OpenText met à profit des décennies d'expertise pour vous aider à exploiter les données, à connecter les personnes et les processus, et à alimenter l'IA avec confiance.
Unifiez les données de manière fluide à travers votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques.
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées.
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie.
OpenText aide les gens à gérer le contenu, à automatiser le travail, à utiliser l'IA et à collaborer pour accroître la productivité.
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText.
Nos employés sont notre plus grand atout; ils incarnent l'esprit et les valeurs de la marque OpenText.
Découvrez comment nous aspirons à faire progresser les objectifs sociétaux et à accélérer les changements positifs.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
Découvrez des options de déploiement évolutives et flexibles pour les organisations mondiales de toute taille.
Contrôle local. Échelle mondiale. IA de confiance
Votre nuage, votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Opérez partout et évoluez à l’échelle mondiale dans le cloud public de votre choix.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Prévoyez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente.
Connectez-vous une fois, accédez à tout avec une plateforme d'intégration B2B sécurisée.
Révolutionner la connectivité à travers l'internet des nuages
Réimaginez les connaissances avec des solutions de gestion de contenu prêtes pour l'IA.
Optimisez les espaces de travail intelligents avec l'IA pour moderniser le travail
Solutions intégrées de cybersécurité pour la protection des entreprises
Solutions de protection des données et de sécurité conçues sur mesure
Réinventez la détection des menaces et renforcez votre posture de sécurité grâce à la puissance de l'IA agile
Expédiez de meilleurs logiciels, plus rapidement, avec l'automatisation DevOps pilotée par l'IA, les tests et la qualité.
Offrez à des millions de développeurs des expériences DevOps enrichies par l'IA
Réinventez les conversations avec des expériences client inoubliables.
Transformez les communications clients avec une IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques.
Redéfinissez les fonctions de soutien de niveau 1 des entreprises grâce aux capacités en libre-service de l'IA générative privée.
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information d'OpenText.
Créez-le à votre manière avec les API OpenText Cloud qui génèrent des flux d'informations en temps réel permettant des applications et des processus personnalisés.
Protégez ce qui est important, récupérez quand c'est nécessaire.
La gestion sécurisée de l'information rencontre l'IA de confiance.
Un cadre de données unifié pour élever la confiance dans les données et l'IA.
Un lieu où vous pouvez créer, déployer et itérer sur des agents dans la langue de vos données.
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées pour alimenter l'IA.
Une suite de services et d'API qui rendent la gouvernance proactive et persistante.
Des experts en services professionnels qui vous aident dans votre parcours en IA.
Obtenez une visibilité accrue et des perspectives plus claires grâce à la gestion de l'information pilotée par l'IA. Prêt à voir comment?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA.
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité.
Intégration B2B propulsée par l’IA pour réussir dans la chaîne d’approvisionnement.
Favoriser la valeur, la croissance et la fidélité grâce à des expériences client connectées.
Développement agile et livraison de logiciels? Cela semble simplement impossible.
Cybersécurité pour l’entreprise
Découvrez des informations pertinentes grâce à AI data analytics.
Voir l'information sous de nouvelles perspectives
Une IA qui comprend votre entreprise, vos données et vos objectifs.
Dites bonjour à des décisions plus rapides. Votre assistant personnel sécurisé est prêt à se mettre au travail.
Obtenez de meilleures perspectives grâce à l'IA générative pour les chaînes d'approvisionnement.
Optimisez votre travail avec la gestion de contenu par IA et un assistant de contenu intelligent.
Améliorez votre posture de sécurité avec la cybersécurité IA et la détection agile des menaces.
Accélérez la livraison des applications, ainsi que l'automatisation du développement et des tests logiciels.
Élever les communications et les expériences des clients pour assurer leur succès.
Donnez aux utilisateurs, aux agents de service et au personnel informatique les moyens de trouver les réponses dont ils ont besoin.
Améliorez l'efficacité, la sécurité et la satisfaction des clients avec OpenText.
Transformez les opérations énergétiques et de ressources avec le nuage, la cybersécurité et l'IA.
Améliorez l'expérience client, la conformité et l'efficacité avec l'IA.
Réimaginez votre mission avec une gestion de l'information sécurisée par le gouvernement.
Améliorez la prestation des soins et l'engagement des patients avec des solutions propulsées par l'IA.
Modernisez les équipes juridiques avec des solutions technologiques juridiques automatisées et alimentées par l'IA.
Modernisez les opérations de fabrication et la logistique pour réduire les coûts et assurer la conformité.
Améliorez l'engagement des consommateurs avec des solutions de vente au détail omnicanales et l'IA.
Exécutez les processus plus rapidement et avec moins de risques.
Réalisez la transformation numérique avec l'aide d'experts certifiés.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Modernisez votre gestion de l’information avec des experts certifiés.
Atteignez vos objectifs d'affaires grâce à des conseils d'experts, des services gérés et plus encore.
Transformez le soutien en votre avantage stratégique.
Libérez vos équipes internes avec une gestion experte des services informatiques.
Découvrez les options de formation pour aider les utilisateurs de tous niveaux de compétence à adopter et utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié avec la solution appropriée pour permettre la transformation numérique.
OpenText s'associe avec les principaux fournisseurs d'infrastructure infonuagique pour offrir la flexibilité d'exécuter ses solutions partout.
OpenText s’associe aux principaux fournisseurs d’applications d’entreprise pour libérer le contenu non structuré et obtenir de meilleures perspectives commerciales.
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText.
Découvrez les ressources disponibles pour soutenir et développer les capacités des partenaires.
Bénéficiez du soutien d'experts en produits et services pour accélérer la résolution des problèmes et garantir l'efficacité des flux de travail.
Explorez des services détaillés et des présentations de consultation, des mémoires, de la documentation et d'autres ressources.

Le concept de confiance zéro est un concept de sécurité qui adopte une approche proactive consistant à vérifier en permanence les appareils, les services et les individus, plutôt que de leur faire confiance. Le modèle de confiance zéro repose sur le principe, pour une entreprise, que tout ce qui est connecté à son système doit être vérifié, que cela provienne de quelqu'un ou de quelque chose, à l'intérieur ou à l'extérieur de l'organisation.
Alors que la sécurité réseau traditionnelle s'est concentrée sur la limitation de l'accès aux identités extérieures au réseau, la sécurité zéro confiance implique une surveillance continue de toutes les identités afin de vérifier l'accès et les privilèges. Il s'agit, en fin de compte, d'un élément important de la transformation numérique des entreprises qui cherchent à renforcer leur cybersécurité.
Face à la sophistication croissante des pirates informatiques, la sécurité a dû elle aussi s'adapter et s'améliorer. Le modèle « zéro confiance » représente une telle évolution, car grâce à une surveillance constante, il offre une couche de sécurité supplémentaire si un pirate informatique parvient à pénétrer le réseau.
Alors, qu'est-ce qu'un réseau zéro confiance exactement ? En termes simples, c'est un réseau qui fonctionne selon le principe que, puisque les attaquants peuvent se trouver aussi bien à l'intérieur qu'à l'extérieur du réseau, aucun compte ne devrait se voir accorder automatiquement l'accès.
Bien que chaque réseau de confiance zéro puisse varier, il y a quelques composantes clés qu'il est important d'inclure :
Authentification multifactorielle (MFA)
L'authentification multifactorielle (MFA) , une fonctionnalité de sécurité courante, exige plusieurs façons de confirmer une identité avant d'accorder l'accès. Cette confirmation peut inclure des questions de sécurité, une confirmation par courriel, des textos, et plus encore.
Surveillance en temps réel
La surveillance en temps réel évalue constamment un réseau afin de détecter les intrus et de limiter les dommages qui pourraient être causés en cas de compromission du système.
La surveillance en temps réel est essentielle pour limiter les dommages lorsque les mesures préventives n'ont pas fonctionné. Cela permet aux réseaux d'améliorer le « temps d'intrusion », c'est-à-dire le temps qui s'écoule entre le moment où un pirate informatique entre dans un appareil et celui où il peut passer à d'autres systèmes et appareils.
Microsegmentation
Un autre aspect important du modèle de confiance zéro qui entre en jeu lorsqu'un système a été pénétré est la microsegmentation. Cette technique consiste à créer de petits segments pour chaque partie du réseau.
En créant plusieurs périmètres différents au sein du réseau, un pirate informatique ne peut accéder au réseau au-delà du petit microsegment qui a été pénétré.
Zones de confiance et vérification des contrôles d'accès par défaut
Dans le cadre de TIC 3.0, les réseaux peuvent être divisés en zones de sécurité ou de confiance afin de permettre aux utilisateurs de partager des données au sein de la zone. Cela aide aussi à empêcher les intrus d'accéder à des données supplémentaires.
Bien sûr, les zones de confiance ne sont efficaces que si toutes les demandes d'accès aux systèmes et aux zones sont chiffrées et autorisées dans le cadre de l'accès par défaut.
L'architecture « zéro confiance » peut sans aucun doute améliorer la sécurité de votre entreprise, mais la mise en œuvre de ce concept de sécurité présente certains défis. Voici quelques-unes des préoccupations auxquelles certaines entreprises peuvent être confrontées lors du passage au modèle de confiance zéro :
Applications héritées
Certaines applications essentielles – comme les systèmes RH – sont nécessaires au fonctionnement quotidien d'une entreprise, mais sont généralement exclues du modèle de sécurité zéro confiance. Les systèmes plus vieux déjà en place sont souvent incapables d'être protégés par des systèmes de vérification.
En raison de cela, les applications héritées peuvent constituer un maillon faible du système de sécurité et réduire l'avantage du passage à une approche zéro confiance. Lors de l'adoption de solutions zéro confiance, il peut être nécessaire de remplacer ou de remanier les applications existantes, ce qui peut augmenter les coûts de la transition.
Un engagement de haut niveau est requis.
Les commandes par défaut et l'accessibilité doivent être surveillées régulièrement et mises à jour. Cela inclut les cas où les utilisateurs accèdent à de nouveaux rôles et ont besoin d'accéder à différentes parties du réseau.
Les entreprises doivent avoir une vue d'ensemble de toutes les identités et exigences de sécurité, et mettre à jour immédiatement les changements. Tout retard dans la mise à jour des contrôles pourrait rendre les données sensibles vulnérables aux tiers.
Conformité et réglementation
Dans les secteurs soumis à des vérifications, certaines entreprises peuvent avoir de la difficulté à prouver leur conformité si elles ne sont pas en mesure de rendre les données accessibles. La réglementation a tardé à évoluer pour tenir compte du modèle de confiance zéro, mais ce n'est qu'une question de temps.
Bien que le passage au modèle de confiance zéro présente certainement certains défis, il est conseillé à toute entreprise accordant une grande importance à la sécurité d'effectuer cette transition et de préserver la sécurité de ses données.
Maintenant que vous savez exactement ce qu'est la sécurité « zéro confiance » et que vous avez une idée des avantages d'une telle approche robuste pour protéger vos données, il est temps de vous pencher sur la manière de mettre en œuvre le modèle « zéro confiance » et d'éviter certains des défis mentionnés précédemment.
Rendez-le organisationnel
Dans le cadre de la mise en œuvre du modèle de confiance zéro, il est important d'impliquer tous les cadres dirigeants. Cela leur permettra d'informer correctement leurs équipes et d'entamer une discussion sur les éléments du réseau à prioriser lors de la transition.
La transition vers le modèle de confiance zéro est un processus continu, et tous les utilisateurs doivent en être conscients. Savoir que des changements sont en cours peut aider tous les utilisateurs à les mettre en œuvre rapidement afin d'éviter les interruptions de flux de travail.
Évaluer minutieusement le système
Identifiez les données et les systèmes sensibles et notez les failles de sécurité dans l'infrastructure actuelle. Ciblez les actifs les plus précieux et assurez-leur la position la plus sécuritaire au sein de l'architecture zéro confiance.
Identifier l'emplacement des données importantes et les utilisateurs qui doivent pouvoir y accéder. Prenez note de la manière dont les données et les ressources sont partagées et assurez-vous de leur compatibilité une fois la microsegmentation mise en œuvre.
À mesure que les entreprises migrent vers le nuage et intègrent l'IdO, elles peuvent également passer au modèle zéro confiance. Cela permettra d'offrir un niveau de sécurité accru à l'écosystème et même de couvrir les technologies existantes lors de leur transition.
Activer l'authentification sans mot de passe et l'authentification multifactorielle.
Activez l'authentification unique et le contrôle d'accès sur les différentes plateformes.
Sécurisez et contrôlez les accès privilégiés pour protéger les actifs critiques.
Sécurisez vos actifs numériques en gérant en toute confiance les identités et les accès.