OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Le principe du moindre privilège est un principe fondamental de la sécurité zéro confiance, dont la philosophie de base consiste à n'accorder que l'accès strictement nécessaire. Bien qu'initialement envisagée dans le cadre d'une stratégie de sécurité réseau, l'application du modèle de sécurité « zéro confiance » à la couche application pour les ressources consommables (applications, services, données, etc.) est beaucoup plus efficace. Cette approche permet de lier des politiques d'accès aux ressources spécifiques aux personnes et aux programmes qui y accèdent.
Le principe du moindre privilège est une stratégie de sécurité visant à garantir que les identités, les personnes et les processus se voient accorder le niveau minimal d'autorisations nécessaires pour être productifs, ou, dans le cas d'un accès programmatique, fonctionnels. Dans leur introduction à la sécurité de l'information (800-12R1) , le NIST (National Institute of Standards and Technology) souligne les préoccupations communes auxquelles répond le principe du moindre privilège :
L’accumulation de privilèges se produit lorsqu’un utilisateur accumule des droits qui dépassent la justification de son rôle au sein de l’organisation. Cela se produit généralement progressivement au fil du temps et touche souvent les organisations qui doivent sécuriser leurs informations réglementées ou sensibles. Lorsque des personnes changent de rôle, les autorisations sont souvent accordées rapidement pour accroître la productivité, mais comme les responsabilités peuvent perdurer, les droits antérieurs sont souvent maintenus. Les types de ressources pour lesquelles il faut évaluer le principe du moindre privilège comprennent :
À un moment donné, l'équipe de direction réalise qu'elle doit maîtriser l'accès privilégié à ses services essentiels et à ses informations sensibles. Ils donnent la priorité aux équipes de sécurité et les financent afin qu'elles unissent leurs forces aux propriétaires de l'information pour former des équipes d'intervention spécialisées dans les accès privilégiés. Les projets sont lancés et les objectifs définis. Grâce à leur environnement de gouvernance des identités nouvellement conçu, qui automatise les demandes d'accès et les approbations, sa maintenance est confiée aux opérations. Trop souvent, ce type d'attention n'est pas constant, mais même avec des demandes et des approbations automatisées, le risque de dérive des privilèges demeure.
L'accumulation de privilèges se développe souvent lorsque la dynamique des affaires s'écarte des politiques de gouvernance définies. Les processus de gestion des autorisations ont tendance à s'étendre à mesure que les organisations évoluent et que les responsabilités se déplacent. Voici quelques-unes des sources les plus courantes d'extension des privilèges :
L'extension des privilèges est quasi inévitable à mesure que les organisations s'adaptent ou réagissent aux différentes dynamiques qui leur sont imposées. Mais cela va à l'encontre d'un principe fondamental du modèle de confiance zéro, conçu pour protéger les organisations contre les intrusions extérieures, et contribue à l'augmentation constante des coûts liés aux violations de données dans pratiquement tous les secteurs d'activité.
L'un des aspects les plus difficiles de la protection contre l'extension des privilèges est qu'elle se produit souvent au fil du temps, tandis que les examinateurs, qui sont responsables de plusieurs choses, sont concentrés sur d'autres tâches. Elle n'est pas observable à un instant T, mais doit plutôt être considérée sur une période relativement longue. Tout en reconnaissant la manière insidieuse dont un compte peut évoluer vers un niveau de risque inacceptable sans être détecté, la mesure dans laquelle il représente un problème de sécurité dépend du nombre d'utilisateurs, du nombre de modifications qu'ils effectuent et de la sensibilité des informations protégées. C'est un problème de sécurité qui ne peut être résolu avec une simple feuille de calcul.
La séparation des tâches et autres politiques d'entreprise conçues pour se conformer à la réglementation se traduisent bien en règles de gouvernance, mais les critères de risque sont plus subjectifs. Voici les plus courantes :
C'est assez difficile pour les examinateurs d'identifier les autorisations qui changent avec le temps. Ces types d'évaluations peuvent être facilités par une analyse automatisée de l'évolution au fil du temps. Les examinateurs peuvent ensuite accéder à ces renseignements dans un tableau de bord ou un rapport. S'il n'est pas possible d'évaluer tous les utilisateurs d'une organisation, il est néanmoins possible d'examiner et de vérifier efficacement les douze principaux utilisateurs présentant le risque le plus élevé.
D'autres types d'alertes et de rapports de risques générés automatiquement sont issus de l'analyse des ressources gérées. Les ressources contenant des informations sensibles et qui ne font pas l'objet d'un examen périodique se voient attribuer un score de risque plus élevé. Pour toutes ces alertes, l'innovation dominante actuelle en matière de gouvernance consiste à identifier et à mettre en évidence les zones à risque dans l'ensemble de l'environnement.
Le principe du moindre privilège est l'un des éléments fondamentaux d'une architecture Zero Trust. Cela signifie n'accorder que l'accès strictement nécessaire, avec les autorisations minimales requises et pour la durée la plus courte possible.
Les autres composantes du modèle zéro confiance comprennent :
Protégez les données avec des processus simplifiés de conformité et de révision d'accès.
Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.
Sécurisez les données non structurées et empêchez les accès non autorisés.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.