OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

L'Open Web Application Security Project (OWASP) est une communauté de sécurité des applications open source dont l'objectif est d'améliorer la sécurité des logiciels. Le Top 10 de l'OWASP est une norme sectorielle qui énumère les risques de sécurité des applications les plus critiques afin d'aider les développeurs à mieux sécuriser les applications qu'ils conçoivent et déploient.
Étant donné que les risques de sécurité évoluent constamment, la liste OWASP Top 10 est révisée périodiquement afin de refléter ces changements. Dans la dernière version du Top 10 de l'OWASP publiée en 2021, certains types de vulnérabilités qui ne représentent plus une menace sérieuse ont été remplacés par ceux qui sont les plus susceptibles de présenter un risque important.
Bien que le Top 10 de l'OWASP soit un excellent point de départ pour sécuriser les applications, il ne doit certainement pas être considéré comme un objectif final, car certaines des vulnérabilités les plus citées ne figurent pas dans le Top 10 de l'OWASP 2021. Pour se prémunir contre les failles logicielles, les responsables de la sécurité doivent adopter une vision plus globale de leur infrastructure informatique. Cela signifie que les professionnels de la sécurité informatique doivent se concentrer sur l'ensemble de l'écosystème logiciel et regarder au-delà des sources de vulnérabilités « traditionnelles ».
Les failles d'injection peuvent être introduites chaque fois qu'une source de données non fiable est envoyée à un interpréteur. On trouve souvent des exemples dans les requêtes de bases de données dynamiques SQL, LDAP, XPath ou NoSQL avec des données fournies par l'utilisateur. Les attaquants injectent du code dans les données saisies par l'utilisateur, trompant ainsi l'interpréteur de requêtes et l'amenant à exécuter des commandes malveillantes.
Qu'est-ce qui rend une application vulnérable aux failles d'injection ?
Quel est l'impact des défauts d'injection ?
Comment Fortify peut-il aider à corriger les défauts d'injection ?
Des failles d'authentification peuvent survenir lors de la gestion des données d'identité ou de session dans les applications avec état. On trouve souvent des exemples de ce type de vulnérabilité lorsque l'enregistrement, la récupération des identifiants et les voies d'accès API sont exposés à des jetons de session non expirés, à des attaques par force brute ou à l'énumération des comptes. Les attaquants usurpent l'identité d'utilisateurs légitimes, prennent le contrôle des comptes et compromettent les données, les processus ou les systèmes.
Qu'est-ce qui rend une application vulnérable à une authentification défaillante ?
Quel est l'impact d'une authentification défectueuse ?
Comment Fortify peut-il vous aider ?
Des problèmes d'exposition de données sensibles peuvent survenir lorsque des applications accèdent à des données non chiffrées, notamment aux renseignements personnels identifiables (IPI) et à d'autres types de données réglementées. On rencontre souvent des exemples de ce type lorsque des algorithmes de chiffrement cryptographiques faibles sont utilisés dans des applications existantes, lorsque des protocoles de transport sécurisés sont mal implémentés ou lorsque la sécurité axée sur les données n'est pas utilisée. Les attaquants obtiennent l'accès à des données sensibles des utilisateurs, ce qui leur donne un contrôle réel.
Qu'est-ce qui rend une application vulnérable à l'exposition à des données sensibles ?
Quel est l'impact de la divulgation de données sensibles ?
Comment Fortify peut-il aider à gérer l'exposition des données sensibles ?
Des problèmes liés aux entités externes XML peuvent survenir lorsqu'une entrée XML contenant une référence à une entité externe est traitée par un analyseur syntaxique faiblement configuré. On trouve souvent des exemples dans les applications qui analysent des entrées XML provenant de sources non fiables, lorsque les définitions de type de document (DTD) sont activées, ou qui utilisent des cadres non corrigés comme SOAP 1.0. Le XML est omniprésent, des fichiers SVG et images aux protocoles réseau et aux formats de documents tels que le PDF et le RSS. Les attaquants font référence à des entités externes dans les entrées XML, ce qui permet aux processeurs d'être exploités pour extraire des données, exécuter du code à distance ou impacter les services réseau.
Qu'est-ce qui rend une application vulnérable aux entités externes XML ?
Quel est l'impact des entités XML externes ?
Comment Fortify peut-il aider avec les entités externes XML ?
Des problèmes de contrôle d'accès peuvent survenir lorsque les restrictions liées au code et à l'environnement se chevauchent incomplètement ou sont définies à plusieurs endroits pour des fonctionnalités similaires. On trouve souvent des exemples de ce phénomène lorsque la sécurité par l'obscurité est contournée par une navigation forcée vers des pages restreintes, ou lorsque l'application définit des méthodes complexes de contrôle d'accès à plusieurs niveaux et à différents endroits. Les attaquants peuvent compromettre les limites d'accès pour voler des données sensibles ou perturber les opérations.
Qu'est-ce qui rend une application vulnérable à un contrôle d'accès défectueux ?
Quel est l'impact d'un contrôle d'accès défectueux ?
Comment Fortify peut-il aider à résoudre les problèmes de contrôle d'accès ?
Des failles de sécurité liées à une mauvaise configuration peuvent être introduites lors de la configuration de l'application ou de son environnement sous-jacent. Une mauvaise configuration peut survenir à n'importe quel niveau de la pile d'applications, des services réseau et serveurs d'applications aux conteneurs et au stockage. On en trouve souvent des exemples dans les comptes et configurations par défaut, les messages d'erreur « faussés » ou les cadres et services non corrigés. Les attaquants peuvent obtenir des renseignements sur le déploiement et accéder à des données confidentielles afin de perturber les opérations.
Qu'est-ce qui rend une application vulnérable à une mauvaise configuration de sécurité ?
Quel est l'impact d'une mauvaise configuration de sécurité ?
L'impact peut aller de la simple divulgation d'informations à la compromission complète du système.
Comment Fortify peut-il aider en cas de mauvaise configuration de sécurité ?
Les failles de type Cross-Site Scripting (XSS) peuvent être introduites lorsque des entrées utilisateur non fiables et non nettoyées sont exécutées dans le cadre du code HTML, ou lorsque les utilisateurs peuvent être influencés pour interagir avec des liens malveillants. On trouve souvent des exemples de ce type lorsque des éléments de code familiers provenant de langages tels que JavaScript ou Flash sont acceptés de sources non fiables ou stockés pour être affichés ultérieurement par un autre agent utilisateur. Les attaquants peuvent exécuter du code à distance sur la machine de l'utilisateur, voler des identifiants ou diffuser des logiciels malveillants à partir de sites de redirection.
Qu'est-ce qui rend une application vulnérable aux attaques de type cross-site scripting (XSS) ?
Il existe trois formes de XSS, ciblant généralement les agents utilisateurs tels que les navigateurs :
Quel est l'impact des attaques XSS (Cross-Site Scripting) ?
Comment Fortify peut-il aider à combattre les attaques XSS (Cross-Site Scripting) ?
Des failles de désérialisation non sécurisées peuvent être introduites lorsque les langages et les cadres permettent de transformer des données sérialisées non fiables en un objet, souvent lorsque des applications Web communiquent avec l'utilisateur ou enregistrent l'état de l'application. On trouve souvent des exemples de ce genre lorsque les développeurs n'imposent aucune restriction aux méthodes qui peuvent s'exécuter automatiquement pendant le processus de désérialisation. Les attaquants exploitent ces « chaînes de gadgets » appelées en dehors de la logique applicative pour exécuter du code à distance, interrompre le service ou obtenir un accès non autorisé.
Qu'est-ce qui rend une application vulnérable à une désérialisation non sécurisée ?
Quel est l'impact d'une désérialisation non sécurisée ?
Comment Fortify peut-il aider en cas de désérialisation non sécurisée ?
Ces failles peuvent apparaître lorsque des cadres et des bibliothèques open source ou tiers sont intégrés à une application et exécutés avec les mêmes privilèges. On constate souvent des exemples où le développement par composants entraîne un manque de compréhension des risques liés aux dépendances et où les composants ou les systèmes sont difficiles, voire impossibles, à corriger. Les attaquants ont exploité des composants vulnérables pour certaines des plus grandes violations de l'histoire, même si les vulnérabilités peuvent aller de la compromission d'applications à l'exécution de code à distance.
Qu'est-ce qui rend une application vulnérable aux cadres et bibliothèques libres ou tiers ?
Quel est l'impact de l'utilisation de composants présentant des vulnérabilités connues ?
Alors que certaines vulnérabilités connues n'entraînent que des conséquences mineures, certaines des plus importantes violations de données connues, telles que Heartbleed et Shellshock, ont exploité des vulnérabilités connues dans des composants partagés. L'utilisation de composants présentant des vulnérabilités de code connues peut entraîner l'exécution de code à distance sur le serveur affecté, donnant ainsi à l'attaquant le contrôle total de la machine.
Comment Fortify peut-il contribuer à la sécurité des logiciels libres ?
Des failles dans la journalisation et la surveillance peuvent survenir lorsque les vecteurs d'attaque ou les dysfonctionnements des applications sont mal compris, ou lorsque les bonnes pratiques de surveillance des indicateurs de compromission ne sont pas respectées. On trouve souvent des exemples de ce type dans les systèmes anciens dépourvus de capacités de journalisation, lorsque les journaux des tests d'intrusion d'applications ne sont pas examinés, ou lorsque les journaux ne fournissent pas suffisamment de détails pour comprendre ce que les attaquants ont fait. Les attaquants comptent en moyenne sur environ 200 jours pour être détectés, généralement de l'extérieur, afin d'établir leur présence et de se tourner vers d'autres systèmes vulnérables.
Qu'est-ce qui rend une application vulnérable à une journalisation et une surveillance insuffisantes ?
Quel est l'impact d'une journalisation et d'une surveillance insuffisantes ?
La plupart des attaques réussies commencent par une analyse des vulnérabilités. Autoriser la poursuite de telles investigations peut augmenter la probabilité de réussite des exploits. Les attaquants peuvent s'implanter durablement, en créant des portes dérobées dans les applications et les systèmes d'exploitation, en volant des données ou en obtenant d'une autre manière un contrôle non autorisé et inaperçu des systèmes. Si les renseignements critiques en matière de sécurité ne sont pas consignés ou stockés correctement, il n'y aura aucune trace permettant une analyse médico-légale pour découvrir la source de l'attaque. Comprendre qu'il y a un problème peut devenir plus difficile, voire impossible, si l'attaquant conserve le contrôle des capacités de journalisation.
Comment Fortify peut-il aider en cas d'insuffisance de journalisation et de surveillance ?
Bien que seulement quatre ans se soient écoulés depuis la publication du dernier top 10 en 2017, de nombreux changements sont survenus dans le secteur de la cybersécurité, ce qui nous a amenés à reconsidérer les préoccupations prioritaires et à ne pas en ajouter de nouvelles.
Trois nouvelles catégories ont été introduites :
A04:2021
Conception non sécurisée : cette catégorie se concentre sur les défauts de conception. Cela est nécessaire car le mouvement en faveur d'une approche plus prospective du développement exige également une approche plus prospective de la modélisation des menaces.
A08:2021
Défaillances d'intégrité des logiciels et des données : se concentre sur les hypothèses concernant les mises à jour logicielles, les données critiques et le pipeline CI/CD sans vérifier l'intégrité qu'elles peuvent impacter. Cela intègre également la norme A08:2017 – Désérialisation non sécurisée.
10:2021
Falsification de requête côté serveur (SSRF) : cette catégorie figure généralement dans le top 10 du sondage auprès de la communauté. Ils ont vraiment insisté sur cette vulnérabilité en raison de son exploitabilité et de son impact au-dessus de la moyenne.
Autres modifications
Les autres catégories ont soit changé de nom, soit changé de rang, soit été regroupées dans d'autres catégories :
Vous voulez savoir comment Fortify peut aider votre organisation ? Lancez votre essai gratuit de 15 jours de Fortify on Demand dès maintenant par OpenText ™
Fortify vous permet de créer rapidement des logiciels sécurisés grâce à une plateforme de sécurité applicative qui automatise les tests tout au long du pipeline CI/CD afin de permettre aux développeurs de résoudre rapidement les problèmes.
Déverrouillez les tests de sécurité, la gestion des failles, ainsi que l'expertise et le soutien sur mesure.
Identifiez et résolvez les problèmes de sécurité tôt avec les résultats les plus précis de l'industrie.
Identifier les vulnérabilités des applications et services Web déployés
Défendez avec précision, sécurisez avec confiance