OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Une menace interne désigne un risque de cybersécurité qui provient de l'intérieur même d'une organisation. Cela se produit généralement lorsqu'un employé, un entrepreneur, un fournisseur ou un partenaire actuel ou ancien disposant d'identifiants d'utilisateur légitimes abuse de son accès au détriment des réseaux, des systèmes et des données de l'organisation. Une menace interne peut être exécutée intentionnellement ou non. Quelle que soit l'intention, le résultat final est une compromission de la confidentialité, de la disponibilité et/ou de l'intégrité des systèmes et des données de l'entreprise.
Les menaces internes sont à l'origine de la plupart des violations de données. Les stratégies, politiques, procédures et systèmes de cybersécurité traditionnels se concentrent souvent sur les menaces externes, laissant ainsi l'organisation vulnérable aux attaques internes. Étant donné que la personne initiée a déjà une autorisation valide pour accéder aux données et aux systèmes, il est difficile pour les professionnels de la sécurité et les applications de faire la distinction entre une activité normale et une activité malveillante.
Les employés malveillants bénéficient d'un avantage certain par rapport aux autres catégories d'attaquants malveillants en raison de leur connaissance approfondie des systèmes, processus, procédures, politiques et utilisateurs de l'entreprise. Ils connaissent parfaitement les versions des systèmes et leurs vulnérabilités. Les organisations doivent donc traiter les menaces internes avec au moins autant de rigueur que les menaces externes.
Aussi appelés traîtres, les principaux objectifs des menaces internes malveillantes comprennent l'espionnage, la fraude, le vol de propriété intellectuelle et le sabotage. Ils abusent intentionnellement de leur accès privilégié pour voler des informations ou dégrader des systèmes à des fins financières, personnelles et/ou malveillantes. On peut citer comme exemples un employé qui vend des données confidentielles à un concurrent ou un ancien fournisseur mécontent qui introduit un logiciel malveillant paralysant sur le réseau de l'organisation.
Les menaces internes malveillantes peuvent provenir de collaborateurs ou de loups solitaires.
Collaborateur
Les employés sont des utilisateurs autorisés qui travaillent avec un tiers dans le but de nuire intentionnellement à l'organisation. La tierce partie peut être un concurrent, un État-nation, un réseau criminel organisé ou un individu. L'action du collaborateur entraînerait la fuite de renseignements confidentiels ou la perturbation des opérations commerciales.
Loup solitaire
Les loups solitaires opèrent de manière totalement indépendante et agissent sans manipulation ni influence extérieure. Ils peuvent être particulièrement dangereux car ils ont souvent un accès privilégié au système, comme les administrateurs de bases de données.
Les menaces internes à la sécurité surviennent par négligence. Elles résultent souvent d'erreurs humaines, de mauvais jugements, de complicités involontaires, de la facilité, de l'hameçonnage (et d'autres tactiques d'ingénierie sociale), de logiciels malveillants et d'identifiants volés. La personne concernée expose sans le savoir les systèmes de l'entreprise à une attaque externe.
Les menaces internes imprudentes peuvent être de simples pions ou des erreurs grossières.
Pawn
Les « pions » sont des utilisateurs autorisés qui ont été manipulés pour agir involontairement de manière malveillante, souvent par le biais de techniques d'ingénierie sociale telles que le spear phishing. Ces actes involontaires pourraient inclure le téléchargement de logiciels malveillants sur leur ordinateur ou la divulgation de renseignements confidentiels à un imposteur.
Gâche
Les gens qui font des gaffes prennent délibérément des mesures potentiellement dangereuses, mais sans aucune intention malveillante. Ce sont des utilisateurs arrogants, ignorants et/ou incompétents qui ne reconnaissent pas la nécessité de suivre les politiques et procédures de sécurité. Une erreur peut être commise par un utilisateur qui stocke des renseignements confidentiels sur les clients sur son appareil personnel, même s'il sait que c'est contraire à la politique de l'entreprise.
Une marmotte
Une taupe est une personne extérieure à l'organisation, mais qui a obtenu un accès privilégié aux systèmes de celle-ci. Ils peuvent se faire passer pour un fournisseur, un partenaire, un entrepreneur ou un employé, obtenant ainsi une autorisation privilégiée à laquelle ils n'auraient autrement pas droit.
La plupart des outils de veille sur les menaces se concentrent sur l'analyse des données réseau, informatique et applicatives, tout en accordant peu d'attention aux actions des personnes autorisées susceptibles d'abuser de leurs accès privilégiés. Pour une cyberdéfense efficace contre les menaces internes, il est essentiel de surveiller toute activité comportementale et numérique anormale.
Indicateurs comportementaux
Il existe plusieurs indicateurs de menace interne à surveiller, notamment :
Indicateurs numériques
Vous pouvez protéger les actifs numériques de votre organisation contre une menace interne. Voici comment.
Protéger les actifs essentiels
Identifiez les atouts logiques et physiques critiques de votre organisation. Cela inclut les réseaux, les systèmes, les données confidentielles (y compris les renseignements sur les clients, les détails sur les employés, les schémas et plans stratégiques détaillés), les installations et le personnel. Identifier chaque actif critique, classer les actifs par ordre de priorité et déterminer l'état actuel de la protection de chaque actif. Naturellement, les actifs les plus prioritaires doivent bénéficier du plus haut niveau de protection contre les menaces internes.
Établir une base de référence pour le comportement normal des utilisateurs et des appareils.
Il existe de nombreux systèmes logiciels différents qui peuvent détecter les menaces internes. Ces systèmes fonctionnent en centralisant d'abord les informations relatives à l'activité des utilisateurs en exploitant les journaux d'accès, d'authentification, de modification de compte, de point de terminaison et de réseau privé virtuel (VPN). Utilisez ces données pour modéliser et attribuer des scores de risque au comportement des utilisateurs lié à des événements spécifiques tels que le téléchargement de données sensibles sur un support amovible ou la connexion d'un utilisateur depuis un emplacement inhabituel. Établissez une base de référence de comportement normal pour chaque utilisateur et appareil, ainsi que pour chaque fonction et titre de poste. Grâce à cette base de référence, les écarts peuvent être signalés et faire l'objet d'une enquête.
Augmenter la visibilité
Il est important de déployer des outils qui surveillent en permanence l'activité des utilisateurs et qui agrègent et corrèlent les informations d'activité provenant de sources multiples. Vous pourriez, par exemple, utiliser des solutions de cyber-tromperie qui mettent en place des pièges pour attirer les employés malveillants, suivre leurs actions et comprendre leurs intentions. Ces informations seraient ensuite intégrées à d'autres solutions de sécurité d'entreprise afin d'identifier ou de prévenir les attaques actuelles ou futures.
Appliquer les politiques
Définir, documenter et diffuser les politiques de sécurité de l'organisation. Cela évite toute ambiguïté et établit les bases nécessaires à l'application de la loi. Aucun employé, sous-traitant, fournisseur ou partenaire ne devrait avoir le moindre doute quant aux comportements acceptables en ce qui concerne la politique de sécurité de son organisation. Ils doivent prendre conscience de leur responsabilité de ne pas divulguer d'informations confidentielles à des tiers non autorisés.
Promouvoir les changements culturels
Bien que la détection des menaces internes soit importante, il est plus judicieux et moins coûteux de dissuader les utilisateurs d'adopter des comportements inappropriés. Promouvoir un changement de culture axé sur la sécurité et la transformation numérique est essentiel à cet égard. Inculquer les bonnes croyances et les bonnes attitudes peut aider à lutter contre la négligence et à s'attaquer aux racines des comportements malveillants. Les employés et les autres intervenants devraient participer régulièrement à des formations et à des actions de sensibilisation à la sécurité qui les informent sur les questions de sécurité, lesquelles devraient s'accompagner d'une mesure et d'une amélioration continues de la satisfaction des employés afin de détecter les premiers signes de mécontentement.
solutions de détection des menaces internes
Les menaces internes sont plus difficiles à identifier et à prévenir que les attaques externes. Elles passent souvent inaperçues auprès des solutions de cybersécurité classiques telles que les pare-feu, les systèmes de détection d'intrusion et les logiciels anti-malware. Si un attaquant se connecte via un identifiant utilisateur, un mot de passe, une adresse IP et un appareil autorisés, il est peu probable qu'il déclenche une alarme de sécurité. Pour protéger efficacement vos actifs numériques, vous avez besoin d'un logiciel et d'une stratégie de détection des menaces internes qui combinent plusieurs outils pour surveiller le comportement des initiés tout en minimisant le nombre de faux positifs.
Détectez de manière proactive les risques internes, les attaques inédites et les menaces persistantes avancées.
Défendez avec précision, sécurisez avec confiance
Découvrez comment les attaques sont menées et quelles sont leurs cibles.