OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Qu'est-ce qu'un SOC ? Un centre d'opérations de sécurité, ou SOC, est une équipe de professionnels de la sécurité informatique qui protège l'organisation en surveillant, détectant, analysant et en enquêtant sur les cybermenaces. Les réseaux, serveurs, ordinateurs, terminaux, systèmes d'exploitation, applications et bases de données sont examinés en continu afin de détecter tout signe d'incident de cybersécurité. L'équipe SOC analyse les flux de données, établit des règles, identifie les exceptions, améliore les réponses et reste à l'affût de nouvelles vulnérabilités.
Étant donné que les systèmes technologiques des organisations modernes fonctionnent 24 heures sur 24, 7 jours sur 7, les SOC fonctionnent généralement par roulement 24 heures sur 24 afin d'assurer une réponse rapide à toute menace émergente. Les équipes SOC peuvent collaborer avec d'autres départements et employés ou faire appel à des fournisseurs de services informatiques tiers spécialisés.
Avant de mettre en place un SOC, les organisations doivent élaborer une stratégie globale de cybersécurité qui concorde avec leurs objectifs et défis commerciaux. De nombreuses grandes organisations ont un SOC interne, mais d'autres choisissent d'externaliser ce SOC auprès de fournisseurs de services de sécurité gérés tiers.
Les services de conseil en matière de renseignement et d'opérations de sécurité comprennent un arsenal de solutions de sécurité pour garder une longueur d'avance sur les menaces.
La mission principale du SOC est la surveillance et l'alerte de sécurité. Cela comprend la collecte et l'analyse de données afin d'identifier les activités suspectes et d'améliorer la sécurité de l'organisation. Les données relatives aux menaces sont recueillies à partir des pare-feu, des systèmes de détection d'intrusion, des systèmes de prévention des intrusions, des systèmes de gestion des renseignements et des événements de sécurité (SIEM) et des renseignements sur les menaces. Des alertes sont envoyées aux membres de l'équipe SOC dès que des anomalies, des tendances anormales ou d'autres indicateurs de compromission sont détectés.
Découverte d'actifs
En acquérant une connaissance approfondie de l'ensemble du matériel, des logiciels, des outils et des technologies utilisés dans l'organisation, le SOC assure la surveillance des actifs afin de détecter les incidents de sécurité.
Surveillance comportementale
Le SOC analyse l'infrastructure technologique 24 heures sur 24, 7 jours sur 7, 365 jours par année, afin de détecter toute anomalie. Le SOC utilise des mesures réactives et proactives pour s'assurer que toute activité irrégulière est rapidement détectée et traitée. La surveillance comportementale des activités suspectes sert à minimiser les faux positifs.
Tenue des registres d'activité
Toutes les activités et communications ayant lieu au sein de l'entreprise doivent être consignées par l'équipe SOC. Les journaux d'affaires permettent au SOC de retracer l'historique et d'identifier les actions passées qui pourraient avoir causé une faille de cybersécurité. La gestion des journaux permet aussi d'établir une base de référence pour ce qui doit être considéré comme une activité normale.
Classement des alertes
Tous les incidents de sécurité ne se valent pas. Certains incidents présenteront un risque plus élevé pour une organisation que d'autres. L'attribution d'un niveau de gravité aide les équipes SOC à prioriser les alertes les plus graves.
Intervention en cas d’incident
Les équipes SOC interviennent en cas d'incident lorsqu'une compromission est découverte.
Enquête sur les causes profondes
Après un incident, le SOC peut être chargé d'enquêter sur le moment, les circonstances et les raisons de cet incident. Lors d'une enquête, le SOC s'appuie sur les informations de journalisation pour identifier la cause première du problème et ainsi éviter qu'il ne se reproduise.
Gestion de la conformité
Les membres de l'équipe SOC doivent agir conformément aux politiques de l'organisation, aux normes de l'industrie et aux exigences réglementaires.
Lorsqu'un SOC est correctement mis en œuvre, il offre de nombreux avantages, notamment les suivants :
Talent gap
Défi : Il y a une pénurie considérable de professionnels de la cybersécurité pour combler les postes vacants dans ce domaine. L'écart était de 4,07 millions de professionnels en 2019. Face à une telle pénurie, les SOC marchent quotidiennement sur un fil, avec un risque élevé de surcharge pour les membres de l'équipe.
Solution : Les organisations devraient se tourner vers leurs ressources internes et envisager de perfectionner les compétences de leurs employés afin de combler les lacunes de leur équipe SOC. Chaque rôle au sein du SOC devrait avoir un remplaçant possédant l'expertise nécessaire pour assurer la continuité en cas de vacance soudaine du poste, ou apprendre à rémunérer les compétences à leur juste valeur au lieu d'utiliser la ressource la moins chère possible.
Attaquants sophistiqués
Défi : La défense du réseau est un élément clé de la stratégie de cybersécurité d'une organisation. Elle exige une attention particulière car les acteurs sophistiqués disposent des outils et du savoir-faire nécessaires pour contourner les défenses traditionnelles comme les pare-feu et la sécurité des terminaux.
Solution : Déployer des outils dotés de capacités de détection d'anomalies et/ou d'apprentissage machine et capables d'identifier les nouvelles menaces.
Trafic de données et de réseau volumineux
Défi : Le volume de trafic réseau et de données géré par une organisation moyenne est énorme. Face à une telle croissance astronomique du volume et du trafic de données, l'analyse de toutes ces informations en temps réel devient de plus en plus difficile.
Solution : Les SOC s'appuient sur des outils automatisés pour filtrer, analyser, agréger et corréler les informations afin de réduire au strict minimum l'analyse manuelle.
Alert fatigue
Problème : Dans de nombreux systèmes de sécurité, des anomalies se produisent avec une certaine régularité. Si le SOC s'appuie sur des alertes d'anomalies non filtrées, le volume considérable de ces alertes peut rapidement devenir accablant. De nombreuses alertes peuvent ne pas fournir le contexte et les renseignements nécessaires à l'enquête, détournant ainsi l'attention des équipes des vrais problèmes.
Solution : Configurez le contenu de la surveillance et le classement des alertes pour faire la distinction entre les alertes de faible fidélité et les alertes de haute fidélité. Utilisez des outils d'analyse comportementale pour vous assurer que l'équipe SOC se concentre en priorité sur le traitement des alertes les plus inhabituelles.
Menaces inconnues
Défi : La détection classique par signature, la détection des terminaux et les pare-feu ne peuvent pas identifier une menace inconnue.
Solution : Les SOC peuvent améliorer leurs solutions de détection des menaces basées sur les signatures, les règles et les seuils en mettant en œuvre l'analyse comportementale pour détecter les comportements inhabituels.
Surcharge d'outils de sécurité
Défi : Dans leurs efforts pour contrer toutes les menaces possibles, de nombreuses organisations se procurent plusieurs outils de sécurité. Ces outils sont souvent déconnectés les uns des autres, ont une portée limitée et n'ont pas la sophistication nécessaire pour identifier les menaces complexes.
Solution : Mettre l'accent sur des contre-mesures efficaces grâce à une plateforme centralisée de surveillance et d'alerte.
Un SOC bien géré est le cœur d'un programme de cybersécurité d'entreprise efficace. Le SOC offre une fenêtre sur un paysage de menaces complexe et vaste. Un SOC n'a pas nécessairement besoin d'être interne pour être efficace. Un SOC partiellement ou totalement externalisé et géré par un tiers expérimenté permet de répondre aux besoins de cybersécurité d'une organisation. Un SOC joue un rôle central pour aider les organisations à réagir rapidement aux intrusions.
Défendez avec précision, sécurisez avec confiance
Détectez de manière proactive les risques internes, les attaques inédites et les menaces persistantes avancées.
Accélérez la détection et la réponse aux menaces avec une corrélation en temps réel et un SOAR natif.
Accélérez la détection des menaces avec des informations de sécurité perspicaces et exploitables.