OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

L'authentification sans mot de passe est le processus de vérification de l'identité d'une personne sans utiliser le nom d'utilisateur et le mot de passe habituels. Les outils qui injectent des identifiants traditionnels dans une invite de connexion ne sont pas exempts de mot de passe.
Les méthodes d'authentification sans mot de passe les plus courantes sont la biométrie, comme la reconnaissance d'empreintes digitales et faciale, et les applications hors bande, fréquentes sur les smartphones. Ces applications pour téléphones intelligents nécessitent souvent une vérification d'identité biométrique combinant plusieurs facteurs en un seul processus d'authentification.
OpenText ™ Identity and Access Management (NetIQ) offre un ensemble complet de services d'identité et d'accès, permettant aux travailleurs d'accéder en toute sécurité aux ressources depuis n'importe où, sur n'importe quel appareil, n'importe où et au bon moment. OpenText Cybersecurity permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.
Si la promesse d'une authentification sans mot de passe remplaçant les identifiants traditionnels existe depuis plus de trois décennies, la technologie disponible aujourd'hui en a fait une réalité. En 2022, le marché sans mot de passe représentait 15,6 milliards de dollars, mais il devrait atteindre plus de 53 milliards de dollars d'ici 2030. L'adoption massive des systèmes sans mot de passe est aujourd'hui rendue possible en grande partie grâce aux smartphones. Le rapport Dark Reading intitulé «L’état du sans mot de passe », commandé par OpenText, indique que 64 % des répondants estiment qu’il est important de passer à un modèle d’authentification entièrement sans mot de passe.
Au cours de la dernière décennie, le respect des obligations gouvernementales a été le principal facteur incitant les organisations à adopter des technologies sans mot de passe :
Vérification de l'identité des travailleurs
Historiquement, l'utilisation de la technologie sans mot de passe pour la sécurité des employés a été reléguée à des applications et à des utilisateurs spécialisés. Ce n’est qu’au cours de la dernière décennie que les quatre principaux obstacles à son adoption ont été éliminés :
Au-delà de l'évolution des appareils, les cas d'utilisation de l'authentification et les exigences qui s'y rapportent ont également évolué, au-delà des directives gouvernementales.
télétravail
Aujourd'hui plus que jamais, les travailleurs sur le terrain ont accès à des renseignements privés par le biais de plateformes mobiles. Bien au-delà des grands voyageurs, l'adoption du télétravail a connu une croissance significative au cours des trois dernières années. Alors que le travail à distance connaissait une croissance constante avant la pandémie, les nouvelles politiques de travail à distance se sont depuis largement répandues dans tous les secteurs.
Nuage
Les données privées, structurées et non structurées, sont de plus en plus stockées et consultées depuis le nuage plutôt que depuis le centre de données. Avec la diminution spectaculaire de l'utilisation des centres de données hébergeant les services d'entreprise et acheminant le trafic à distance, les techniques de sécurité des pare-feu deviennent de plus en plus obsolètes.
Utilisation d'appareils personnels
L'adoption croissante du BYOD (Bring Your Own Device) contribue également à l'érosion du contrôle de sécurité. L'accès à distance aux ressources hébergées dans le nuage à partir d'un appareil personnel (BYOD) déplace la dépendance rudimentaire aux appareils gérés vers une sécurité basée sur l'identité. Cette dépendance se traduit par une exposition accrue à l'hameçonnage et autres attaques d'identité qui contournent la vérification d'identité.
Ce désengagement des réseaux gérés, des ressources numériques internes (services et données non structurées) et des appareils de l'entreprise signifie que les équipes de sécurité ne peuvent plus compter sur eux dans le cadre de leur stratégie. Au contraire, fonder la sécurité sur l'identité nécessite une stratégie vérifiée et hautement résistante aux imposteurs. Et même si l'adoption de l'authentification multifactorielle continuera de croître, l'authentification sans mot de passe à facteur unique rehausse le niveau de sécurité par rapport au nom d'utilisateur et au mot de passe tout en simplifiant le processus d'authentification. Les employés apprécient la rapidité et la commodité de la reconnaissance faciale, de la vérification des empreintes digitales ou d'autres expériences passives. Entre-temps, l'organisation bénéficie d'une protection accrue contre l'hameçonnage, principale vulnérabilité et source de violations de données.
Les consommateurs se tournent vers le mot de passe sans mot de passe
L'outil principal permettant l'accès sans mot de passe est le smartphone. Concentrant une puissance de calcul considérable dans un format compact, ils sont devenus indispensables à plusieurs d'entre nous, révolutionnant ainsi l'accès sans mot de passe. Nous les utilisons pour tout : des textos aux médias sociaux, en passant par les achats en ligne et les opérations bancaires. On prend des photos sur-le-champ, on cherche notre chemin ou des réponses.
Cette dépendance aux appareils informatiques portables a entraîné un changement de paradigme en matière d'authentification sans précédent :
Les consommateurs sont de plus en plus conscients des menaces que représente l'authentification traditionnelle pour eux. Les organisations prennent conscience de cette évolution et y voient des occasions d'améliorer leurs services numériques.
L'équipe de Verizon chargée des violations de données a identifié le spear phishing comme la principale méthode de vol d'identifiants utilisée par les criminels. Le spear phishing est initié lorsque l'attaquant envoie un courriel qui semble provenir d'une source fiable, comme une banque, un collègue ou toute autre source, et qui redirige les victimes vers un faux site web. Ce site Web exige une authentification, trompant ainsi les victimes en leur faisant révéler leurs identifiants, entrer leurs numéros de carte de crédit ou fournir d'autres informations privées.
Une variante de cette attaque propose un lien qui, lorsqu'on clique dessus, installe un logiciel malveillant sur les ordinateurs des victimes.
La technologie sans mot de passe est bien adaptée pour se protéger contre ce type d'attaques. Pour les plateformes configurées pour supprimer les mots de passe, aucun ne peut être capturé lors de la saisie ou de la capture de frappe. Pour les plateformes qui offrent des mots de passe en option en plus de l'absence de mot de passe, il est possible de renforcer cette authentification par une authentification multifactorielle sans mot de passe, par exemple en utilisant un élément qu'ils possèdent (comme un téléphone intelligent) ou un élément qu'ils sont (biométrique).
Cette dépendance aux téléphones intelligents place leur vulnérabilité au cœur du débat sur la sécurité. Laissés sans surveillance, les appareils mobiles peuvent tomber entre les mains de pirates informatiques et d'autres personnes mal intentionnées, qui peuvent intercepter les NIP, les mots de passe à usage unique et les approbations push hors bande, et reconfigurer les données biométriques pour qu'elles correspondent aux leurs. Le vol de cartes SIM présente également un risque lié aux SMS/OTP. Même en faisant preuve de prudence, la sécurité des utilisateurs peut être compromise lorsque des attaquants manipulent les fournisseurs de services pour qu'ils annulent et transfèrent des informations cruciales à partir de cartes SIM légitimes.
Bien qu’aucune organisation ne puisse contrer toutes les menaces, il est vrai que le simple fait d’adopter un modèle sans mot de passe protège contre les plus courantes. Même pour l'authentification à facteur unique, abandonner la saisie manuelle des identifiants renforce la sécurité. Il est encore possible d’en faire plus, par exemple en augmentant les niveaux de sécurité grâce à l’authentification basée sur les risques (RBA). RBA a une longue expérience avérée dans la détermination des étapes supplémentaires nécessaires pour vérifier l'identité d'un utilisateur. Les organisations peuvent déclencher une authentification à deux facteurs dans certaines conditions prédéfinies, comme :
Ces critères aident les organisations à déterminer le nombre de niveaux de vérification d'identité nécessaires. Par exemple, exiger une empreinte digitale pour accéder à l'information. Il existe néanmoins un sous-ensemble plus sensible nécessitant une authentification multifactorielle lorsque le risque est élevé.
La mise en place d'une connexion sans mot de passe implique plus que la simple suppression des mots de passe : elle nécessite une conception soignée des parcours utilisateurs, le choix d'authentificateurs robustes et la planification de solutions de repli. Voici une feuille de route (vous trouverez plus de détails dans le guide d'achat sans mot de passe d'OpenText) :
1. Définir les niveaux d'assurance et la cartographie des cas d'utilisation. Commencez par classer vos ressources par niveau de risque (par exemple, Informations de base sur le compte par rapport aux opérations financières). Utilisez des normes telles que les niveaux d'assurance d'authentification (AAL) du NIST pour déterminer le niveau de sécurité requis pour votre authentification dans chaque scénario. Ensuite, associez chaque parcours utilisateur (connexion, transaction, action d'administration) à un niveau d'assurance approprié.
2. Choisissez les méthodes d'authentification appropriées. Sélectionnez une ou plusieurs méthodes sans mot de passe qui correspondent à vos objectifs en matière de risque, de facilité d'utilisation et de coût. Idéalement, choisissez des normes interopérables (par exemple FIDO2) vous permet de demeurer indépendant des fournisseurs et compatible avec plusieurs plateformes. Les options incluent :
3. Concevoir un processus d'inscription sécurisé. Le lien entre un utilisateur et son authentificateur est essentiel. Vérifiez l'identité (par exemple, via des identifiants existants, une vérification d'identité ou des contrôles en personne), puis enregistrez cryptographiquement l'authentificateur. Prendre en charge plusieurs méthodes d'authentification par compte (afin que les utilisateurs disposent de sauvegardes) et leur permettre de désactiver ou de modifier ces méthodes.
4. Implanter les flux d'authentification. Pour chaque interaction (connexion, transaction, renouvellement de session) :
5. Prévoir des solutions de repli/de récupération. Aucun système n'est parfait. Les utilisateurs peuvent perdre leur téléphone ou leurs clés. Fournir des options de récupération sécurisées et hautement fiables (par exemple, (prise en charge de la vérification d'identité, d'authentificateurs alternatifs ou d'un système de repli par défi-réponse) pour rétablir l'accès sans affaiblir la sécurité.
6. Surveiller, itérer et échelonner les déploiements. Commencez par des groupes pilotes limités ou des voies non critiques. Surveillez les commentaires des utilisateurs, les taux d'abandon, les tickets d'assistance et les incidents de sécurité. Utilisez ces données pour raffiner vos flux, calibrer les seuils de risque et étendre la couverture. Assurez-vous que des systèmes de journalisation et d'analyse médico-légale sont en place pour détecter les anomalies.
L'authentification sans mot de passe permet aux utilisateurs de se connecter sans avoir à mémoriser ou à saisir un mot de passe. L'authentification repose plutôt sur des identifiants cryptographiques liés à un appareil (ou biométriques/NIP) pour prouver l'identité.
L'authentification multifactorielle (MFA) ajoute généralement des contrôles supplémentaires au mot de passe. L'authentification sans mot de passe évite complètement les mots de passe, en s'appuyant uniquement sur des facteurs plus robustes (appareil, biométrie ou possession) et en y intégrant éventuellement des facteurs supplémentaires.
Les approches courantes sans mot de passe comprennent :
Dans bien des cas, oui, l'absence de mot de passe est plus sécuritaire que les mots de passe, surtout lorsqu'elle est implémentée correctement. Comme il n'y a pas de mot de passe à voler, il résiste à la réutilisation des identifiants, aux attaques par force brute et à de nombreuses attaques de phishing.
Vous devez prévoir des solutions de repli ou de récupération (par exemple, des authentificateurs alternatifs, des étapes de vérification d'identité ou des méthodes de récupération préenregistrées) afin que les utilisateurs puissent retrouver l'accès sans compromettre la sécurité.
Le passage à une authentification sans mot de passe peut entraîner des coûts initiaux (infrastructure, intégration des utilisateurs, mise à disposition des appareils), mais ceux-ci sont souvent compensés par une réduction des réinitialisations de mots de passe, de la charge du service d'assistance et des risques de sécurité.
En général, oui. De nombreux utilisateurs trouvent les méthodes biométriques ou par notification push plus simples et plus rapides que les mots de passe. Toutefois, la formation des utilisateurs et la fluidité des processus sont essentielles pour réduire les frictions.
Activer l'authentification sans mot de passe et l'authentification multifactorielle.
Fournir une authentification unique et un contrôle d'accès sur toutes vos plateformes
Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.