OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Un cadre d'intégration basé sur des normes qui offre une multitude de méthodes d'authentification. Ce cadre est disponible en tant que service ou sur place et est conçu pour servir de point central d'intégration et d'administration pour l'ensemble de l'authentification à l'échelle de l'organisation. Pour centraliser l'administration et le contrôle de la sécurité, les organisations utilisent généralement ce cadre pour consolider leurs silos d'authentification. Le cadre respecte la norme de chiffrement FIPS 140-2 (Federal Information Processing Standard) et s'intègre aux méthodes FIDO 2, à tous les périphériques FIDO U2F et aux jetons OATH. En plus des fonctionnalités d'authentification côté serveur, l'authentification avancée peut fonctionner sous Windows, Mac OS X et Linux.
Grâce à la gestion des identités, NetIQ contribue à faciliter leur entreprise grâce à une sécurité basée sur l'identité. Elle offre un ensemble complet de services d'identité et d'accès permettant aux travailleurs d'accéder en toute sécurité aux ressources de n'importe où, sur n'importe quel appareil, n'importe quel endroit et au bon moment. NetIQ permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.
Au cours des dernières années, l'authentification multifactorielle s'est répandue dans la plupart des secteurs d'activité. Si les organisations qui traitent des renseignements réglementés doivent recourir à l'authentification à deux facteurs pour se conformer à la réglementation, son adoption généralisée est largement motivée par les taux élevés de violations de données et l'augmentation des risques liés à la sécurité numérique. Les grandes organisations se tournent vers NetIQ Advance Authentication pour des raisons telles que :
Grâce à leur flexibilité, les grandes organisations géographiquement dispersées apprécient les modèles de déploiement et d'administration simplifiés offerts par le format Docker d'Advanced Authentication. Ces conteneurs peuvent être configurés pour s'adapter à n'importe quel mélange de points d'accès d'authentification dispersés ou centralisés. OpenText offre également l'authentification avancée sous forme d'offre SaaS gérée.
Plus précisément, l'authentification multifacteur consiste à utiliser différentes méthodes (ce que vous savez, ce que vous possédez, ce que vous êtes) pour une session particulière, mais en réalité, les déploiements d'authentification forte impliquent souvent un mélange de méthodes d'authentification. Voici quelques exemples courants :
Pour un accès sans mot de passe, des services comme eBay et Yahoo peuvent être configurés pour être approuvés d'un simple clic sur la case à cocher de leurs applications mobiles (que vous utilisez). Avec ses services de plateforme, Microsoft adopte une approche légèrement différente en matière d'authentification sans mot de passe lorsqu'elle est utilisée avec son application Authenticator :
Bien que ces options offrent une meilleure protection contre les attaques d'hameçonnage, elles varient en termes de rapidité et de simplicité (nombre d'étapes). Selon le risque évalué et leur tolérance à celui-ci, chaque organisation peut décider du nombre de points de vérification d'identité qu'elle souhaite mettre en œuvre. Toutes les options mentionnées ci-dessus ont l'avantage, par rapport aux mots de passe, de ne pas obliger l'utilisateur à mémoriser un nouvel ensemble d'identifiants, d'être couramment répliquées sur les différents services utilisés par l'utilisateur et d'être beaucoup plus difficiles à compromettre que les noms d'utilisateur et mots de passe traditionnels. Le téléphone est un appareil physique, l'empreinte digitale est biométrique et les codes OTP sont limités dans le temps. L'authentification avancée NetIQ prend en charge les cas d'utilisation ci-dessus et bien plus encore.
L'aspect sécuritaire de la simplification de l'accès numérique réside dans l'équilibre à trouver entre la protection de l'entreprise et la prestation de services à ses utilisateurs (employés, consommateurs, etc.). Idéalement, les équipes de sécurité cherchent à adapter la robustesse de la vérification d'identité de l'utilisateur au risque posé par la demande d'accès. Plus le risque est faible, moins la vérification d'identité peut être intrusive. Les caractéristiques qui influencent le risque lié à la requête d'un utilisateur comprennent :
Ainsi, un élément essentiel pour optimiser l'expérience d'accès numérique consiste à appliquer différentes stratégies d'authentification aux différents niveaux de sensibilité des informations consultées. Le contenu personnalisé à risque négligeable ne nécessite souvent aucun type de vérification d'identité. Les renseignements hautement sensibles peuvent nécessiter plusieurs vérifications d'identité. Jusqu'à présent, ce cas d'utilisation implique plusieurs technologies qui vont au-delà de la simple authentification :
Au-delà des trois composantes énumérées ci-dessus, plus le nombre d'options d'authentification est élevé, plus il est facile d'en adapter une aux situations. Les équipes de sécurité peuvent évaluer et classer chaque type d'authentification disponible pour chaque niveau de risque. Ils peuvent déterminer que certains types d'authentification passive (Windows Hello, voix, saisie de texte) doivent être superposés pour les situations à risque plus élevé. L'authentification avancée fait partie intégrante du portefeuille de gestion des identités et des accès de NetIQ.
Vous pouvez considérer le scénario décrit précédemment comme un environnement adaptatif, mais certaines organisations ont besoin d'un niveau de sécurité encore plus élevé. Pour atteindre un niveau de sécurité de confiance zéro au niveau des applications et des ressources, les organisations cherchent à créer une posture de sécurité où le comportement de sécurité par défaut suppose un environnement hostile. À ce niveau, l'accès adaptatif nécessite la capacité de mesurer le risque tout au long de la session Web de l'utilisateur et de déclencher une demande d'authentification et/ou une modification d'autorisation lorsque des seuils de risque prédéfinis sont atteints. Outre les critères énumérés dans le scénario précédent, les indicateurs supplémentaires suivants doivent être recueillis :
Au-delà de la collecte d'informations sur les risques tout au long de la session, il y a la capacité d'agir en conséquence. La gestion adaptative des accès est la capacité de déclencher une action telle que :
En résumé, la gestion des accès est la capacité d'identifier une menace et d'y répondre. L'option la moins intrusive est de revérifier ou de renforcer la vérification d'identité. En cas d'échec d'authentification déclenché par un score de risque, la réaction probable serait de mettre fin à la session.
L'authentification avancée NetIQ s'intègre aux produits tiers via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs et les plugiciels natifs Microsoft.
Le cadre d'authentification avancée NetIQ prend en charge de nombreuses méthodes prêtes à l'emploi, ainsi que des intégrations spécialisées supplémentaires. Les partenaires et les clients ont aussi la possibilité d'utiliser le SDK d'AA pour configurer leur propre intégration.
Activez l'authentification unique et le contrôle d'accès sur les plateformes mobiles, infonuagiques et existantes.