OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Trusted Internet Connection (TIC) est une initiative fédérale lancée en 2007 pour améliorer les points de présence Internet et les connexions réseau externes du gouvernement. TIC 3.0 est la dernière version de cette initiative, qui modernise l'informatique fédérale et permet aux agences gouvernementales d'accéder aux services infonuagiques et de travailler à distance en toute sécurité.
Alors, qu'est-ce qu'une connexion Internet fiable ? Clairement, une connexion Internet fiable fait partie du mandat du Bureau de la gestion et du budget visant à limiter le nombre de passerelles sur le réseau gouvernemental. La réglementation des TIC exige que tout le trafic Internet fédéral soit acheminé par l'entremise d'une agence agréée par les TIC.
Traditionnellement, les agences s'appuient sur des solutions de sécurité périmétriques. Ces méthodes fonctionnaient (dans une certaine mesure) lorsque la plupart des employés travaillaient à l'intérieur du périmètre et accédaient aux applications et aux données par le centre de données.
On s'attend à ce que TIC 3.0 améliore considérablement la sécurité dans l'environnement informatique actuel basé sur le cloud. Mais pour en tirer pleinement parti, les agences reconnaissent qu'elles doivent également adopter un modèle de sécurité Zero Trust afin d'assurer la protection des données au sein des applications en réseau.
Le modèle Zero Trust est devenu un objectif de plus en plus important pour les organisations depuis son introduction en 2010 ; TIC 3.0 est une obligation fédérale. TIC 1.0 et TIC 2.0 étaient presque exclusivement axés sur la sécurité d'accès au réseau. TIC 3.0 est principalement axé sur les données et le comportement des utilisateurs, reflétant à la fois l'évolution des menaces modernes et les faiblesses inhérentes à une sécurité exclusivement réseau.
Selon les dernières recommandations du NIST publiées en août 2020 (Architecture Zero Trust - nist.go), Le Zero Trust (ZT) est le terme désignant un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau vers une focalisation sur les utilisateurs, les actifs et les ressources telles que les données.
Plus précisément, le modèle Zero Trust part du principe qu'aucune confiance implicite n'est accordée aux actifs (comme les données) ou aux comptes d'utilisateurs en fonction uniquement de leur emplacement physique ou réseau (c'est-à-dire les réseaux locaux par rapport à Internet) ou en fonction de la propriété des actifs (propriété d'entreprise ou personnelle). L'authentification et l'autorisation (du sujet et du dispositif) sont des fonctions distinctes effectuées avant l'établissement d'une session sur une ressource d'entreprise. Le modèle Zero Trust est une réponse aux tendances des réseaux d'entreprise qui incluent les utilisateurs distants, le BYOD (Apportez votre propre appareil) et les ressources infonuagiques qui ne sont pas situées à l'intérieur du périmètre du réseau appartenant à l'entreprise.
Le modèle Zero Trust se concentre sur la protection des ressources (actifs, services, flux de travail, comptes réseau, etc.), et non sur celle des éléments du réseau, car le réseau seul ne suffit plus à assurer la sécurité de la ressource. Nous présentons ci-dessous les dimensions du modèle Zero Trust, ainsi que des modèles de déploiement généraux et des cas d'utilisation où le Zero Trust pourrait améliorer la posture globale de sécurité informatique d'une entreprise.
Sara Mosley, architecte stratégique au Département d'État, a déclaré dans un article récent que TIC 3.0 et Zero Trust sont des dimensions d'une nouvelle philosophie de sécurité accélérée et mise en évidence par la pandémie.
Apprenez-en plus sur le concept de confiance zéro.
Nous savons que le gouvernement fédéral a mis à jour sa politique de connexion Internet de confiance (TIC), mais pourquoi un changement était-il nécessaire et quelles améliorations ont été apportées par rapport à la version 2.0 ?
Un des héritages malheureux de la sécurité périmétrique, seul objectif des TIC 1.0 et TIC 2.0, est un faux sentiment de sécurité omniprésent. En se concentrant excessivement sur le maintien des intrus à l'extérieur du mur de protection, les entreprises étaient vulnérables aux menaces internes. Les failles de sécurité sont souvent restées indétectées pendant plusieurs mois.
Selon la Cybersecurity and Infrastructure Security Agency (CISA), dans le cadre de TIC 2.0, la sécurité des TIC sécurisait le périmètre d'une agence en acheminant toutes les données entrantes et sortantes vers un seul point d'accès. Dans la version 3.0, les agences bénéficient d'une plus grande flexibilité pour choisir les plans de sécurité qui correspondent le mieux à leur réseau et à leurs besoins spécifiques.
La dernière génération de Trusted Internet Connection (TIC 3.0) facilitera la modernisation des agences lors de la mise à niveau de leurs infrastructures de réseau et de centre de données. « TIC 3.0 nous offre l'agilité dont nous avons besoin pour aller de l'avant », a déclaré Allen Hill, directeur du Bureau des services de télécommunications au sein des Services fédéraux d'acquisition de la GSA, lors de la réunion publique de mi-novembre sur le contrat de 50 milliards de dollars sur 15 ans de l'agence pour les solutions d'infrastructure d'entreprise (EIS) .
L'initiative TIC, qui vise à sécuriser le trafic Web fédéral, a débuté il y a plus de dix ans lorsque les agences ont sécurisé ce trafic grâce à de nombreux centres de données dédiés, dispositifs de sécurité et réseaux privés virtuels. Depuis, les agences fédérales se sont tournées vers la technologie infonuagique, avec ses méthodes de transmission de données plus efficaces, évolutives et à distance, qui rendent obsolètes les anciennes protections.
EIS intègre des services de réseau définis par logiciel qui étendent considérablement les paramètres du réseau. TIC 2.0 diversifie le routage autour des goulots d'étranglement du réseau que les réseaux définis par logiciel (SDN), et il limite les routes qui peuvent être utilisées, a-t-il déclaré.
« Avec l’essor du nuage dans les efforts de modernisation, TIC 2.0 est devenu une limite », a déclaré John Simms, chef adjoint de la branche d’assurance de la cybersécurité au sein de la division de résilience des réseaux fédéraux de la CISA. Simms a dit que son agence cherchait à déterminer comment TIC 3.0 pouvait sécuriser les environnements cloud. « Nous ne devons pas seulement penser au périmètre du réseau ou au trafic réseau, mais aussi aux applications elles-mêmes et à la manière dont nous pouvons utiliser intelligemment les technologies pour sécuriser ces piles d'applications, les données et la surveillance. »
La CISA, la GSA et le Chief Information Security Officer Council développent des programmes pilotes et des cas d'utilisation TIC 3.0 pour des applications spécifiques, a déclaré Shawn Connelly, responsable du programme TIC et architecte principal en cybersécurité à la CISA. Les cas d'utilisation actuels couvrent l'infrastructure en tant que service (IaaS), le logiciel en tant que service (SaaS), le courriel en tant que service (EaaS) et la plateforme en tant que service, ainsi que les applications de succursales, mais, selon Connelly, les agences peuvent en suggérer d'autres.
« TIC 3.0 donne aux agences la possibilité de participer à des projets pilotes pour de nouvelles interprétations » en matière de cas d'utilisation, a-t-il déclaré. « La CISA travaillera avec l'agence pendant la période pilote afin de développer des pratiques exemplaires, de rendre l'interprétation de l'application plus indépendante des fournisseurs et de voir comment elle pourrait être utilisée dans l'ensemble du gouvernement fédéral », a déclaré Connelly.
Selon Connelly, la CISA discute actuellement avec des agences d'un cas d'utilisation de type « confiance zéro » et d'un cas d'utilisation de collaboration entre partenaires.
Dans TIC 3.0, les agences peuvent mettre en œuvre des mesures de sécurité plus proches de leurs données et établir des zones de confiance et des cas d'utilisation plutôt que de rediriger les données vers des points d'accès pour inspection. Cette flexibilité est particulièrement utile lorsqu'il s'agit de technologies de type « logiciel en tant que service » (SaaS) et lorsque les employés travaillent à distance.
TIC 3.0 reconnaît que la sécurité du périmètre n'est plus suffisante. Cela s'explique en partie par le grand nombre d'utilisateurs ou de systèmes fonctionnant à l'extérieur du périmètre ; de plus, les acteurs malveillants sont devenus beaucoup plus compétents pour voler des identifiants et pénétrer dans le périmètre.
TIC 3.0 comprend cinq objectifs de sécurité qui permettent aux agences fédérales d'effectuer la transition vers le modèle de confiance zéro :
Gestion du trafic – Validation des connexions Internet fiables et sécurisation des activités autorisées. Contrôler qui a accès à des données spécifiques, pourquoi cet accès a été accordé et si cet accès est toujours nécessaire.
Confidentialité du trafic – Assurer la confidentialité et la sécurité des renseignements relatifs aux données consultées, à leurs expéditeurs et à leurs destinataires. Vérifier que seul le personnel autorisé a accès aux données de trafic.
Intégrité du trafic – Maintien de l’intégrité des données pendant leur transit. Prévenir toute altération des données et/ou détecter toute altération.
Résilience du service – Assurer le fonctionnement continu des systèmes de sécurité. Les menaces évoluent et se développent constamment, et la continuité des systèmes face aux nouvelles menaces et technologies est vitale.
Réponses rapides et efficaces – Lorsque des menaces sont détectées, la vitesse de réaction est essentielle. TIC 3.0 favorise des réactions efficaces, l'adaptation des réponses futures, la mise en œuvre de nouvelles politiques et l'adoption de nouvelles contre-mesures lorsqu'un système a été compromis.
La gestion du trafic au sein de TIC 3.0 permettra d’« observer, valider et filtrer les connexions de données afin de les aligner sur les activités autorisées, le principe du moindre privilège et le refus par défaut ».
Le défi d'une gestion efficace du trafic est de savoir où se trouvent les données et qui ou quoi devrait y avoir accès en tout temps, qu'elles soient stockées ou en transit. Pour acquérir ces connaissances, les agences ont besoin d'outils qui permettent de développer une vision globale et cohérente des identités, tant à l'intérieur qu'à l'extérieur des organisations. Un outil efficace recueille et organise les données de gouvernance des identités , fournissant des renseignements sur qui a accès, pourquoi cet accès a été accordé et si cet accès est toujours nécessaire. La surveillance et les mises à jour continues fournissent une source unique de vérité pour l'identité et l'accès.
Les agences peuvent commencer par évaluer où elles se situent dans la matrice de sécurité par rapport à la gestion des identités et des accès (IAM). L'IAM est un modèle à plusieurs niveaux dans lequel chaque niveau de sécurité sert de base aux niveaux suivants.
La norme TIC 3.0 exige que seules les parties autorisées puissent discerner le contenu des données en transit, l'identification de l'expéditeur et du destinataire, et l'application de la loi.
Le défi que représente la protection de la confidentialité du trafic consiste à chiffrer les données en transit, y compris les données non structurées, et à confirmer l'identité des expéditeurs et des destinataires. Une solution consiste à intégrer des pilotes de noyau dans la pile du système de fichiers des systèmes Windows et non-Microsoft, fonctionnant de manière transparente pour l'utilisateur final. Un pilote intercepte les fichiers, chiffre et déchiffre les données à la volée, et fonctionne avec toutes les applications et tous les types de fichiers.
Les organisations peuvent utiliser des règles stratégiques pour garantir le chiffrement automatique des données en temps réel, sans ralentir le flux de travail. Ces solutions permettent également la surveillance des données en temps réel, notamment la saisie et l'analyse d'informations telles que la date et le lieu d'ouverture d'un fichier et son utilisation.
La protection de la confidentialité du trafic implique un chiffrement préservant le format, et le niveau deux de la gestion des accès et des identités couvre une demi-douzaine de fonctionnalités environ.
La résilience des services favorise des applications et des services de sécurité résilients pour un fonctionnement continu face à l'évolution du paysage technologique et des menaces. L'efficacité de la mission exige la continuité et la fiabilité du système. Assurer la disponibilité du système peut s'avérer difficile lorsque la demande pour un système augmente brusquement ou qu'un réseau est attaqué, surtout si l'équipe informatique est surchargée. L'automatisation des tâches routinières et répétitives, ainsi que l'ajout de processus de flux de travail, peuvent alléger la charge de travail des employés et assurer la continuité des opérations. Les logiciels spécialisés ont la capacité de gérer la moitié, voire plus, des tâches de réponse aux incidents. L'automatisation des flux de travail et l'IA peuvent interroger les terminaux, configurer les pare-feu, isoler les ordinateurs d'un réseau et verrouiller les comptes utilisateurs.
Ces technologies aident aussi les analystes humains en recueillant des données afin d'accélérer l'analyse et de prendre des mesures correctives. Dans les études de cas, l'IA intégrée et l'apprentissage machine peuvent accélérer l'investigation et la réponse aux incidents par un facteur de 10. En matière de détection et de réponse aux menaces, chaque seconde compte. Une plateforme SIEM (Security Information and Event Management) performante détectera, analysera et hiérarchisera ces menaces en temps réel. Les plateformes efficaces prennent également en charge les centres d'opérations de sécurité (SOC) en matière de gestion des flux de travail, des réponses et de la conformité. Un moteur de corrélation des menaces à la fine pointe de l'industrie favorisera une analyse de sécurité efficace au sein d'un SOC.
L'objectif principal de la réponse aux incidents est de favoriser une réaction rapide et d'adapter les réponses futures pour détecter les menaces, définir et mettre en œuvre des politiques et simplifier l'adoption de nouvelles contre-mesures.
La menace interne actuelle se manifeste principalement sous forme de code d'application et de sécurité des applications. En moyenne, les applications utilisées par les agences gouvernementales sont composées à 80 % de code personnalisé ou de code source ouvert. Ils ne proviennent pas d'un fournisseur disposant de capacités de test logiciel de niveau entreprise, ni même d'une responsabilité en la matière. Les incidents et les violations de données informatiques sont, dans 85 % des cas, le résultat de codes personnalisés ou de codes sources ouverts. Ce code constitue une véritable source de problèmes de sécurité.
À l'heure actuelle, les organisations répondent régulièrement à d'importants volumes d'alertes et de données sur les menaces nécessitant une attention immédiate. Pour gérer le flux incessant de données critiques, les agences auront à l'avenir davantage recours à des activités automatisées pilotées par des machines. Les organismes qui évoluent vers le TIC 3.0 bénéficieront de technologies qui aident les organisations à disposer d'un endroit central pour recueillir les alertes et les flux de menaces, et à réagir et corriger les incidents à la vitesse de la machine.
L’authentification multifactorielle (MFA) permet de centraliser la gestion de l’authentification et de l’autorisation. Une gestion simplifiée grâce à une solution unique permet de réduire les coûts et de renforcer la sécurité. Les solutions qui tirent parti des normes ouvertes permettent une intégration rapide et protègent contre les failles de sécurité et le risque de dépendance envers un fournisseur. La flexibilité intégrée d'un cadre d'authentification avancé permet de personnaliser les protocoles et les méthodes de sécurité, ainsi que d'améliorer l'expérience utilisateur globale.
Le chiffrement préservant le format (FPE) est un nouveau type de chiffrement utilisé pour chiffrer un texte clair préservant sa longueur et son format d'origine décrits par la norme NIST (SP 800-38G), est largement vérifié et validé par la communauté cryptographique et garantit que toutes les données exfiltrées sont inutilisables. Ce type de solution de sécurité, comme Voltage, peut être facilement intégré aux applications existantes.
Les logiciels d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) peuvent automatiser trois grandes catégories d'activités, toutes traditionnellement exécutées manuellement par des analystes :
La force de ce type d'automatisation réside dans la possibilité de combiner et d'associer toutes ces catégories et de créer des scénarios complets et automatisés, si vous le souhaitez.
La résilience du système et la gestion des risques bénéficieront également de la mise en œuvre de TIC 3.0.
Des cas d'utilisation impliquant la confiance zéro, l'Internet des objets (IdO), la communication interagences et le SaaS devraient tous être publiés à mesure que les TIC continuent d'évoluer. Ces cas d'utilisation serviront de guide aux agences lors de la configuration de leurs plateformes et services afin qu'ils soient conformes à la version 3.0.
Des superpositions ont également été créées pour utiliser des plateformes fournies par des fournisseurs externes afin de garantir que les capacités de sécurité des TIC soient pleinement fonctionnelles sur toutes les plateformes.
Les agences peuvent participer à des projets pilotes en TIC pour des scénarios qui ne sont pas encore couverts par les cas d'utilisation. Ce processus collaboratif est soutenu par des instances dirigeantes comme la CISA et l'OMB et pourrait mener à de nouveaux cas d'utilisation pour les technologies employées par le gouvernement fédéral.
OpenText s'engage à être un partenaire dans la transformation numérique des entreprises, des commerces et des agences fédérales. Notre logiciel ouvert et flexible aide les entreprises à réussir leur transition vers les technologies du futur, notamment en fournissant des services et des solutions TIC 3.0. Découvrez les solutions gouvernementales d'OpenText qui peuvent vous aider à moderniser et à sécuriser vos infrastructures de réseau et de centre de données grâce à TIC 3.0 et Zero Trust.
Détectez de manière proactive les risques internes, les attaques inédites et les menaces persistantes avancées.
Défendez avec précision, sécurisez avec confiance
Activez l'authentification unique et le contrôle d'accès sur les différentes plateformes.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.
Sécuriser les données, réduire les risques, améliorer la conformité et contrôler l'accès.