OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

La cyberrésilience est la capacité d'une organisation à accélérer ses activités (résilience d'entreprise) en se préparant aux cybermenaces, en y répondant et en s'en remettant. Une organisation cyberrésiliente peut s'adapter aux crises, menaces, adversités et défis connus et inconnus.
L'objectif ultime de la cyberrésilience est d'aider une organisation à prospérer malgré les conditions défavorables (crise, pandémie, volatilité financière, etc.).
La résilience d'entreprise est la capacité d'une organisation à gérer les risques stratégiques, financiers, opérationnels et liés à l'information (cyber) de manière à stimuler la croissance de l'entreprise, sa rentabilité et sa modernisation durable (transformation numérique).
Pourquoi la résilience des entreprises est-elle pertinente à l'ère de la gestion de crise (COVID-19) ?
La COVID-19 a forcé les entreprises à réagir et à évoluer de multiples façons. Elle a touché les effectifs des entreprises, les chaînes d'approvisionnement, la liquidité et a offert de nombreuses autres occasions de s'adapter aux risques. La principale de ces évolutions est la conversion des canaux traditionnels au numérique, pendant et après la pandémie. Parmi les autres occasions basées sur le risque, mentionnons :
Les pandémies ne sont pas les seuls éléments contre lesquels les entreprises doivent renforcer leur résilience. Bien que la COVID-19 ait été un événement exceptionnel, tout type de circonstances imprévues, y compris les forces de la nature, les bouleversements économiques soudains, le terrorisme (physique ou cybernétique), et bien d'autres, doivent être pris en compte dans une planification globale de reprise après sinistre afin de renforcer la résilience de l'entreprise.
La continuité des activités permet à une organisation de poursuivre ses fonctions essentielles face à une catastrophe, une attaque ou toute autre force d'intervention. Souvent, les entreprises ont des plans de reprise après sinistre qui portent sur les catastrophes naturelles. Un bon plan de reprise après sinistre comprendra une stratégie visant à maintenir la cyber-résilience pendant ces événements, ainsi que pendant tout autre incident susceptible de mettre en péril les systèmes critiques.
La clé de la résilience des entreprises réside dans la mise en place de « mécanismes d’amortissement » des crises afin de maintenir les opérations commerciales, les relations avec les clients et la transformation continue de l’entreprise en temps de crise. La transformation numérique est une bonne stratégie pour renforcer la résilience des entreprises. Par exemple, les organisations ayant utilisé les technologies numériques ont pu « rapidement s'adapter » pendant la pandémie de COVID-19 et résoudre les problèmes de chaîne d'approvisionnement, les perturbations rencontrées par les clients, et proposer des produits et services novateurs à ces derniers.
La cyberrésilience joue un rôle essentiel dans la conduite de la transformation numérique (qui permet ensuite la résilience et la continuité de l'entreprise). Par exemple, les organisations qui intègrent la cybersécurité dès leur conception sont mieux à même de mener un développement rapide (Agile) et de mettre en place des plateformes robustes et résilientes.
Une transformation numérique globale qui tient compte de la cyberrésilience nécessite l'intégration de la cybersécurité tout au long du cycle de vie de l'entreprise – afin de protéger l'activité, de détecter l'évolution de la surface de risque et de faire évoluer la capacité à faire face aux menaces changeantes.
Protéger
Une bonne stratégie de cyberrésilience protège vos systèmes, vos applications et vos données. Vous devez vous assurer que seuls les utilisateurs autorisés peuvent accéder à vos systèmes et que vous pouvez les suivre où qu'ils aillent une fois connectés grâce à une gestion robuste des identités et des accès. Vous devez également être capable de détecter les vulnérabilités de vos applications , c'est-à-dire de repérer les faiblesses susceptibles d'être exploitées. Enfin, la confidentialité de vos données – les renseignements concernant vos clients, vos employés et la propriété intellectuelle de votre organisation – doit être protégée avec le plus haut niveau de sécurité.
Détecter
La deuxième partie d'une bonne stratégie de cyberrésilience consiste à détecter les tentatives d'action malveillante à votre encontre. Cela peut s'avérer très difficile car les cybercriminels deviennent plus sophistiqués et opèrent de manière plus secrète pour s'introduire dans votre environnement. De plus, ces menaces sophistiquées ne se limitent pas à l'extérieur. Certaines violations de données commencent à l'intérieur même d'une organisation. Les personnes malveillantes peuvent voler ou détruire des données, voire endommager les systèmes eux-mêmes, sans que personne ne le sache.
Pour détecter correctement les risques de sécurité, les entreprises doivent comprendre quelles données elles détiennent et où elles se trouvent. La cartographie de vos données vous permet d'en comprendre l'importance, de les gérer conformément aux exigences réglementaires applicables et de minimiser les risques de non-conformité, de vol, etc.
Il est également utile pour les équipes de sécurité de comprendre le comportement individuel des utilisateurs. Lorsque vous comprenez quelles sont les actions « normales » d'une personne sur le système, il est plus facile d' identifier les comportements qui ne correspondent pas aux schémas habituels et qui pourraient mettre l'entreprise en danger.
L'une des raisons pour lesquelles les équipes de sécurité ont du mal à détecter les anomalies est que de nombreuses solutions génèrent tellement de données qu'elles créent des « faux positifs ». En réalité, la quantité de données générées est telle qu'il est souvent difficile de déterminer ce qui constitue une menace réelle. Les SOC n'ont tout simplement pas le temps d'examiner chaque alerte individuellement et d'évaluer le risque. C'est pourquoi toute bonne solution devra être capable d'évaluer et d'automatiser les réponses, puis de transmettre les alertes à haut risque à l'équipe de sécurité pour intervention.
Évoluer
Un élément majeur de la cyberrésilience est la capacité d'adapter et de faire évoluer sa posture de sécurité pour garder une longueur d'avance sur les menaces. Les pirates informatiques trouvent constamment de nouvelles façons d'exploiter les vulnérabilités. Ils savent qu'il y aura forcément une solution à ce qui fonctionnait hier, alors ils essaient constamment de trouver ce qui fonctionnera demain. Une organisation cyber-résiliente anticipera les nouveaux vecteurs d'attaque grâce à la modélisation des menaces et s'efforcera de s'en défendre avant même qu'ils ne deviennent une vulnérabilité.
Pour évoluer, il faut pouvoir déployer et intégrer rapidement des services existants et nouveaux, autant sur place que dans le cloud. Cela nécessite également l'accès à la propriété intellectuelle et aux meilleures pratiques de l'industrie – idéalement intégrées aux produits et outils utilisés pour la sécurité. Cela implique également de pouvoir corréler rapidement des données à l'aide de modèles mathématiques et d'apprentissage machine afin de prendre des décisions fondées sur les données.
Faites évoluer votre posture de sécurité
Une stratégie efficace de cyberrésilience comprendra des composantes de multiples solutions de cybersécurité. Ça comprend :
Intelligence artificielle et apprentissage machine
L'intelligence artificielle et l'apprentissage machine (IA/AA) contribuent de manière importante à une cyberrésilience efficace. Face à l'immense quantité de données générées par les solutions de sécurité, l'utilisation de systèmes capables d'analyser les comportements et les risques et d'automatiser les réponses peut considérablement accroître la capacité d'une organisation à s'adapter intelligemment aux vulnérabilités et aux attaques.
Sécurité des données
Assurer la sécurité des données est un élément primordial de la cybersécurité et de la cyber-résilience. Cela inclut les données sous forme structurée et non structurée. Vous devez être capable d'analyser les données dont vous disposez et d'en tirer des leçons importantes afin de rester en conformité avec les réglementations en matière de protection de la vie privée et autres réglementations gouvernementales.
Sécurité des applications
La sécurité des applications commence dès le processus de développement. Les tests doivent être évolutifs, flexibles pour une utilisation sur place ou sur demande, et s'intégrer à votre environnement DevOps. Il devrait inclure des processus conviviaux pour les développeurs et le code devrait être facilement navigable.
Gestion des identités et des accès
La gestion des identités et des accès permet de gérer « qui » (employés, clients) et « quoi » (appareils, services) qui accèdent à vos systèmes et à vos données. Elle vous permet de développer des identités de confiance avec le niveau d'accès approprié. La connaissance des schémas normaux de ces identités facilite l'identification des schémas anormaux.
Opérations de sécurité
Les solutions en matière d'opérations de sécurité doivent améliorer la productivité des ressources. Les systèmes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) et les systèmes de gestion des informations et des événements de sécurité (SIEM) sont deux aspects importants des opérations de sécurité productives.
Le paysage sécuritaire est en constante évolution. Des pirates informatiques aux catastrophes, en passant par l'évolution des modèles d'affaires et bien plus encore, une approche de cybersécurité flexible, adaptable et résiliente est la meilleure voie vers la continuité des activités. Une organisation cyberrésiliente peut bénéficier de nombreux avantages :
OpenText développe des solutions de cybersécurité intégrées pour renforcer votre renseignement et votre cyber-résilience et vous protéger à grande échelle contre les cybermenaces avancées. Nous comprenons vos défis constants liés à l'évolution des exigences du marché, aux changements du paysage sécuritaire, aux environnements informatiques hybrides avec des variations d'appareils nouveaux et existants, ainsi qu'à la limitation du personnel, des talents et des ressources.
Nos solutions permettent aux équipes de sécurité informatique d' identifier, de suivre et d'analyser les menaces grâce à l'analyse comportementale et schématique par apprentissage automatique. Les équipes de développement d'applications peuvent utiliser les méthodes DevOps pour sécuriser et analyser en continu les applications afin de détecter les vulnérabilités. Les unités d'ingénierie des données sont habilitées à superviser et à sécuriser les données structurées et les données non structurées. Les services de sécurité informatique peuvent gérer les identités et les accès à l'ensemble de l'infrastructure mondiale afin d'appliquer les politiques et les procédures visant à sécuriser les données et les systèmes critiques. Nous vous donnons les moyens d'utiliser OpenText ™ ArcSight ™ Intelligence comme principe directeur pour structurer une culture résiliente et vous adapter aux besoins de votre entreprise à mesure qu'elle grandit, s'étend et évolue.
législation sur la cyberrésilience
Face à l'importance croissante de la cyberrésilience, de nombreux pays ont adopté des lois visant à protéger les organisations, les individus et leurs États. Parmi les pays ayant adopté des initiatives en matière de cyberrésilience, on peut citer :
Australie
L'Australie a des lois provinciales et fédérales contre le piratage informatique. Elle exige également des organisations qu'elles prennent des mesures raisonnables pour prévenir, atténuer et gérer les incidents de cybersécurité.
Bulgarie
La Bulgarie a publié une stratégie nationale de cybersécurité visant à atteindre la cyberrésilience d'ici 2020.
États-Unis
Les États-Unis ont des lois fédérales et provinciales pour assurer la protection des données et des infrastructures critiques. La Californie dispose de nombreuses lois sur la protection de la vie privée, notamment la loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act), récemment adoptée, et a commencé à l'appliquer après un retard de six mois en raison de la pandémie. Un exemple de loi fédérale sur la cybersécurité protégeant la vie privée est la loi HIPAA (Health Insurance Portability and Accountability Act), adoptée en 1996. Le gouvernement fédéral débat actuellement de l'opportunité d'accorder des subventions aux États pour les aider à renforcer leur cyber-résilience.
Royaume-Uni
Le Royaume-Uni participe aux stratégies de cyberrésilience de l'Union européenne, comme le Règlement général sur la protection des données (RGPD). Elle compte également des organisations telles que la Cyber Resilience Alliance qui se concentrent sur la cybersécurité au Royaume-Uni, dans le but d'aider à en faire « l'un des pays les plus sûrs, les plus performants et les plus résilients en matière de cybersécurité au monde ».
La cybersécurité consiste à protéger les systèmes informatiques et les terminaux contre le vol ou les dommages. Il peut s'appliquer aux systèmes fermés, mais il est le plus souvent utilisé pour désigner la protection des appareils et des réseaux connectés à Internet, souvent appelés « Internet des objets » (IdO). Une bonne cybersécurité est un élément essentiel de la cyber-résilience. La cybersécurité protège les renseignements recueillis auprès des employés, des fournisseurs et des clients ; les infrastructures et les processus critiques ; et la propriété intellectuelle sur laquelle repose l'entreprise.
La cyberrésilience permet aux organisations de sécuriser leurs activités, de réduire leur temps d'exposition aux cybermenaces et d'atténuer l'impact des attaques afin d'assurer leur pérennité.
Le risque cybernétique d'entreprise est un risque financier, de réputation ou de responsabilité qui découle d'une mauvaise utilisation des données, des systèmes ou de l'exploitation des utilisateurs.
Qu'est-ce qu'une cyberattaque ?
Une cyberattaque est un sous-ensemble du cyberrisque et constitue un terme générique aux définitions multiples. Il s'agit généralement d'une tentative de vol, de modification ou de destruction de données personnelles ou de propriété intellectuelle. Elle peut également perturber des fonctionnalités essentielles (comme une attaque par déni de service) afin de nuire à la capacité d'une entreprise à fonctionner. Les cibles peuvent inclure les systèmes d'information informatiques, l'infrastructure informatique, les réseaux informatiques et même les appareils informatiques personnels.
La première étape d'une cyberattaque consiste à obtenir l'accès au système ciblé. Cela peut se faire en ligne grâce à des techniques telles que l'« hameçonnage » ou le « spoofing ». Mais aucune méthode n'est exclue pour un attaquant. Les appels téléphoniques demandant vos renseignements personnels identifiables (IPI) et même le vol de badges d'accès pour entrer illégalement dans des bâtiments sont quelques-unes des méthodes utilisées par les attaquants pour obtenir les renseignements nécessaires pour commencer leur attaque.
Qui commet des cyberattaques ?
Le terme « acteur de menace » désigne les auteurs de cyberattaques. Les acteurs menaçants peuvent être des individus, des groupes, des organisations, voire des États-nations. Parfois, ils attaquent parce qu'une opportunité se présente, et parfois ils ont des raisons très précises et ciblées.
Les individus malveillants sont souvent appelés pirates informatiques et peuvent avoir des motivations très différentes. Les pirates informatiques « black hat » ont des intentions malveillantes : voler, détruire et se déplacer dans les systèmes informatiques sans l'autorisation du propriétaire. Les « chapeaux blancs », quant à eux, travaillent avec les propriétaires de systèmes contre les « chapeaux noirs » afin de protéger les systèmes et les données contre le vol, la destruction, voire le rançonnage. Bien sûr, il y a aussi des « chapeaux gris ». Ils agissent comme mercenaires pour des groupes qui les rémunèrent pour leurs compétences en cybersécurité.
Défendez avec précision, sécurisez avec confiance
Sécuriser les données, réduire les risques, améliorer la conformité et contrôler l'accès.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.