettant ainsi des tests systématiques de systèmes complexes.
Le multinuage est une approche sophistiquée où les organisations utilisent plusieurs fournisseurs de services infonuagiques pour répartir leurs ressources informatiques, leurs applications et leur infrastructure de données.
Découvrez ce qu'est l'authentification multifactorielle et comment votre entreprise peut l'utiliser pour protéger ses données et prévenir les cyberattaques.
Découvrez comment l'authentification avancée permet aux organisations de mettre en œuvre des solutions sans mot de passe pour l'authentification à deux facteurs et l'authentification multifacteurs.
La gestion de réseau permet de gérer et de maintenir efficacement vos réseaux d'entreprise.
Découvrez comment l'observabilité du réseau assure des performances optimales et une connectivité sans faille.
Découvrez l'observabilité dans les opérations informatiques et en quoi elle diffère de la surveillance traditionnelle grâce à une compréhension approfondie du comportement des systèmes et des applications.
Open Source Security offre aux utilisateurs une meilleure visibilité sur le catalogue d'applications open source. Apprenez-en plus sur la sécurité open source.
L'OSINT désigne les informations obtenues grâce à l'analyse de sources de données publiques telles que la télévision et la radio, les médias sociaux et les sites web.
Découvrez comment OpenTelemetry améliore l'observabilité des applications, optimise les opérations informatiques et contribue au succès de l'entreprise. Découvrez les solutions économiques d'OpenText.
Découvrez comment Order to Cash (O2C) simplifie les processus de commande, de facturation et de paiement pour optimiser les flux de trésorerie, l'efficacité et la satisfaction du client.
Découvrez le Top 10 de l'OWASP et comment il fournit des recommandations en matière de sécurité des applications pour aider les développeurs à sécuriser les applications qu'ils conçoivent et déploient.
Découvrez comment l'authentification sans mot de passe offre une connexion simplifiée sans l'utilisation du nom d'utilisateur et du mot de passe classiques, et offre aux utilisateurs un niveau plus élevé d'assurance et de vérification d'identité.
Apprenez-en plus sur l'ingénierie de la performance et les différences entre l'ingénierie de la performance et les tests de performance.
Voici un aperçu de ce que sont les tests de rendement et comment ils peuvent améliorer considérablement la qualité des applications de votre organisation.
Découvrez comment l'orchestration des politiques offre une visibilité et un contrôle centralisés sur les droits d'accès, les modifications de politiques et les contrôles de politiques dans les environnements informatiques des organisations.
Découvrez comment la maintenance prédictive utilise l'analytique de données pour améliorer les modèles de services de dépannage et de maintenance planifiée coûteux.
Découvrez le concept de sécurité du « moindre privilège » et pourquoi les utilisateurs ne devraient avoir accès qu'à ce dont ils ont besoin pour être productifs, et rien de plus.
Le nuage privé représente un modèle d'infonuagique où les services informatiques sont fournis par le biais d'une infrastructure informatique privée pour un usage dédié par une seule organisation.
Découvrez comment la gestion des accès privilégiés (PAM) aide votre entreprise à faciliter l'accès administratif à travers votre infrastructure hybride complexe.
La gestion de projets et de portefeuilles (PPM) est la discipline qui consiste à sélectionner, prioriser et gérer les projets et les initiatives alignés sur les objectifs commerciaux.
Les tests de régression constituent un processus d'assurance de la qualité essentiel, conçu pour vérifier que les modifications récentes du code n'ont pas affecté négativement les fonctionnalités établies. Ce type de test est essentiel dans les environnements agiles et les flux de travail de livraison continue où les mises à jour fréquentes sont la norme.
Qu'est-ce que la gestion des versions et quelles sont les étapes clés du processus de gestion des versions ? Trouvez les réponses à ces questions et bien plus encore.
L'authentification basée sur les risques (RBA) aide votre entreprise à calculer le risque que représente l'utilisateur demandant l'accès et à adapter votre authentification en conséquence. Apprenez-en plus sur l'authentification basée sur les risques.
Qu'est-ce que la RPA ? Comment l'automatisation robotisée des processus peut-elle aider à automatiser les processus pour réaliser les tâches quotidiennes ? Quels sont les cas d'utilisation de la RPA ?
La programmation sécurisée est la pratique qui consiste à écrire des logiciels de manière à empêcher l'introduction de failles de sécurité dans les applications.
OpenText explique ce qu'est un centre d'opérations de sécurité (SOC) et comment un centre d'opérations de sécurité peut être bénéfique à la stratégie de cybersécurité de votre organisation.
L'approche « shift-left » est devenue une pierre angulaire pour développer plus rapidement des applications de haute qualité. Le shift-left consiste à intégrer les tests, les contrôles de qualité et les boucles de rétroaction plus tôt dans le cycle de vie du développement logiciel (SDLC).
Le logiciel d'administration centralisée permet de centraliser le contrôle d'accès pour tous les sites Web, éliminant ainsi le besoin de plusieurs outils logiciels.
Découvrez comment fonctionne l'authentification unique (SSO) et comment un utilisateur peut se connecter à plusieurs systèmes sécurisés, liés mais indépendants, avec un seul identifiant.
L'analyse de la composition logicielle (SCA) est une pratique de sécurité des applications qui identifie, suit et gère les composants open source et tiers utilisés dans les applications modernes.
La livraison de logiciels est le processus complet de développement, de test, de déploiement et de maintenance des applications logicielles. Il comprend tout ce qu'il faut pour mettre un logiciel fonctionnel entre les mains des utilisateurs.
La sécurité de la chaîne d'approvisionnement logicielle consiste à protéger les composants, les outils, les processus et les services qui constituent le cycle de vie du développement et de la livraison des logiciels.
L’IA souveraine émerge comme une solution pour garder le contrôle sur les systèmes d’IA tout en assurant la conformité aux lois et réglementations locales.
Le cloud souverain est une approche transformatrice de l'infrastructure infonuagique qui permet aux gouvernements, aux entreprises et aux secteurs hautement réglementés de conserver le contrôle total de leurs données, conformément aux lois locales et aux exigences juridictionnelles.
Les tests de sécurité statiques des applications analysent les fichiers sources d'une application afin d'identifier les failles de sécurité dans le code. Apprenez-en plus sur SAST.
La gestion stratégique de portefeuille (GSP) est la discipline qui consiste à aligner les investissements, les programmes et les projets sur les objectifs commerciaux les plus importants de votre organisation.
Découvrez ce qu'est la collaboration au sein de la chaîne d'approvisionnement, ses avantages, des exemples concrets de collaboration dans ce domaine et comment surmonter les difficultés courantes.
Découvrez comment les centres de pilotage modernes de la chaîne d'approvisionnement optimisent l'efficacité de cette dernière et la collaboration interfonctionnelle en temps réel. Découvrez les fonctionnalités, les avantages et les meilleures pratiques en matière de mise en œuvre.
Découvrez comment les tours de contrôle révolutionnent les chaînes d'approvisionnement grâce à une visibilité, des décisions et des analyses en temps réel. Découvrez les principaux avantages et mettez en œuvre les meilleures pratiques.
Obtenez une traçabilité en temps réel de votre chaîne d'approvisionnement pour vérifier l'authenticité, respecter les règlements et renforcer la confiance, l'efficacité et la résilience.
La visibilité de la chaîne d'approvisionnement est la capacité de suivre et de tracer les produits et les flux financiers et d'informations associés tout au long de la chaîne d'approvisionnement, de l'approvisionnement en matières premières à la livraison au client final.
Qu'est-ce que la gestion des tests et à quoi peut-elle servir ? Apprenez-en plus sur la gestion des tests, les processus et les outils associés.
Le cycle de vie du développement logiciel (SDLC) est un processus utilisé pour concevoir, développer et tester des applications logicielles.
Le renseignement sur les menaces aide les équipes de sécurité à prévenir les cyberattaques. Découvrez comment le renseignement et la détection des menaces peuvent protéger votre entreprise.
Nous expliquons en détail ce qu'est la tokenisation et comment fonctionne la tokenisation des données. Apprenez-en plus sur le processus de tokenisation grâce aux exemples fournis.
Trusted Internet Connection (TIC) 3.0 aide à normaliser le processus de sécurité des connexions réseau externes individuelles. Apprenez-en plus sur le modèle Zero Trust chez OpenText.
La gestion unifiée des terminaux (UEM) représente une approche holistique de la gestion et de la sécurisation de tous les terminaux numériques au sein de l'écosystème technologique d'une organisation.
Les données non structurées sont des ensembles de données qui ne sont pas organisés selon une méthode prédéfinie. Il est essentiel de connaître les différents types de données non structurées et de savoir comment les gérer.
L'analyse comportementale des utilisateurs et des entités (UEBA) permet d'améliorer les outils de sécurité désuets et d'identifier les cyberattaques inconnues.
Qu'est-ce que la gestion de la chaîne de valeur et à quoi peut-elle servir ? Découvrez ValueEdge, notre logiciel de gestion de la chaîne de valeur.
Un assistant virtuel est un système informatique cognitif qui agit comme un opérateur humain en interagissant avec les utilisateurs, en les guidant et en leur fournissant des informations contextuellement pertinentes.
Qu'est-ce que la sécurité zéro confiance ? Découvrez ce qu'est le modèle de confiance zéro, comment le mettre en œuvre et les défis rencontrés lors de la mise en place d'un tel modèle.