OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Lorsque vous accédez à une ressource protégée, vous vous authentifiez auprès d'un système de stockage de données à l'aide de vos informations d'identification. Elle est composée d'une identité revendiquée et d'un secret qui y est associé. Traditionnellement, cela se faisait simplement avec un nom d'utilisateur et un mot de passe, ce qui reste la méthode d'authentification la plus courante aujourd'hui. Malheureusement, l'authentification par nom d'utilisateur/mot de passe s'est avérée très vulnérable à l'hameçonnage et au piratage d'identifiants. Comme les mots de passe sont souvent difficiles à mémoriser, les gens ont tendance à en choisir un simple et à le réutiliser pour leurs différents services en ligne et cloud. Cela signifie que lorsqu'un identifiant est piraté sur un service, des personnes malveillantes le testent sur d'autres services numériques personnels et professionnels.
L'authentification multifactorielle (MFA) est conçue pour protéger contre ces menaces et d'autres types de menaces en exigeant que l'utilisateur fournisse deux méthodes de vérification ou plus avant de pouvoir accéder à une ressource spécifique comme une application, un stockage de données ou un réseau privé.
Le terme « facteur » désigne les différents types ou méthodes d'authentification utilisés pour vérifier l'identité déclarée d'une personne. Les différentes méthodes sont :
Les exigences de sécurité et d'ergonomie dictent le processus utilisé pour confirmer l'identité du demandeur. L'authentification multifactorielle permet aux équipes de sécurité de répondre au contexte ou à la situation du demandeur (personne ou processus informatique), la suppression de l'accès étant le scénario le plus courant. Au-delà de la détermination du nombre de types d'authentification requis, le service informatique doit également trouver un équilibre entre le coût des exigences d'utilisation et le coût de leur mise en œuvre.
Authentification à facteur unique (SFA)
L'authentification forte du client (SFA) a été et demeure la solution par défaut pour sécuriser l'accès aux informations et installations mobiles, en ligne et autres informations et installations sécurisées. En raison de sa large diffusion et de son faible coût, le type d'authentification forte le plus courant est celui basé sur un nom d'utilisateur et un mot de passe. Néanmoins, les technologies sans mot de passe sont adoptées à un rythme croissant pour éviter les menaces posées par diverses attaques de phishing. Par exemple, la majorité des applications mobiles permettent l'utilisation de la reconnaissance d'empreintes digitales ou faciale au lieu du traditionnel nom d'utilisateur et mot de passe.
Les options sans mot de passe (par exemple, FIDO2 et les clés d'accès) sont actuellement disponibles auprès de tous les principaux fournisseurs de plateformes, notamment Microsoft, Apple et Google.
Les jetons d'authentification, utilisés pour vérifier les identités, doivent être protégés contre les personnes extérieures. Outre une sécurité accrue des jetons, ils sont souvent configurés pour expirer assez fréquemment, augmentant ainsi leur taux de renouvellement. Bien que l'utilisation de jetons éphémères sous l'interface sans mot de passe renforce la sécurité, elle n'atteint pas le niveau offert par l'authentification à deux facteurs.
Les mécanismes modernes sans mot de passe comme les clés d'accès ou WebAuthn ne sont généralement pas classés comme de simples SFA — ce sont des formes d'authentification plus fortes qui combinent souvent plusieurs assurances cryptographiques (quelque chose que vous possédez et parfois quelque chose que vous êtes). L'authentification sans mot de passe peut elle-même constituer une forme d'authentification multifactorielle forte ou d'authentification avancée lorsqu'elle est correctement mise en œuvre.
Authentification à deux facteurs (2FA)
L'authentification à deux facteurs (2FA) renforce la sécurité en exigeant de l'utilisateur qu'il fournisse un deuxième type d'information (savoir, avoir, être) pour la vérification d'identité. L'une des preuves d'identité peut être un jeton physique, comme une carte d'identité, et l'autre quelque chose de mémorisé, comme un défi/réponse, un code de sécurité ou un mot de passe. Un deuxième facteur augmente considérablement la difficulté pour les malfaiteurs et autres acteurs externes de réussir à pénétrer les systèmes de sécurité.
Voici une liste courante des méthodes d'authentification les plus populaires :
Authentification à trois facteurs (3FA)
Cette méthode ajoute un facteur supplémentaire à la vérification à deux facteurs, ce qui rend la falsification d'une identité déclarée encore plus difficile. Un scénario typique pourrait consister à ajouter la biométrie à un système d'identification existant (nom d'utilisateur/mot de passe) ainsi qu'à une connexion par carte de proximité. Étant donné qu'elle ajoute un niveau de friction notable, son utilisation devrait être réservée aux situations exigeant un niveau de sécurité élevé. Les banques pourraient trouver des situations où l'authentification à trois facteurs (3FA) est pertinente, tout comme diverses agences gouvernementales. Certaines zones de contrôle renforcé au sein d'une partie d'un aéroport ou d'un hôpital sont également des zones où les équipes de sécurité ont jugé l'authentification à trois facteurs (3FA) nécessaire. L'authentification à trois facteurs (3FA) est rare et l'authentification multifacteur adaptative (MFA), qui évalue le risque contextuel, est la tendance dominante du secteur.Bien que de nombreuses organisations considèrent la vérification des utilisateurs comme une simple formalité, il est important de noter que le rapport annuel DBIR de Verizon montre systématiquement que le piratage d'identifiants figure parmi les principales stratégies de violation de données. Ce n'est qu'une question de temps avant que pratiquement toutes les organisations ne subissent un incident entraînant la perte d'informations sensibles, ce qui se traduit par une perte financière tangible et une perte potentielle de confiance de la part des clients.
Ce qui rend ces tendances remarquables, c'est que jamais auparavant l'authentification multifactorielle n'a été aussi simple et abordable à mettre en œuvre qu'aujourd'hui. Traditionnellement, les organisations limitent la mise en œuvre de l'authentification multifactorielle (MFA) à un petit sous-ensemble d'utilisateurs spécialisés qui traitent des informations présentant un niveau de risque plus élevé pour l'entreprise. Le coût et la facilité d'utilisation ont souvent été les facteurs limitatifs empêchant un déploiement plus large des technologies d'authentification forte. Historiquement, les méthodes d'authentification forte étaient coûteuses à l'achat, à déployer (y compris l'inscription des utilisateurs) et à administrer. Mais récemment, un ensemble de changements radicaux s'est produit dans tous les secteurs, au sein même des organisations, chez leurs clients (ou patients, citoyens, partenaires, etc.) et dans les technologies auxquelles ils ont accès.
Bien que chaque organisation ait ses propres exigences concrètes, il existe des facteurs de motivation commerciaux de haut niveau qui leur sont souvent communs :
L'authentification multifactorielle est maintenant une exigence de base dans :
Le service informatique a accès à quelques technologies permettant de réduire les difficultés que l'authentification multifactorielle peut potentiellement engendrer pour les utilisateurs :
Authentification unique (SSO)
L'authentification unique (SSO) permet aux utilisateurs de s'authentifier auprès de plusieurs ressources à partir d'une seule interaction, ce qui signifie que les utilisateurs saisissent une seule information d'identification à partir de laquelle l'infrastructure sous-jacente s'authentifie en leur nom auprès de chacune des ressources protégées au cours de cette session. L'approche la plus sûre en matière d'authentification unique (SSO) consiste à utiliser un ensemble unique d'identifiants pour chaque ressource configurée pour l'authentification unique. Cela permet d'atteindre un niveau de sécurité élevé parce que :Options d'authentification à faible friction
Bien que les mots de passe à usage unique (OTP/TOTP) traditionnels demeurent le type d'authentification à deux facteurs le plus courant, d'autres options peuvent s'avérer plus judicieuses dans certaines situations. Les applications mobiles de notification push hors bande offrent une option simple d'utilisation des mots de passe à usage unique (OTP), car il suffit à l'utilisateur d'appuyer sur le bouton Accepter. Dans les situations à haut risque, certaines applications push peuvent être configurées pour exiger une empreinte digitale afin de vérifier l'identité de la personne, ainsi qu'une confirmation d'informations (comme un numéro affiché sur l'ordinateur) afin de vérifier que l'utilisateur possède bien l'ordinateur et le smartphone.La reconnaissance faciale s'impose rapidement comme la méthode d'authentification biométrique de choix. La simplicité d'utilisation de Windows Hello, qui s'améliore avec le temps, offre une expérience utilisateur pratique. Le principal problème est que Windows Hello ne fonctionne pas correctement dans différentes conditions d'éclairage. Ce problème de reconnaissance faciale en fonction de l'éclairage peut être résolu par des enregistrements faciaux supplémentaires. Plus récemment, certaines applications mobiles offrent la possibilité d'enregistrer les motifs de l'iris d'une personne dans ses yeux. Utilisées conjointement (reconnaissance faciale, empreintes digitales, iris), les options d'authentification biométrique placent la barre de sécurité très haute pour qu'un intrus puisse la franchir. Les méthodes biométriques constituent également une excellente option pour les organisations qui cherchent un moyen simple de se protéger contre les attaques de phishing.
La reconnaissance vocale a gagné en popularité dans le secteur des services financiers. Les institutions l'apprécient parce qu'il est entièrement passif pour les clients lorsqu'ils s'adressent à un représentant du service client. Le représentant est avisé lorsque l'identité du client a été vérifiée. Ils utilisent la reconnaissance vocale au lieu des questions pièges avec les clients qui ont souvent du mal à se souvenir des réponses correctes. Dans ce cas, la sécurité et la facilité d'utilisation sont optimisées.
FIDO/FIDO2 sont des options intéressantes lorsque les utilisateurs se déplacent entre plusieurs appareils. L'un des points forts de FIDO en tant qu'option d'authentification attrayante réside dans son large soutien des fournisseurs et son orientation vers la facilité d'utilisation. FIDO a connu un succès notable dans les universités qui accueillent un grand nombre d'étudiants utilisant divers services numériques. FIDO permet la portabilité de l'authentification sans mot de passe sur différents appareils et plateformes.
Le profilage des gestes sur téléphone intelligent est une forme d'analyse comportementale qui analyse la manière dont une personne interagit physiquement avec son appareil. Il utilise des heuristiques pour suivre les schémas gestuels et produit des scores de confiance basés sur la cohérence de ces schémas. À mesure que davantage de données sont recueillies, le système gagne en confiance dans la reconnaissance du comportement unique de l'utilisateur, ce qui améliore la précision — ou la fidélité — du profil gestuel. Bien que n'étant pas initialement suffisamment robuste pour servir de méthode principale de vérification d'identité, le profilage gestuel peut constituer un facteur complémentaire utile lorsqu'il est combiné à d'autres méthodes d'authentification.
OpenText ™ Advanced Authentication fait partie de notre portefeuille de solutions de gestion des identités et des accès de niveau entreprise. Il permet un déploiement flexible de l'authentification multifactorielle, notamment :
Que vous sécurisiez vos utilisateurs internes, vos partenaires ou vos consommateurs, OpenText offre une authentification sécurisée, conforme et évolutive à l'échelle de l'entreprise.
Les équipes de sécurité implémentent souvent les logiciels de soutien fournis avec le système d'authentification qu'elles adoptent. Cela semble bien fonctionner jusqu'à l'achat de différents appareils nécessitant une implémentation logicielle différente, créant ainsi un nouveau silo. Dans les grandes organisations, il est possible d'avoir plusieurs silos de technologies sans mot de passe utilisés soit pour l'authentification multifacteurs, soit pour satisfaire à d'autres exigences d'authentification. Le point faible de cette situation est que chaque système d'authentification possède son propre ensemble de politiques. La mise à jour régulière de ces multiples bases de données de polices d'assurance entraîne des frais administratifs plus élevés et présente le risque de se retrouver avec des polices incohérentes.
OpenText Advanced Authentication est conçu pour répondre aux besoins d'authentification multifacteurs des plus grandes organisations. Son approche fondée sur des normes offre une architecture ouverte, exempte des risques de dépendance vis-à-vis d'un fournisseur unique. Ce cadre prend en charge divers appareils et des méthodes prêtes à l'emploi supplémentaires, mais peut également être élargi à mesure que de nouvelles technologies sont mises sur le marché.
Quelle que soit la plateforme (web, mobile, client), OpenText Advanced Authentication offre également une prise en charge prête à l'emploi des plateformes et applications les plus courantes. Outre son rôle de moteur de politique central pour les authentifications à l'échelle de l'entreprise, OpenText Advanced Authentication offre également un moteur basé sur les risques pour contrôler quand l'authentification multifactorielle est invoquée ainsi que les types d'authentification proposés selon les différents niveaux de risque. Au-delà de son propre moteur intégré, OpenText Advanced Authentication s'intègre à OpenText Access Manager pour fournir un ensemble robuste d'options d'authentification unique et de mesures de risque pouvant être utilisées dans le cadre d'un cas d'utilisation de gestion des accès adaptatifs .
Activez l'authentification sans mot de passe et multifactorielle pour une protection simple à l'échelle de l'organisation
Activez l'authentification unique et le contrôle d'accès sur les plateformes mobiles, infonuagiques et existantes.
Plateforme de sécurité d'identité native du nuage