OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

La gestion adaptative des accès ajuste le niveau de sécurité d'accès en fonction du risque évalué au moment de l'accès. Alors qu'une infrastructure de gestion des accès mature offre une prestation de services avec une sécurité d'authentification et d'autorisation, la gestion adaptative des accès ajuste ces protections en fonction du risque en jeu. Les critères de décision pour ces ajustements incluent des renseignements contextuels tels que l'accès des utilisateurs à des informations hautement sensibles :
On peut déduire différents niveaux de risque de chacune des situations énumérées ci-dessus. L'accès à des informations sensibles depuis un appareil inconnu, jamais vu auparavant, depuis un endroit éloigné et inattendu, est très différent de l'accès à ces mêmes informations depuis un site sécurisé. Même un accès depuis un endroit éloigné mais familier ou attendu comporte beaucoup moins de risques, surtout depuis un appareil géré.
La familiarité peut s'étendre au-delà du simple contexte. Un accès inhabituel à l'information peut indiquer que le demandeur réel n'est pas celui qui a été déclaré lors de l'authentification. L'apprentissage automatique de l'analyse comportementale peut être utilisé pour identifier quand un demandeur (personne ou processus) interagit comme prévu ou s'il s'en écarte. Selon le risque calculé, la requête peut être interrompue afin de répondre à un autre type d'authentification pour renforcer l'identité revendiquée.
La principale différence entre l'infrastructure de gestion des accès adaptatifs actuelle et les contrôles d'authentification traditionnels basés sur les risques qui ont gagné en popularité il y a plusieurs années réside dans le fait que les informations contextuelles et comportementales du demandeur sont recueillies tout au long de la session et non seulement lors de la requête initiale. Historiquement, le contrôle d'accès basé sur les risques définissait les exigences d'authentification et d'autorisation en fonction du contexte mesuré au moment de la requête. L'authentification et l'autorisation continues permettent de mesurer le risque tout au long de la session et de déclencher une action à chaque étape. Par exemple, le demandeur peut accéder à des informations plus sensibles plus tard dans la session qu'au début. Ou encore, un moteur d'analyse comportementale peut calculer un faible niveau de confiance quant à l'identité du demandeur, en se basant sur les interactions et les requêtes. Chacune de ces situations pourrait nécessiter l'intervention de l'infrastructure de gestion des accès pour s'adapter au risque calculé.
Les équipes de sécurité informatique prennent de plus en plus conscience que leurs défenses traditionnelles, comme les pare-feu et les politiques d'accès statiques, ne sont pas très efficaces face aux menaces avancées d'aujourd'hui. Malgré les dizaines de milliards de dollars investis dans les solutions de sécurité, les taux de violation de données sont aujourd'hui les mêmes qu'il y a dix ans. Et comme ces taux de violation restent obstinément élevés, le coût de chacune d'elles continue d'augmenter. Outre l'augmentation des coûts liés aux violations de données, les organisations continuent par ailleurs de consommer davantage de services infonuagiques, reléguant ainsi le rôle de leurs pare-feu à un niveau insignifiant. Dans les premières années du nuage, lorsque les organisations achetaient des solutions de services d'infrastructure (IaaS) pour décharger la gestion des systèmes, il était courant qu'elles fassent transiter les communications vers ces solutions par leurs pare-feu. En d'autres mots, l'IaaS était une extension de leur intranet. Aujourd'hui, alors que les organisations continuent de faire évoluer leurs services internes vers des solutions SaaS, cette approche est beaucoup moins courante. Les administrateurs utilisent plutôt des technologies de fédération pour étendre leurs dépôts d'identités et de droits aux services infonuagiques qui les prennent en charge. Essentiellement, ça veut dire que l'identité est bel et bien le nouveau périmètre.
Alors que certaines organisations conservent leurs informations les plus sensibles à l'interne, il est aujourd'hui plus courant qu'elles soient consultées par le biais d'un service SaaS. Le problème est que, sans la protection supplémentaire des pare-feu, les politiques de gestion des accès statiques sont insuffisantes. Bien qu'il soit possible, grâce aux politiques d'accès, de verrouiller un environnement numérique à un niveau de sécurité élevé, cela impose des compromis dommageables. Les politiques restrictives frustrent les utilisateurs et diminuent leur productivité. Pour les services B2C/B2B/G2C, les politiques restrictives deviennent rapidement un frein pour le consommateur, le poussant vers des offres concurrentes. À l'inverse, les environnements trop faciles à parcourir et à consommer offrent généralement aux personnes mal intentionnées des occasions d'exploitation. La meilleure approche consiste en un contrôle d'accès dynamique qui permet aux organisations de réduire les frictions lorsque le risque est faible, tout en répondant aux menaces instantanées par une sécurité renforcée. Au-delà du changement radical dans la manière dont l'information est créée et consommée, le volume d'informations sensibles à protéger est devenu considérable. La transformation numérique de la dernière décennie a élargi les types d'informations, y compris réglementées, qui sont à la fois numériques et connectées. La gestion adaptative des accès permet à ces informations de rester à la fois connectées et sécurisées.
Activez l'authentification unique et le contrôle d'accès sur les différentes plateformes.
Activer l'authentification sans mot de passe et l'authentification multifactorielle.
Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.