OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

La gestion des accès privilégiés (PAM) protège votre infrastructure critique en sécurisant et en contrôlant l'accès administratif dans les environnements hybrides. En activant des contrôles de sécurité basés sur l'identité, PAM s'assure que les politiques d'accès en temps réel s'alignent sur les besoins dynamiques de l'entreprise. Elle contribue à atténuer les risques de sécurité, améliore la gouvernance et simplifie la conformité grâce à une surveillance continue et une gestion intelligente des privilèges.
Les utilisateurs ayant une identité privilégiée ont généralement une forme d'accès administratif aux données critiques, aux systèmes ou aux informations sensibles. Les identités de ce type incluent les employés, les consultants, les partenaires, les clients, mais il peut aussi s'agir d'applications, de services, d'objets et d'appareils.
Le principe du moindre privilège consiste à n'accorder à une identité que les droits et privilèges dont elle a besoin pour fonctionner. Il est nécessaire de disposer d'une méthode simple et centralisée pour gérer et sécuriser les identifiants privilégiés, ainsi que de contrôles flexibles permettant d'équilibrer les exigences de cybersécurité et de conformité avec les exigences opérationnelles et celles des utilisateurs finaux.
Un utilisateur ou un compte privilégié accorde un accès et des privilèges supérieurs à ceux accordés par les comptes non privilégiés. Les utilisateurs privilégiés comprendront le gestionnaire/directeur informatique, l'administrateur système/de base de données ou d'application, le développeur/ingénieur, l'auditeur ou le consultant, le cadre dirigeant ou autre cadre supérieur. Ces utilisateurs bénéficient d'un accès plus étendu en raison de leur ancienneté, de leurs compétences ou de leur rôle.
Les experts estiment que près de la moitié des failles de sécurité sont dues à des activités internes. Les menaces internes sont particulièrement graves lorsqu'elles sont associées à des employés disposant de privilèges d'accès supérieurs à ceux nécessaires.
Que l'abus de privilèges soit dû à une erreur d'un employé ou à un cybercriminel ayant exploité les identifiants d'une personne interne pour accéder à votre réseau informatique, la meilleure façon de gérer ce risque est de contrôler et de surveiller étroitement l'utilisation des accès par les utilisateurs privilégiés, tels que les superutilisateurs et les administrateurs de bases de données.
Des tendances telles que le nuage hybride, la mobilité, les mégadonnées, le CIAM, l'IdO et la transformation numérique introduisent toutes de la complexité, de nouvelles menaces et de nouveaux niveaux de risque liés aux privilèges. Les identités sont bien plus que de simples personnes aujourd'hui ; elles peuvent aussi être des appareils ou des objets, et toutes les identités bénéficient d'une forme ou d'une autre de privilège.
Chaque jour, les services informatiques accordent des privilèges élevés à des identités au nom de la productivité, ce qui entraîne trois types de risques liés à l'accès privilégié : les menaces externes, les menaces internes et la non-conformité. Tous ces types de comptes sont vulnérables parce qu'ils donnent accès à des systèmes et à des informations critiques, ce qui, par conséquent, expose l'entreprise à des risques.
menaces extérieures
Les pirates informatiques les plus sophistiqués ciblent les attaques d'hameçonnage qui ont un accès privilégié : dirigeants, administrateurs système, gestionnaires de réseau, ingénieurs et responsables de la sécurité ayant accès aux finances, à la propriété intellectuelle, aux données clients, aux formules, aux processus de fabrication, etc. Les pirates informatiques ou les analystes de menaces peuvent ignorer quelles identités ont accès à quelles informations, mais ils recherchent activement les risques de sécurité dissimulés au sein de tout réseau. Les attaquants qui obtiennent les identifiants d'utilisateurs privilégiés peuvent agir sans être détectés pendant des mois, le temps d'apprendre à connaître les systèmes d'une entreprise et de décider ce qu'ils vont voler. Les pirates informatiques expérimentés ont également la possibilité de pirater des appareils/objets orphelins ou privilégiés pour obtenir un accès administrateur. Ils peuvent voler le contenu de bases de données entières et supprimer facilement les journaux d'activité pour dissimuler leurs agissements.
Menaces internes
Les organisations doivent également se protéger contre les menaces internes, qu'elles soient malveillantes ou accidentelles. Qu'ils le veuillent ou non, les utilisateurs qui ont reçu ou volé des identifiants à accès élevé pourraient facilement paralyser un réseau, divulguer des informations confidentielles et bien plus encore, ce qui pourrait potentiellement coûter à l'organisation des millions de dollars en pertes de productivité, en pertes de revenus et en amendes pour non-conformité. Il existe des cas connus d'employés ou de sous-traitants commettant des actes malveillants, mais la plupart des situations résultent d'erreurs humaines ou de négligence. Si l'entreprise n'offre pas une bonne expérience utilisateur et un accès adéquat au bon moment, même les utilisateurs privilégiés, hautement techniques et dignes de confiance, trouveront des moyens de mener à bien leur travail, parfois au détriment de la sécurité. Les organisations doivent savoir qui ou quoi a des privilèges et contrôler ce qu'elles peuvent faire afin de minimiser l'impact.
Risques liés à la non-conformité
Il existe de nombreuses normes de conformité en matière d'accès aux données, telles que le RGPD, la loi HIPAA et la norme PCI, et on s'attend à ce que d'autres soient introduites dans les années à venir. La plupart de ces réglementations sont descriptives et non prescriptives, ce qui rend la mise en œuvre des politiques sujette à interprétation. Lorsqu'une politique est sujette à interprétation, elle vous expose intrinsèquement à des risques. La normalisation des politiques garantit que les volets sécurité et gestion des identités d'une stratégie de conformité sont respectés. Alors que les exigences en matière de conformité et de gouvernance interne deviennent de plus en plus strictes et que les audits sont de plus en plus rigoureux, les organisations sont également soumises à la pression de trouver un équilibre entre le maintien de la productivité des employés et l'application de contrôles de sécurité basés sur l'identité. Nombreux sont ceux qui recherchent des solutions rapides pour atténuer les risques auxquels leur organisation est confrontée, tout en étant capables de prouver aux auditeurs qu'ils ont mis en œuvre les normes nécessaires.
Les actifs les plus importants d'une organisation doivent être protégés par des identités privilégiées et des politiques d'accès qui donnent aux bonnes personnes l'accès au bon moment. La plupart des organisations ignorent les problèmes de privilèges, ne savent pas par où commencer ou utilisent seulement des processus manuels.
Les gestionnaires des TI comprennent que l'un des moyens les plus rapides et les plus efficaces de réduire les risques consiste à mieux gérer leurs identités privilégiées (alias superutilisateurs). La plupart des violations de données impliquent l'obtention d'identifiants privilégiés, car ceux-ci offrent un accès illimité aux systèmes et aux données, ce qui constitue un problème majeur en matière de sécurité et de conformité. Gérer efficacement l'accès des utilisateurs ayant la capacité de causer le plus de dommages — intentionnellement ou accidentellement — est une étape logique pour sécuriser leur organisation.
La plupart des violations de données impliquent l'obtention d'identifiants privilégiés, car ceux-ci offrent un accès illimité aux systèmes et aux données, ce qui constitue un problème majeur en matière de sécurité et de conformité.
Bien que les comptes privilégiés soient essentiels, ils sont difficiles à gérer car les outils natifs sont rarement capables de le faire correctement. Les identités privilégiées sont omniprésentes au sein d'une organisation et les normes de sécurité diffèrent dans presque toutes les circonstances. Vous trouverez des privilèges dans les applications, les services, les serveurs, les bases de données, les appareils, les objets, etc.
On remarque aussi un manque de visibilité sur les utilisateurs, les dépendances et l'activité des comptes privilégiés. Souvent, les privilèges sont partagés entre plusieurs personnes, ce qui rend presque impossible pour le service informatique de tenir quiconque responsable des actions entreprises. De plus, la plupart des organisations sont incapables d'étendre leurs politiques d'authentification ou d'autorisation existantes à des plateformes telles que Linux ou UNIX ou aux services cloud.
Pour minimiser les risques liés aux privilèges, les organisations doivent surmonter plusieurs défis, notamment la gestion, la sécurisation et l'atténuation de tous les accès privilégiés.
Gérer les identifiants privilégiés
De nombreuses organisations informatiques s'appuient sur des processus administratifs manuels, intensifs et sujets aux erreurs pour gérer l'accès aux identifiants privilégiés. C'est une approche inefficace, risquée et coûteuse. Dans un environnement hybride complexe, il peut être difficile, voire parfois presque impossible, de recenser toutes les identités bénéficiant de droits accrus. Par exemple, Microsoft Windows, le système d'exploitation le plus utilisé, permet d'avoir des comptes de service, qui sont gérés par des systèmes et des applications, et non par des personnes.
Les comptes ne sont pas réservés qu'aux personnes. Ils peuvent être contenus par des systèmes, des dispositifs ou des capteurs IdO intégrés aux machines. Tout élément ayant accès aux systèmes critiques est un compte privilégié, et il arrive que les comptes privilégiés soient dupliqués au sein de chaque système (Windows, Linux, UNIX, etc.) auquel ils doivent accéder. Bien qu'il soit normal d'avoir un grand nombre de comptes à privilèges, la plupart des organisations en ont bien plus que nécessaire. De plus, lorsque les identités changent, les procédures de réattribution des droits d'accès ne sont pas toujours respectées.
Plusieurs organisations ignorent même le nombre de comptes privilégiés qu'elles possèdent, ou qu'elles ont des comptes vides ou orphelins qui ne demandent qu'à être exploités. OpenText ™ Privileged Access Manager est une solution sécurisée et flexible qui permet une gestion centralisée et facile des comptes d'administrateur dans tout environnement informatique hybride.
Rôles et responsabilités clairement définis
La mise en œuvre concrète d'une stratégie de gestion des privilèges représente un défi majeur dans un environnement hybride complexe. À mesure que les organisations se développent, elles constatent que leurs systèmes ne fournissent pas les contrôles d'accès nécessaires pour gérer les utilisateurs privilégiés lors de leur expansion. Même les meilleurs processus et politiques n'ont aucune importance si vous ne pouvez pas automatiser leur application de manière cohérente et efficace.
Pour satisfaire aux exigences de conformité et de gouvernance, la plupart des organisations doivent mettre en place des contrôles d'accès adaptatifs parce qu'elles sont confrontées à un phénomène appelé « dérive des privilèges ». Cela se produit lorsque des personnes changent de rôle au sein de l'organisation, mais que les nouveaux privilèges sont simplement étendus pour refléter les besoins actuels, plutôt que de supprimer ceux qui ne sont plus nécessaires.
Les organisations ont souvent du mal à contrôler efficacement l'accès des utilisateurs privilégiés aux plateformes infonuagiques, aux applications SaaS, aux médias sociaux, etc., ce qui crée des risques de non-conformité et une complexité opérationnelle. Il est important d'appliquer le principe du moindre privilège à tout utilisateur privilégié.
Le partage de mots de passe ou l'octroi d'un accès root trop étendu aux systèmes critiques élargit la surface d'attaque et accroît la complexité du système, rendant les intrus plus difficiles à repérer. La plupart des utilisateurs n'ont besoin que d'un sous-ensemble de droits d'administration pour effectuer leur travail, mais comme les outils natifs ne permettent pas toujours un contrôle précis, les utilisateurs bénéficient par défaut de privilèges d'administration complets. Cela signifie qu'ils ont maintenant plus de privilèges que nécessaire, ce qui crée des risques inutiles et potentiellement un véritable cauchemar en matière de conformité.
Atténuer et suivre les activités privilégiées
Une fois les contrôles en place, les organisations doivent suivre l'activité privilégiée et la surveiller tout au long du cycle de vie de l'identité afin d'identifier les menaces potentielles, de les corriger en temps réel et de garantir des audits sans faille. Essayer de le faire manuellement peut s'avérer source d'erreurs, chronophage et pratiquement impossible à gérer, car les exigences d'accès évoluent avec le temps et de nouvelles identités sont constamment créées. Il ne s'agit pas d'une méthode efficace ni durable pour gérer les identités privilégiées, en particulier pour les grandes organisations informatiques dotées d'environnements hybrides complexes.
De nombreuses organisations ont recours à des attestations ou certifications d'accès régulières dans le cadre de leur stratégie interne de gouvernance des identités, mais il s'agit généralement de processus manuels également pour le service informatique. Et il est probable qu'ils ne suivent et n'enregistrent pas toutes les activités privilégiées.
Les organisations ont besoin d'un moyen de détecter les abus de privilèges et d'y mettre fin immédiatement, sans attendre un audit ou un incident pour lancer l'enquête. Chaque organisation doit se doter d'une stratégie pour gérer les accès privilégiés afin de minimiser les risques d'incidents réseau, d'échecs d'audits internes et externes, d'amendes pour non-conformité et le risque accru de violation de données.
Tous ces défis pourraient entraîner un audit douloureux ou constituer une brèche idéale à exploiter pour les intrus. Les organisations doivent avoir la capacité d'automatiser l'identification des personnes disposant de privilèges excessifs et de révoquer ou d'ajuster ces privilèges lorsqu'ils ne sont plus nécessaires.
Gérer l'accès des utilisateurs susceptibles de nuire à votre organisation, que ce soit intentionnellement ou accidentellement, est essentiel pour assurer la sécurité de votre organisation. Vous pouvez réduire les risques et la complexité en suivant ces étapes : découvrir, contrôler et surveiller.
Obtenez un aperçu complet des identités privilégiées et de leurs dépendances.
La première étape de la gestion des privilèges consiste à identifier les identités (utilisateurs, services, appareils, objets, etc.) ayant un accès élevé et les dépendances existantes, afin de disposer des informations nécessaires pour simplifier et mettre en œuvre des politiques. Identifier les identités privilégiées et leurs dépendances afin d'établir une base de référence des identités privilégiées.
Découvrez les comptes et services privilégiés
Qui et quoi ont des privilèges élevés pour les applications et les services dans votre environnement ? Risquez-vous d'échouer à un audit parce que vous avez trop d'administrateurs ?
Identifier toutes les dépendances
Comment mes identités privilégiées sont-elles toutes interreliées les unes des autres ou des services ? Comment s'assurer de ne pas interrompre les services lors d'un processus de nettoyage ou de simplification ?
Détecter les stratégies de groupe non essentielles ou orphelines
Avez-vous des comptes orphelins ou des stratégies de groupe ?
Mettre en œuvre une gestion des privilèges basée sur l'identité pour réduire les risques
En mettant en œuvre une gestion des privilèges basée sur l'identité, le contrôle réduit les risques, en appliquant des politiques pour ajuster les privilèges en fonction des attributs en temps réel. Le principe du « moindre privilège » garantit que chacun et chaque chose a juste l’accès nécessaire pour accomplir sa tâche (ni plus, ni moins).
Détecter les modifications et suivre les activités privilégiées pour faciliter la gouvernance et la conformité
Les modifications sont identifiées et l'activité des privilèges est suivie afin d'assurer la gouvernance et la conformité. Une fois les contrôles en place, surveillez les modifications et l'activité liée aux privilèges tout au long du cycle de vie des identités afin d'identifier les menaces potentielles et d'assurer la gouvernance et la conformité.
Surveiller les modifications non autorisées
Comment détecter les changements qui ont été apportés en dehors des procédures établies ? Recevez-vous des alertes lorsqu'une modification non autorisée a été effectuée ?
Identifier les menaces et bloquer l'accès
Pouvez-vous identifier en temps réel les abus de privilèges ? Comment lutter contre l'abus de privilèges une fois qu'il a été identifié ?
Générer des rapports pour les auditeurs
Pouvez-vous accéder aux journaux de toutes les activités de vos utilisateurs privilégiés ? Trouvez-vous facile de remplir les rapports d'attestation ?
Combattez les failles de sécurité grâce à un meilleur contrôle de vos comptes privilégiés.
Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.
Activez l'authentification unique et le contrôle d'accès sur les différentes plateformes.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.