OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

La cryptographie est le fondement de la cybersécurité et permet de protéger efficacement la vie privée des consommateurs et les données sensibles contre les attaques. Lorsqu'une donnée chiffrée est volée, ce qui aurait pu constituer une violation grave n'est plus qu'un simple incident : un problème contre lequel il faut continuer à se protéger, mais qui a un impact minimal et qui peut même ne pas nécessiter de divulgation publique.
OpenText™ Voltage™ SecureData utilise des algorithmes et des clés cryptographiques, et une bonne gestion des clés cryptographiques est essentielle à une utilisation efficace du chiffrement : une mauvaise gestion des clés peut rendre les algorithmes forts inutiles. L'Institut national des normes et de la technologie (NIST) publie des « recommandations pour la gestion des clés » dans la publication spéciale 80057 (partie 1, révision 5).
Les systèmes de cryptage modernes et robustes ne sont jamais déchiffrés, mais sont souvent contournés. Peu importe le niveau de chiffrement mis en place : si les clés ne sont pas bien protégées, il suffit de peu de choses à un pirate informatique pour s’emparer des données les plus sensibles, ce qui a des conséquences importantes pour l’entreprise et sa réputation. La gestion des clés est tout aussi importante que la mise en œuvre d'un chiffrement robuste, et constitue bien trop souvent le talon d'Achille des programmes de sécurité et de confidentialité des données d'entreprise.
Il existe deux façons de créer une clé cryptographique : générer une clé aléatoire ou la calculer. C'est facile de comprendre pourquoi les clés aléatoires sont une bonne chose. Il n'existe aucun truc informatique permettant à un attaquant de deviner une valeur aléatoire mieux que de simplement deviner toutes les valeurs possibles jusqu'à trouver la bonne. Mais il est également possible de générer des clés dynamiquement, d'une manière tout aussi sûre que l'approche traditionnelle : en utilisant un matériel d'initialisation aléatoire généré une seule fois, puis en dérivant des clés à la demande en combinant un « nom » ou un « identifiant » de clé avec ce matériel d'initialisation.
La méthode la plus sûre pour calculer une clé consiste à utiliser une fonction de dérivation de clé sécurisée (KDF), dont le résultat est une clé dérivée. Les clés dérivées sont tout aussi sûres que les clés aléatoires, mais elles présentent des avantages pratiques significatifs. En particulier, elles permettent de réduire considérablement le coût d'achat, d'utilisation et de maintenance des systèmes qui les utilisent.
La gestion traditionnelle des clés implique une séquence complexe : génération des clés, marquage comme « non utilisées », sauvegarde ; rendu disponible ; attribution de noms ; marquage comme « en cours d’utilisation », désactivation pour qu’elles ne soient plus disponibles ; et plus encore, y compris la réplication, la synchronisation, l’archivage et la gestion des autorisations. C'est fastidieux, et les installations utilisant de nombreuses clés de chiffrement constatent rapidement que la gestion des clés représente autant, voire plus, de travail que le chiffrement lui-même.
L'inconvénient de la méthode de génération de clés aléatoires est qu'il faut sauvegarder chaque nouvelle clé avant de l'utiliser pour chiffrer des données. Sinon, les données protégées ne pourront pas être déchiffrées en cas de défaillance du magasin de clés.
En comparaison, les clés dérivées offrent des avantages pratiques significatifs. Étant donné que le secret ne change que rarement, les sauvegardes sont rarement nécessaires et le besoin de toute la séquence création-activation-nom-désactivation (autre que l'autorisation) est supprimé. Plusieurs serveurs de clés peuvent être créés à partir d'une seule sauvegarde et sont garantis de dériver les mêmes clés à partir des mêmes entrées, puisque le matériel d'amorçage d'origine est réutilisé, sans nécessiter de réplication ou de synchronisation en temps réel. Il n'y a également aucun risque de perte de clés : si une application perd une clé dérivée, elle peut être redérivée aussi facilement que lors de sa génération initiale.
Quelle que soit la solution de gestion des clés, un défi majeur consiste à s'assurer que les clés ne soient pas mal utilisées par les utilisateurs. Il est essentiel de déconnecter les utilisateurs et les développeurs de la gestion des clés. Les équipes d'application ne doivent pas être impliquées dans le stockage, la protection ou la rotation des clés de chiffrement, et ne doivent pas non plus être autorisées à les posséder. Il faudrait plutôt leur fournir des identifiants clés et une interface vers une couche d'abstraction qui automatise la génération, la récupération, la mise en cache, la protection et l'actualisation des clés.
Voltage SecureData d'OpenText ™ met en œuvre une gestion des clés sans état, offrant aux entreprises une évolutivité sans précédent et une gestion des clés simplifiée. Avec Voltage SecureData, la gestion des clés est également abstraite, ce qui signifie que les développeurs ne détiennent jamais les clés et n'ont donc pas besoin de les stocker. Ils stockent en revanche des identités – des noms clés – qui peuvent être des chaînes de caractères significatives, telles que PAN, SSN, SensitiveData, etc. Les développeurs peuvent stocker ces identités dans des fichiers de propriétés sans aucune protection, car elles ne sont pas sensibles. Le logiciel client SecureData prend en charge les processus de gestion des clés : récupération des clés, sécurité, cache, etc. Grâce au fonctionnement à distance basé sur REST, les clés ne sont jamais exposées en dehors du serveur SecureData. SecureData permet la dérivation de clés sur le serveur SecureData ou au sein d'un HSM.
Le chiffrement peut être difficile, et la gestion des clés l'est encore plus ; mais il existe des façons de simplifier la gestion des clés tout en respectant pleinement les normes les plus rigoureuses. Voltage SecureData simplifie la gestion des clés, contribuant ainsi à protéger cet aspect essentiel d'un programme de sécurité des données.
Protégez les données de grande valeur tout en les rendant utilisables pour l'informatique hybride.
Sécuriser les données, réduire les risques, améliorer la conformité et contrôler l'accès.