OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Le chiffrement des données est un processus informatique qui encode le texte en clair (données non chiffrées, lisibles par l'homme) en texte chiffré (données chiffrées) accessible uniquement aux utilisateurs autorisés possédant la clé cryptographique appropriée. En termes simples, le chiffrement convertit des données lisibles en une autre forme que seules les personnes possédant le bon mot de passe peuvent décoder et consulter – et constitue un élément essentiel de la transformation numérique.
Que votre entreprise produise, agrège ou utilise des données, le chiffrement est une stratégie clé de protection de la vie privée des données qui empêche les informations sensibles de tomber entre les mains d'utilisateurs non autorisés. Cette page offre un aperçu du chiffrement et de son fonctionnement.Le chiffrement utilise un chiffre (un algorithme de chiffrement) et une clé de chiffrement pour encoder des données en texte chiffré. Une fois ce texte chiffré transmis au destinataire, une clé (la même clé pour le chiffrement symétrique ; une valeur différente, mais liée, pour le chiffrement asymétrique) est utilisée pour décoder le texte chiffré et retrouver sa valeur originale. Les clés de chiffrement fonctionnent de manière très similaire aux clés physiques, ce qui signifie que seuls les utilisateurs possédant la clé appropriée peuvent « déverrouiller » ou déchiffrer les données chiffrées.
Chiffrement vs tokenisation
Le chiffrement et la tokenisation sont des technologies de protection des données apparentées ; la distinction entre elles a évolué.
Dans le langage courant, la tokenisation désigne généralement la protection des données préservant le format : une protection des données qui substitue un jeton – une valeur d’apparence similaire mais différente – à chaque valeur sensible. Le chiffrement désigne généralement une protection des données qui convertit les données – une ou plusieurs valeurs, ou des ensembles de données entiers – en un charabia très différent de l'original.
La tokenisation peut être basée sur différentes technologies. Certaines versions utilisent un chiffrement préservant le format, comme le mode AES NIST FF1 ; certaines génèrent des valeurs aléatoires, stockant les données originales et le jeton correspondant dans un coffre-fort de jetons sécurisé ; d'autres produisent des jetons à partir d'un ensemble de données aléatoires pré-générées. Conformément à la définition du chiffrement ci-dessus, la tokenisation, quelle qu'elle soit, est clairement une forme de chiffrement ; la différence réside dans la capacité de la tokenisation à préserver le format.
Le chiffrement joue un rôle essentiel dans la protection des données sensibles transmises sur Internet ou stockées dans des systèmes informatiques. Non seulement il préserve la confidentialité des données, mais il permet également d'authentifier leur origine, de garantir que les données n'ont pas été modifiées après leur envoi et d'empêcher les expéditeurs de nier avoir envoyé un message chiffré (également appelé non-répudiation).
Outre la protection robuste de la confidentialité des données qu'il offre, le chiffrement est souvent nécessaire pour respecter les réglementations de conformité établies par de multiples organisations ou organismes de normalisation. Par exemple, les normes fédérales de traitement de l'information (FIPS) constituent un ensemble de normes de sécurité des données que les agences ou les entrepreneurs du gouvernement américain doivent respecter en vertu de la loi fédérale de modernisation de la sécurité de l'information de 2014 (FISMA 2014). Conformément à ces normes, la norme FIPS 140-2 exige la conception et la mise en œuvre sécurisées d'un module cryptographique.
Un autre exemple est la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Cette norme exige que les commerçants chiffrent les données des cartes de leurs clients lorsqu'elles sont stockées, ainsi que lorsqu'elles sont transmises sur des réseaux publics. Parmi les autres réglementations importantes auxquelles de nombreuses entreprises doivent se conformer figurent le Règlement général sur la protection des données (RGPD) et la loi californienne sur la protection de la vie privée des consommateurs de 2018 (CCPA).
Il existe deux principaux types de chiffrement : symétrique et asymétrique.
Cryptage symétrique
Les algorithmes de chiffrement symétriques utilisent la même clé pour le chiffrement et le déchiffrement. Cela signifie que l'expéditeur ou le système informatique chiffrant les données doit partager la clé secrète avec toutes les parties autorisées afin qu'elles puissent les déchiffrer. Le chiffrement symétrique est généralement utilisé pour chiffrer des données en masse, car il est généralement plus rapide et plus facile à mettre en œuvre que le chiffrement asymétrique.
L'un des algorithmes de chiffrement symétriques les plus utilisés est l'Advanced Encryption Standard (AES), défini comme une norme du gouvernement américain par le National Institute of Standards and Technology (NIST) en 2001. L'AES prend en charge trois longueurs de clé différentes, qui déterminent le nombre de clés possibles : 128, 192 ou 256 bits. Le décryptage de n'importe quelle clé AES nécessite des niveaux de puissance de calcul actuellement irréalistes et qui ne le deviendront probablement jamais. L'AES est largement utilisé dans le monde entier, y compris par des organisations gouvernementales comme la National Security Agency (NSA).
Chiffrement asymétrique
Le chiffrement asymétrique, aussi connu sous le nom de chiffrement à clé publique, utilise deux clés distinctes mais liées mathématiquement : une clé publique et une clé privée. En règle générale, la clé publique est partagée publiquement et peut être utilisée par tous, tandis que la clé privée est conservée en toute sécurité et accessible uniquement à son propriétaire. Parfois, les données sont chiffrées deux fois : une fois avec la clé privée de l’expéditeur et une fois avec la clé publique du destinataire, garantissant ainsi que seul le destinataire prévu peut les déchiffrer et que l’expéditeur est bien celui qu’il prétend être. Le chiffrement asymétrique est donc plus flexible pour certains cas d'utilisation, car la ou les clés publiques peuvent être facilement partagées ; cependant, il nécessite plus de ressources informatiques que le chiffrement symétrique, et ces ressources augmentent avec la longueur des données protégées.
Une approche hybride est donc courante : une clé de chiffrement symétrique est générée et utilisée pour protéger un volume de données. Cette clé symétrique est ensuite chiffrée à l'aide de la clé publique du destinataire et intégrée à la charge utile chiffrée symétriquement. Le destinataire déchiffre la clé relativement courte à l'aide d'un chiffrement asymétrique, puis déchiffre les données proprement dites à l'aide d'un chiffrement symétrique.
Un des algorithmes de chiffrement asymétriques les plus utilisés est RSA, du nom de ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman en 1977. RSA demeure l'un des algorithmes de chiffrement asymétriques les plus utilisés. Comme tous les chiffrements asymétriques actuels, le chiffrement RSA repose sur la factorisation en nombres premiers, qui consiste à multiplier deux grands nombres premiers pour créer un nombre encore plus grand. Le décryptage d'un système RSA est extrêmement difficile lorsque la longueur de clé appropriée est utilisée, car il faut déterminer les deux nombres premiers d'origine à partir du résultat de leur multiplication, ce qui est mathématiquement complexe.
Comme bien d'autres stratégies de cybersécurité, le chiffrement moderne peut présenter des vulnérabilités. Les clés de chiffrement modernes sont suffisamment longues pour que les attaques par force brute – consistant à essayer toutes les clés possibles jusqu'à trouver la bonne – soient impraticables. Une clé de 128 bits possède 2 128 valeurs possibles : 100 milliards d’ordinateurs effectuant chacun 10 milliards d’opérations par seconde prendraient plus d’un milliard d’années pour essayer toutes ces clés.
Les vulnérabilités cryptographiques modernes se manifestent généralement par un léger affaiblissement de la robustesse du chiffrement. Par exemple, dans certaines conditions, une clé de 128 bits n'a que la même robustesse qu'une clé de 118 bits. Bien que les recherches qui découvrent de telles faiblesses soient importantes pour garantir la robustesse du chiffrement, elles n'ont pas d'incidence significative dans le monde réel, car elles nécessitent souvent des hypothèses irréalistes comme un accès physique illimité à un serveur. Les attaques réussies contre les systèmes de chiffrement modernes et robustes reposent donc principalement sur l'accès non autorisé aux clés.
Le chiffrement des données est un élément clé d'une stratégie de cybersécurité robuste, d'autant plus que de plus en plus d'entreprises migrent vers le cloud et ne sont pas familiarisées avec les meilleures pratiques en matière de sécurité du cloud.
Les solutions OpenText ™ Data Discovery, Protection et Compliance permettent aux organisations d'accélérer leur migration vers le nuage, de moderniser leur informatique et de répondre aux exigences de conformité en matière de confidentialité des données grâce à un logiciel de chiffrement des données complet. Les solutions du portefeuille Voltage de CyberRes permettent aux organisations de découvrir, d'analyser et de classer des données de tous types afin d'automatiser la protection des données et la réduction des risques. Voltage SecureData assure une sécurité des données structurée, persistante et axée sur les données, tandis que Voltage SmartCipher simplifie la sécurité des données non structurées et offre une visibilité et un contrôle complets sur l'utilisation et la disposition des fichiers sur plusieurs plateformes.
Chiffrement des courriels
Le courriel continue de jouer un rôle fondamental dans les communications et les activités quotidiennes d'une organisation, mais il représente également une vulnérabilité critique dans ses défenses. Trop souvent, les données sensibles transmises par courriel sont vulnérables aux attaques et aux divulgations accidentelles. Le chiffrement des courriels constitue une défense essentielle pour remédier à ces vulnérabilités.
Dans des environnements fortement réglementés tels que les soins de santé et les services financiers, la conformité est obligatoire, mais difficile à faire respecter pour les entreprises. Cela est particulièrement vrai pour le courriel, car les utilisateurs finaux résistent fortement à tout changement dans leur flux de travail standard. SecureMail offre une expérience utilisateur simple sur toutes les plateformes, y compris les ordinateurs, les tablettes et les plateformes mobiles natives, avec une capacité complète d'envoyer, de créer, de lire et de partager des messages sécurisés. Dans Outlook, iOS, Android et BlackBerry, par exemple, les expéditeurs peuvent accéder à leurs contacts existants et simplement cliquer sur un bouton « Envoyer de manière sécurisée » pour envoyer un courriel chiffré. Le destinataire reçoit les messages sécurisés dans sa boîte de réception habituelle, comme pour les courriels en clair.
Chiffrement des mégadonnées, des entrepôts de données et de l'analytique dans le nuage
Exploitez la puissance de la sécurité du Big Data, utilisez la protection continue des données pour garantir la conformité à la réglementation sur la protection de la vie privée et activez des analyses sécurisées à grande échelle dans le nuage et sur site. Les entreprises transfèrent de plus en plus leurs charges de travail et leurs données sensibles vers le nuage, transformant ainsi leurs environnements informatiques en environnements hybrides ou multicloud. Selon une étude de marché publiée par MarketsandMarkets, la taille du marché de l'analytique en nuage devrait passer de 23,2 milliards de dollars en 2020 à 65,4 milliards de dollars d'ici 2025.
Les solutions OpenText ™ Data Discovery, Protection et Compliance aident les clients à réduire les risques liés à l'adoption du nuage en sécurisant les données sensibles lors de la migration vers le nuage et en permettant un accès d'utilisateur et un partage de données sécurisés à des fins d'analyse. Les technologies de chiffrement et de tokenisation aident les clients à se conformer aux exigences de confidentialité en découvrant et en protégeant les données réglementées au repos, en transit et en cours d'utilisation dans les entrepôts de données et les applications cloud. Ces solutions minimisent également la complexité multicloud en centralisant le contrôle grâce à une protection axée sur les données qui sécurise les données sensibles quel que soit leur lieu de circulation dans les environnements multicloud.
L'intégration avec les entrepôts de données infonuagiques (CDW), tels que Snowflake, Amazon Redshift, Google BigQuery et Azure Synapse, permet aux clients de mener des analyses et des études scientifiques de données sécurisées à grande échelle dans le nuage en utilisant des données tokenisées et préservant leur format, ce qui atténue le risque de compromettre les informations sensibles de l'entreprise tout en respectant les réglementations en matière de confidentialité.
Conformité aux normes de sécurité PCI et sécurité des paiements
Les entreprises, les commerçants et les processeurs de paiement sont confrontés à des défis importants et permanents en matière de sécurisation de leurs réseaux et de leurs données sensibles de grande valeur, comme les données des titulaires de cartes de paiement, afin de se conformer à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et aux lois sur la protection des données. Simplifiez la conformité aux normes de sécurité PCI et la sécurité des paiements sur vos sites de vente au détail, Web et mobiles grâce à notre cryptage et à notre tokenisation préservant le format.
Le kenization (SST) de Voltage Secure Stateless est une solution de sécurité des données brevetée et avancée qui offre aux entreprises, aux commerçants et aux processeurs de paiement une nouvelle approche pour aider à assurer la protection des données des cartes de paiement. SST est offert dans le cadre de la plateforme de sécurité des données SecureData Enterprise qui réunit le chiffrement préservant le format (FPE), chef de file sur le marché, SST, le masquage des données et la gestion des clés sans état pour protéger les informations sensibles de l'entreprise dans une solution unique et complète.
Protéger les données de paiement aux points de vente
Chiffrer ou tokeniser les données des cartes de crédit utilisées en point de vente au détail lors du passage, de l'insertion, du contact ou de la saisie manuelle de la carte.
Technologie de paiement SST
Notre tokenisation sans état sécurisée Voltage (SST) permet d'utiliser et d'analyser les données de paiement dans leur état protégé.
Protéger les données du navigateur Web
OpenText™ Voltage™ SecureData chiffre ou tokenise les données de paiement au moment où elles sont saisies dans le navigateur, réduisant ainsi la portée de l'audit PCI.
Sécurité PCI pour appareils mobiles
Voltage SecureData pour les données saisies sur un terminal mobile tout au long du flux de paiement.
Protégez les données de grande valeur tout en les rendant utilisables pour l'informatique hybride.
Gérez les données structurées tout au long de leur cycle de vie.
Chiffrement des données au repos pour Windows
Sécuriser les données, réduire les risques, améliorer la conformité et contrôler l'accès.