Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que...

Plongez dans divers termes et sujets technologiques rédigés par des experts du secteur en rapport avec les produits et les solutions OpenText.

Un point d'interrogation surligné avec un produit technique

Présentation

Cette collection complète d'articles explore un large éventail de sujets technologiques de pointe pertinents pour le paysage commercial d'aujourd'hui. De l'intelligence artificielle à l'analyse de données en passant par la gestion de contenu et la cybersécurité, nos experts sectoriels se penchent sur les dernières tendances et innovations. Ces articles couvrent également des domaines d'activité essentiels tels que DevOps, les opérations informatiques et les solutions de travail à distance, fournissant des informations précieuses qui s'alignent sur les produits et solutions OpenText.

Que vous soyez un professionnel de la technologie ou un chef d'entreprise désireux de garder une longueur d'avance, ces articles détaillés vous offrent les connaissances et la compréhension dont vous avez besoin pour naviguer dans le monde en constante évolution de la technologie.

  • Gestion adaptative de l'accès ?

    Découvrez comment la gestion adaptative des accès peut ajuster le niveau de sécurité d'accès de votre entreprise et comment elle ajuste ces mesures de protection en fonction du risque encouru.

  • Analyses avancées ?

    L'analyse avancée fait référence à l'utilisation de techniques sophistiquées, telles que l'apprentissage automatique, la modélisation prédictive et l'analyse en temps réel, pour extraire des informations à partir de données complexes.

  • Développement agile ?

    Le développement logiciel agile fait référence à des méthodologies de gestion de projet qui aident les équipes de développement à fournir des résultats finaux de haute qualité.

  • Tests de logiciels agiles ?

    Le test agile est une méthode de test des logiciels qui suit les principes du développement agile des logiciels. En savoir plus sur la procédure et les avantages.

  • L'IA agentique ?

    Alors que l'IA traditionnelle suit des chemins prédéterminés, l'IA agentique fait preuve de capacités décisionnelles autonomes et d'un comportement orienté vers un objectif. L'IA agentique transforme la manière dont les entreprises abordent l'automatisation, la prise de décision et la résolution de problèmes.

  • L'IA au service des entreprises ?

    L'IA pour les entreprises fait référence à l'application des technologies de l'IA pour automatiser les processus, obtenir des informations à partir des données et améliorer la prise de décision.

  • AIOps ?

    Découvrez comment AIOps applique l'analyse des big data, l'IA et l'apprentissage automatique aux données des opérations informatiques afin d'identifier des modèles, d'améliorer les processus communs et d'automatiser les tâches.

  • Intégration API ?

    L'intégration API est le processus qui consiste à connecter deux ou plusieurs applications en utilisant leurs interfaces de programmation d'applications (API) pour échanger des données et des fonctionnalités.

  • Sécurité de l'API ?

    Découvrez ce qu'est la sécurité des API et pourquoi elle est essentielle à la sécurité des applications et à la prévention des attaques malveillantes sur les interfaces de programmes d'application.

  • Gestion du cycle de vie des applications ?

    La gestion du cycle de vie des applications (ALM) régit et contrôle les activités tout au long du cycle de vie des applications afin d'améliorer la qualité et de garantir que l'application apporte la valeur commerciale attendue.

  • Gestion des risques liés aux applications ?

    La gestion des risques liés aux applications est le processus d'identification, de hiérarchisation et de réduction des risques dans le cadre du cycle de développement des logiciels.

  • Sécurité des applications ?

    La sécurité des applications comprend des mesures de sécurité au niveau de l'application qui visent à prévenir les violations de données au sein des applications.

  • Conformité de la sécurité des applications ?

    La conformité de la sécurité des applications est le processus qui consiste à s'assurer que les applications répondent aux exigences réglementaires, sectorielles et organisationnelles en matière de sécurité.

  • Gestion de la sécurité des applications (ASPM) ?

    La gestion de la posture de sécurité des applications (ASPM) est le fondement des pratiques modernes de sécurité ASPM.

  • Intelligence artificielle (IA) ?

    L'intelligence artificielle (IA) imite l'intelligence humaine avec des machines. Découvrez comment OpenText intègre l'intelligence artificielle dans ses solutions.

  • Intégration B2B ?

    Découvrez ce qu'est l'intégration B2B, pourquoi elle est importante pour votre chaîne d'approvisionnement et comment elle peut optimiser la collaboration avec les clients, les fournisseurs et les partenaires.

  • Accès fédéré B2B ?

    L'accès fédéré interentreprises permet d'appliquer les normes et les protocoles de sécurité de l'identité. En savoir plus sur l'accès fédéré B2B.

  • Analyse comportementale ?

    Qu'est-ce que les données comportementales, pourquoi les collecter et comment les utiliser pour protéger votre entreprise ?

  • Planification de la capacité ?

    La planification des capacités peut aider votre entreprise à mieux planifier l'avenir. En savoir plus sur la planification des capacités et sur son importance pour votre entreprise.

  • CASB (Cloud Access Security Broker) ?

    Le Cloud Access Security Broker (CASB) est utilisé pour surveiller les activités liées à l'informatique en nuage et appliquer des règles de sécurité, de conformité et de gouvernance aux ressources basées sur l'informatique en nuage.

  • L'ingénierie du chaos ?

    L'ingénierie du chaos est une approche des tests de développement de logiciels conçue pour résister aux défaillances inattendues.

  • CI/CD ?

    L'intégration continue (CI) et la livraison continue (CD) sont des méthodes utilisées par les équipes de développement pour apporter des modifications fréquentes au code.

  • Sauvegarde dans le nuage ?

    La sauvegarde en nuage est un processus par lequel les données de votre serveur sont sauvegardées et stockées à un autre endroit dans le nuage pour une meilleure protection.

  • Gestion de contenu en nuage ?

    La gestion de contenu en nuage transfère la gestion de contenu vers un environnement en nuage afin d'offrir un meilleur accès, une plus grande souplesse, une meilleure sécurité et un meilleur contrôle des coûts.

  • Gestion des données dans le nuage ?

    La gestion des données en nuage fait référence à la pratique du stockage, de l'organisation, de la protection et de l'analyse des données à l'aide de l'infrastructure et des services de l'informatique en nuage.

  • Gestion de l'informatique en nuage ?

    Les systèmes de gestion de l'informatique en nuage permettent d'assurer le contrôle administratif de l'informatique en nuage. Découvrez comment la gestion des services en nuage peut aider votre entreprise.

  • Migration dans le nuage ?

    La migration vers l'informatique en nuage représente une transformation stratégique dans la manière dont les organisations gèrent leurs actifs numériques. Il englobe le processus systématique de déplacement des applications, des données, des charges de travail et des ressources informatiques d'une infrastructure traditionnelle sur site vers des environnements dynamiques en nuage.

  • Sécurité des applications cloud-natives ?

    La sécurité des applications cloud-natives est la pratique qui consiste à protéger les applications construites à l'aide d'architectures cloud-natives modernes, notamment la sécurité des microservices, les conteneurs, les fonctions sans serveur et l'orchestration Kubernetes.

  • Orchestration en nuage ?

    L'orchestration de l'informatique en nuage permet de gérer l'interconnexion des charges de travail sur les infrastructures en nuage.

  • Rapatriement des nuages ?

    Comprendre la stratégie de rapatriement des nuages, les difficultés de mise en œuvre et les indicateurs de réussite.

  • CMDB ?

    Une base de données de gestion des configurations (CMDB) est une base de données utilisée pour faciliter le suivi des actifs et des configurations informatiques.

  • Recherche cognitive ?

    La recherche cognitive, alimentée par l'intelligence artificielle (IA), fournit des informations contextuelles très pertinentes pour la recherche d'informations de l'utilisateur en comprenant l'intention de l'utilisateur ainsi que les modèles et les relations au sein du corpus de données.

  • Gestion de la configuration ?

    La gestion de la configuration (CM) est un processus d'ingénierie des systèmes permettant d'établir et de maintenir la cohérence des performances, des attributs fonctionnels et physiques d'un produit tout au long de son cycle de vie.

  • Intégration du contenu ?

    L'intégration de contenu rassemble les applications et les systèmes de l'entreprise, ainsi que le contenu qu'ils contiennent, ce qui permet aux informations, aux données et aux processus de circuler de manière transparente dans les deux sens.

  • Gestion du contenu ?

    La gestion de contenu est le processus de gestion du contenu depuis sa création jusqu'à sa diffusion. En savoir plus sur la gestion de contenu et les cadres.

  • Tests continus de la sécurité des applications ?

    Les tests continus de sécurité des applications (CAST) consistent à intégrer des contrôles de sécurité automatisés tout au long du cycle de développement des logiciels (SDLC).

  • Livraison continue ?

    La livraison continue est une pratique d'ingénierie logicielle qui permet aux équipes de développement de construire, tester et publier des logiciels dans des cycles rapides et automatisés. L'objectif est simple mais puissant : s'assurer que chaque changement de code est toujours dans un état déployable, prêt à être mis en production avec un minimum d'effort manuel ou de risque.

  • Tests continus ?

    Les tests continus consistent à exécuter des tests automatisés tout au long du cycle de livraison des logiciels (SDLC) afin d'obtenir un retour d'information rapide sur les risques pour l'entreprise.

  • Gestion de la communication avec les clients (CCM) ?

    La gestion des communications avec les clients fait référence à la stratégie, aux logiciels et aux processus utilisés par les organisations pour créer, gérer et fournir des communications personnalisées aux clients sur plusieurs canaux.

  • Expérience client (CX) ?

    L'expérience client stimule la croissance de l'entreprise, accroît la fidélité & et génère un retour sur investissement. Explorer les stratégies et les solutions de gestion CX pour la réussite de l'entreprise.

  • L'expérience client en tant que service (CXaaS) ?

    L'expérience client en tant que service (CXaaS) est un service basé sur le cloud et entièrement géré qui aide les organisations à concevoir, fournir et améliorer l'expérience client à travers tous les points de contact.

  • Gestion de l'expérience client (CXM) ?

    La gestion de l'expérience client (CXM) consiste à concevoir et à améliorer les interactions et les points de contact d'un client avec une entreprise.

  • Succès auprès des clients ?

    Le succès des clients est une approche proactive et à long terme de la gestion des relations avec les clients, qui vise à aider les clients à atteindre les résultats souhaités lorsqu'ils utilisent le produit ou le service d'une entreprise.

  • La cyber-résilience ?

    Découvrez la cyber-résilience et pourquoi elle est essentielle à votre organisation pour s'adapter aux crises, menaces, adversités et défis connus et inconnus en matière de sécurité.

  • La chasse aux cybermenaces ?

    La chasse aux cybermenaces est un processus de sécurité qui permet de détecter des activités malveillantes ou suspectes qui auraient pu échapper à la détection.

  • Cybersécurité ?

    La cybersécurité permet de prévenir les menaces à la sécurité et de protéger efficacement les organisations. OpenText explique l'importance de la cybersécurité dans les organisations.

  • Gouvernance de l'accès aux données ?

    Découvrez ce qu'est la gouvernance de l'accès aux données et comment elle peut aider votre entreprise à identifier et à traiter les menaces liées à l'accès non autorisé à vos données non structurées.

  • Archivage des données ?

    L'archivage des données permet aux entreprises de stocker en toute sécurité des données et des contenus structurés et non structurés provenant d'applications, de bases de données et de référentiels de contenu.

  • Sauvegarde et récupération des données ?

    Protégez les données critiques de votre organisation grâce à des stratégies de sauvegarde et de récupération

  • Collecte de données ?

    Apprenez à collecter des données, en commençant par définir ce que cela signifie. Accédez dès aujourd'hui aux blogs sur la collecte de données, aux ressources, aux conférences et à bien d'autres choses encore.

  • Gouvernance des données ?

    La gouvernance des données est un cadre qui aide les organisations à mieux gérer leurs données.

  • Maison de données ?

    Découvrez comment les data lakehouses transforment la gestion des données, prennent en charge divers types de données et permettent des analyses avancées. Découvrez comment OpenText améliore ces capacités.

  • Prévention des pertes de données (DLP) ?

    Découvrez ce qu'est la prévention des pertes de données (DLP), comment elle protège les informations sensibles et pourquoi elle est essentielle pour la conformité réglementaire.

  • Maillage de données et tissu de données ?

    Découvrez comment le Data mesh et le Data fabric adoptent des approches différentes pour résoudre le problème des données disparates afin de vous aider à obtenir plus de valeur à partir des données.

  • Orchestration des données ?

    L'orchestration des données est le processus d'organisation, de coordination et de gestion de diverses tâches et flux de travail liés aux données dans plusieurs systèmes, applications et lieux de stockage.

  • Sécurité des données ?

    Tout savoir sur la sécurité des données, en commençant par une définition d'expert. Accédez à des ressources sur la sécurité des données, notamment des articles de blog, des articles, des documents de recherche, etc.

  • Entrepôt de données ?

    Comprendre les principes fondamentaux et les avantages des entrepôts de données pour les grandes entreprises. Découvrez comment ils remodèlent la prise de décision basée sur les données.

  • Base de données en tant que service (DBaaS) ?

    Découvrez comment la base de données en tant que service (DBaaS) permet d'accéder aux bases de données sans avoir besoin de matériel physique, d'installer des logiciels ou de configurer la base de données.

  • Audit et protection centrés sur les données (DCAP) ?

    L'audit et la protection centrés sur les données (DCAP) est une approche de la protection de l'information qui combine la sécurité des données et la fonctionnalité d'audit.

  • Expérience de développeur ?

    L'expérience du développeur (DevEx) est un aspect essentiel mais souvent négligé du développement de logiciels. Elle englobe l'expérience globale des développeurs lorsqu'ils travaillent sur un projet, y compris les outils qu'ils utilisent, les processus qu'ils suivent et l'environnement dans lequel ils travaillent.

  • DevOps ?

    Qu'est-ce que DevOps, quelles sont ses principales capacités et comment peut-il permettre des mises en production d'applications plus rapides et plus réussies ?

  • Automatisation DevOps ?

    L'automatisation DevOps est la pratique qui consiste à rationaliser et à accélérer le cycle de vie du développement logiciel en réduisant les efforts manuels et en introduisant des processus intelligents et reproductibles.

  • DevSecOps ?

    DevSecOps, alias Secure DevOps ou SecDevOps, permet d'assurer la sécurité des applications dès le début du cycle de développement des logiciels (SDLC).

  • Gestion des actifs numériques (DAM) ?

    La gestion des actifs numériques (DAM) permet aux organisations d'organiser, de stocker, de récupérer, de partager et de maintenir efficacement leurs actifs numériques tout au long du cycle de vie du contenu.

  • Expérience numérique ?

    L'expérience numérique englobe toutes les interactions entre une personne et une organisation par le biais des technologies numériques.

  • Usine numérique ?

    Une usine numérique est un modèle d'organisation permettant de créer et de maintenir un ou plusieurs produits, services ou expériences numériques.

  • Fax numérique ?

    Les solutions de télécopie numérique convertissent les documents en format numérique et les transmettent en toute sécurité via des protocoles numériques, des réseaux informatiques ou l'internet.

  • Loi sur la résilience opérationnelle numérique (DORA) ?

    DORA est une réglementation globale de l'Union européenne conçue pour renforcer la résilience opérationnelle numérique du secteur financier.

  • Transformation numérique ?

    La transformation numérique peut avoir un impact positif majeur sur votre entreprise. Découvrez comment démarrer la transformation numérique de votre entreprise.

  • Jumelle numérique ?

    Découvrez comment les jumeaux numériques créent des répliques virtuelles pour améliorer l'efficacité, réduire les coûts, prévoir les défaillances et optimiser les performances dans les industries de l'énergie.

  • La criminalistique numérique ?

    La criminalistique numérique implique la collecte, la préservation, l'analyse et l'établissement de rapports sur les preuves numériques trouvées sur les ordinateurs, les appareils mobiles, les environnements en nuage et les systèmes de réseau.

  • La criminalistique numérique et la réponse aux incidents (DFIR) ?

    La criminalistique numérique et la réponse aux incidents (DFIR) sont des pratiques essentielles en matière de cybersécurité qui permettent aux organisations de détecter, d'enquêter et de répondre aux menaces avec confiance et précision.

  • Gestion des documents ?

    La gestion des documents garantit que l'information est capturée, indexée, organisée, stockée et accessible de manière efficace afin de soutenir les objectifs de l'entreprise.

  • Examen des documents ?

    Découvrez comment l'examen des documents permet de réduire les coûts des litiges de près de 90% grâce à la technologie de l'IA.

  • Tests dynamiques de sécurité des applications (DAST) ?

    Les tests dynamiques de sécurité des applications (DAST) permettent de détecter les vulnérabilités d'une application avant qu'elle ne soit déployée. Découvrez pourquoi il s'agit d'une partie importante du cycle de développement durable.

  • Facturation électronique ?

    Découvrez les principaux avantages de la facturation électronique (e-Invoicing), comment elle améliore la trésorerie tout en garantissant la conformité, et comment OpenText peut vous aider à démarrer.

  • Évaluation précoce des cas ?

    Découvrez comment l'évaluation précoce des cas par l'IA permet de découvrir des preuves essentielles, d'évaluer les risques liés aux cas et de réduire les coûts de l'eDiscovery avant le début de l'enquête.

  • eDiscovery ?

    Explorez les principes fondamentaux de l'eDiscovery : Comprendre comment la gestion des preuves numériques transforme les processus juridiques pour les entreprises modernes et les équipes juridiques.

  • Échange de données informatisées (EDI) ?

    Découvrez comment l'échange de données électroniques rationalise les opérations B2B, réduit les coûts et améliore la précision. Découvrez les avantages de la mise en œuvre et les meilleures pratiques.

  • Logiciels embarqués ?

    Découvrez les avantages des logiciels embarqués : intégration rapide, évolutivité et réduction des risques.

  • Cryptage ?

    Le cryptage permet de protéger vos données en empêchant les utilisateurs non autorisés d'y accéder. En savoir plus sur ce qu'est le cryptage et comment il fonctionne.

  • Gestion de contenu d'entreprise (ECM) ?

    La gestion du contenu de l'entreprise (ECM) est une approche globale de l'organisation, du stockage et de l'utilisation des diverses ressources d'information d'une organisation.

  • Intégration des entreprises ?

    L'intégration d'entreprise relie les systèmes internes et externes, les sources de données et les applications - y compris l'intégration API, l'intégration B2B et l'intégration dans le nuage - afin de créer une infrastructure informatique unifiée.

  • Gestion des services de l'entreprise ?

    Découvrez pourquoi la gestion des services d'entreprise (ESM) est essentielle et pourquoi les entreprises devraient repenser leur approche de la fourniture de services sur le lieu de travail des employés.

  • Intégration ERP ?

    Découvrez comment l'intégration ERP relie les systèmes d'entreprise, améliore la cohérence des données & et optimise les chaînes d'approvisionnement. Découvrez les solutions OpenText pour des opérations rationalisées.

  • Corrélation entre les événements ?

    La corrélation d'événements fait référence aux processus impliqués dans l'analyse des relations entre les événements. En savoir plus sur la corrélation d'événements et ses outils.

  • Analyse des dossiers ?

    Découvrez ce qu'est l'analyse de fichiers et pourquoi elle est importante pour aider votre organisation à faire face à l'augmentation des volumes de données et à identifier qui a accès à quelles données.

  • FinOps ?

    En savoir plus sur FinOps, ses domaines clés et la façon dont il aide les équipes interfonctionnelles à collaborer et à gérer les coûts de l'informatique en nuage.

  • Tests fonctionnels ?

    OpenText explique les tests fonctionnels, les types de tests fonctionnels et comment obtenir de la valeur à partir des tests fonctionnels. En savoir plus sur notre logiciel de tests fonctionnels.

  • Sécurité de l'IA générative ?

    La sécurité de l'IA générative (parfois appelée risque lié au code de l'IA) est la pratique qui consiste à protéger les applications et les organisations contre les risques uniques introduits par les systèmes d'intelligence artificielle générative (GenAI) et les outils de codage assistés par l'IA.

  • Service d'assistance ?

    Découvrez ce qu'est un service d'assistance et comment il centralise les réponses aux questions et aux demandes des employés, améliorant ainsi l'efficacité grâce à l'assistance en libre-service.

  • Stratégie de nuage hybride ?

    Découvrez ce qu'est une stratégie de cloud hybride et comment les entreprises déploient des analyses et des services sur des clouds publics et privés pour plus de flexibilité et de puissance.

  • Nuage hybride ?

    Découvrez comment le nuage hybride est utilisé comme une infrastructure informatique qui combine des nuages publics et privés et permet de gérer et de porter des applications entre eux.

  • Gestion de l'informatique hybride ?

    Découvrez ce qu'est la gestion de l'informatique hybride et comment elle permet de gérer à la fois l'infrastructure en nuage et l'infrastructure sur site afin d'offrir une approche moins coûteuse et moins risquée des opérations informatiques.

  • Gestion de l'information ?

    Apprenez pourquoi la gestion de l'information est une discipline essentielle dans le monde des affaires d'aujourd'hui, qui repose sur l'information.

  • Gestion de l'identité et de l'accès ?

    Découvrez ce qu'est la gestion des identités et des accès et pourquoi elle est essentielle pour protéger les informations et les systèmes sensibles de votre entreprise contre les accès non autorisés.

  • Gouvernance et administration de l'identité ?

    Découvrez comment la gouvernance et l'administration des identités (IGA) garantissent que seules les bonnes personnes ont accès aux informations sensibles de votre infrastructure informatique.

  • Détection et réponse aux menaces liées à l'identité ?

    Découvrez comment Identity Threat Detection and Response permet de détecter, de prévenir et de répondre aux cyberattaques basées sur l'identité afin de renforcer la protection de la sécurité.

  • Gouvernance de l'information ?

    La gouvernance de l'information est une stratégie définie pour l'information dans votre organisation. En savoir plus sur la gouvernance de l'information et pourquoi elle est vitale pour votre entreprise.

  • Sécurité de l'infrastructure en tant que code (IaC) ?

    La sécurité de l'infrastructure en tant que code (IaC) est la pratique consistant à protéger les configurations de l'infrastructure en nuage définies et déployées par le biais du code.

  • Menace d'initié ?

    Les menaces d'initiés constituent des menaces internes pour les entreprises et leurs données. En savoir plus sur les types de menaces de sécurité internes dans le domaine de la cybersécurité.

  • Gestion intelligente du contenu ?

    La gestion intelligente de contenu réunit une gamme complète de services de contenu de bout en bout et intègre des technologies avancées, telles que la GenAI, le traitement intelligent des documents, l'automatisation des processus et la gouvernance de l'information, afin que les entreprises puissent exploiter le potentiel de l'information.

  • Traitement intelligent des documents ?

    Le traitement intelligent des documents (IDP) améliore la capture intelligente des documents en y ajoutant l'IA et l'automatisation, transformant ainsi les fichiers en informations organisées.

  • L'internet des objets (IoT) ?

    Découvrez ce qu'est l'IdO, voyez des exemples concrets et explorez la manière dont les appareils connectés stimulent l'efficacité, la sécurité et l'innovation dans tous les secteurs d'activité.

  • Automatisation informatique ?

    Découvrez comment l'automatisation informatique utilise des logiciels pour créer des instructions et des processus reproductibles qui peuvent remplacer ou réduire l'interaction humaine avec les systèmes informatiques.

  • Gestion des opérations informatiques ?

    La gestion des opérations informatiques (ITOM) fait référence à l'administration et à la supervision de l'infrastructure technologique, des applications et des services qui soutiennent les opérations commerciales.

  • Gestion des services informatiques (ITSM) ?

    La gestion des services informatiques (ITSM) est l'ensemble des politiques, processus et procédures visant à concevoir, planifier, fournir, exploiter, contrôler et améliorer les services informatiques orientés vers le client.

  • Gestion des clés ?

    Apprenez pourquoi la bonne gestion des clés cryptographiques est essentielle pour un chiffrement efficace et pourquoi une mauvaise gestion des clés peut rendre inutiles des algorithmes puissants.

  • Mise en suspens juridique ?

    Découvrez comment les processus de mise en suspens des litiges et les logiciels de mise en suspens juridique atténuent les risques juridiques et les exigences de conservation.

  • Tests de charge ?

    Les tests de charge permettent de mesurer la vitesse ou la capacité d'un système ou d'un composant. En savoir plus sur les tests de charge et leur fonctionnement.

  • L'apprentissage automatique ?

    L'apprentissage automatique est une application de l'IA qui permet aux applications de tirer des enseignements de l'expérience et de s'améliorer au fil du temps. En savoir plus sur les fonctionnalités d'apprentissage automatique.

  • Authentification mobile ?

    L'authentification mobile permet de vérifier l'identité d'un utilisateur en toute sécurité. En savoir plus sur l'authentification mobile et pourquoi elle est vitale pour votre entreprise.

  • Tests d'applications mobiles ?

    Le test d'applications mobiles est le processus dynamique qui consiste à vérifier qu'une application mobile fonctionne de manière transparente, qu'elle offre une expérience utilisateur exceptionnelle et qu'elle est fiable sur une myriade d'appareils et de systèmes d'exploitation.

  • Tests basés sur des modèles ?

    Les tests basés sur des modèles (MBT) utilisent des modèles abstraits d'un système pour générer automatiquement des cas de test, ce qui permet de tester systématiquement des systèmes complexes.

  • Multicloud ?

    Le multicloud est une approche sophistiquée dans laquelle les organisations utilisent plusieurs fournisseurs de services en nuage pour distribuer leurs ressources informatiques, leurs applications et leur infrastructure de données.

  • Authentification multifactorielle ?

    Découvrez ce qu'est l'authentification multifactorielle et comment votre entreprise peut l'utiliser pour protéger vos données et prévenir les attaques de cybersécurité.

  • Authentification avancée NetIQ ?

    Découvrez comment l'authentification avancée permet aux entreprises de mettre en œuvre des solutions sans mot de passe pour l'authentification à deux facteurs et l'authentification à plusieurs facteurs.

  • Gestion du réseau ?

    La gestion de réseau permet de gérer et d'entretenir efficacement les réseaux d'entreprise.

  • Observabilité du réseau ?

    Découvrez comment l'observabilité du réseau garantit des performances optimales et une connectivité sans faille.

  • L'observabilité dans les opérations informatiques ?

    Découvrez l'observabilité dans les ITOps et comment elle diffère de la surveillance traditionnelle en fournissant une compréhension complète du comportement du système/de l'application.

  • Sécurité des logiciels libres ?

    Open Source Security offre aux utilisateurs une meilleure visibilité sur l'inventaire des applications open source. En savoir plus sur la sécurité des logiciels libres.

  • Le renseignement de source ouverte (OSINT) ?

    L'OSINT est le résultat de l'analyse de sources de données publiques telles que la télévision et la radio, les médias sociaux et les sites web.

  • OpenTelemetry ?

    Découvrez comment OpenTelemetry renforce l'observabilité des applications, améliore les opérations informatiques et favorise la réussite de l'entreprise. Découvrez les solutions rentables d'OpenText.

  • De la commande à l'encaissement (O2C) ?

    Découvrez comment Order to Cash (O2C) rationalise les processus de commande, de facturation et de paiement afin d'améliorer la trésorerie, l'efficacité et la satisfaction des clients.

  • Le top 10 de l'OWASP ?

    Découvrez le Top 10 de l'OWASP et la manière dont il fournit des lignes directrices en matière de sécurité des applications pour aider les développeurs à sécuriser les applications qu'ils conçoivent et déploient.

  • Authentification sans mot de passe ?

    Découvrez comment l'authentification sans mot de passe offre un confort de connexion sans utiliser le nom d'utilisateur et le mot de passe habituels, et fournit aux utilisateurs un niveau plus élevé d'assurance et de vérification de l'identité.

  • Ingénierie de la performance ?

    En savoir plus sur l'ingénierie de la performance et les différences entre l'ingénierie de la performance et les tests de performance.

  • Tests de performance ?

    Voici un aperçu de ce que sont les tests de performance et de la manière dont ils peuvent améliorer considérablement la qualité des applications de votre organisation.

  • Orchestration des politiques ?

    Découvrez comment l'orchestration des politiques offre une visibilité et un contrôle centralisés sur les droits d'accès, les changements de politiques et les contrôles de politiques dans les environnements informatiques des entreprises.

  • Maintenance prédictive ?

    Découvrez comment la maintenance prédictive applique l'analyse des données pour améliorer les modèles de service de réparation et de maintenance programmée qui coûtent cher.

  • Principe du moindre privilège ?

    Apprenez ce qu'est le concept de sécurité de "l'accès au moindre privilège" et pourquoi les utilisateurs ne devraient avoir accès qu'à ce dont ils ont besoin pour être productifs, mais pas plus.

  • Nuage privé ?

    L'informatique en nuage privée représente un modèle d'informatique en nuage dans lequel les services informatiques sont fournis sur une infrastructure informatique privée pour l'usage exclusif d'une seule organisation.

  • Gestion des accès privilégiés ?

    Découvrez comment la gestion des accès privilégiés (PAM) aide votre entreprise à faciliter l'accès administratif au sein de votre infrastructure hybride complexe.

  • Gestion de projets et de portefeuilles ?

    La gestion de projets et de portefeuilles (PPM) est la discipline qui consiste à sélectionner, hiérarchiser et gérer des projets et des initiatives alignés sur les objectifs de l'entreprise.

  • Tests de régression ?

    Le test de régression est un processus critique d'assurance qualité conçu pour vérifier que les modifications récentes du code n'ont pas eu d'incidence négative sur les fonctionnalités établies. Ce type de test est essentiel dans les environnements agiles et les flux de travail de livraison continue où les mises à jour fréquentes sont la norme.

  • Gestion des versions ?

    Qu'est-ce que la gestion des versions et quelles sont les étapes clés du processus de gestion des versions ? Trouvez les réponses à ces questions et à bien d'autres encore.

  • Authentification basée sur le risque (RBA) ?

    L'authentification basée sur le risque (RBA) permet à votre entreprise de calculer le risque de l'utilisateur qui demande l'accès et d'adapter votre authentification en conséquence. En savoir plus sur l'authentification basée sur le risque.

  • Automatisation des processus robotiques (RPA) ?

    Qu'est-ce que l'APR ? Comment l'automatisation des processus robotiques peut-elle contribuer à l'automatisation des processus pour effectuer des tâches quotidiennes ? Quels sont les cas d'utilisation de la RPA ?

  • Codage sécurisé ?

    Le codage sécurisé est la pratique consistant à écrire des logiciels de manière à empêcher l'introduction de failles de sécurité dans les applications.

  • Centre d'opérations de sécurité (SOC) ?

    OpenText explique ce qu'est un centre d'opérations de sécurité (SOC) et comment un centre d'opérations de sécurité peut bénéficier à la stratégie de cybersécurité de votre organisation.

  • Shift-gauche ?

    L'approche shift-left est devenue la pierre angulaire de la création rapide d'applications de haute qualité. Le passage à la gauche signifie l'intégration des tests, des contrôles de qualité et des boucles de rétroaction plus tôt dans le cycle de vie du développement logiciel (SDLC).

  • Point d'administration unique ?

    Le logiciel Single Point of Administration permet de centraliser le contrôle d'accès à tous les sites web, éliminant ainsi la nécessité d'utiliser plusieurs outils logiciels.

  • Signature unique ?

    Découvrez le fonctionnement de l'authentification unique et de l'authentification SSO, et comment un utilisateur peut se connecter à plusieurs systèmes sécurisés connexes, mais indépendants, à l'aide d'un seul identifiant.

  • Analyse de la composition des logiciels ?

    L'analyse de la composition des logiciels (SCA) est une pratique de sécurité des applications qui permet d'identifier, de suivre et de gérer les composants open-source et tiers utilisés dans les applications modernes.

  • Livraison de logiciels ?

    La livraison de logiciels est le processus complet de développement, de test, de déploiement et de maintenance des applications logicielles. Il comprend tout ce qui est nécessaire pour mettre entre les mains des utilisateurs un logiciel qui fonctionne.

  • Sécurité de la chaîne d'approvisionnement en logiciels ?

    La sécurité de la chaîne d'approvisionnement en logiciels consiste à protéger les composants, les outils, les processus et les services qui constituent le cycle de développement et de livraison des logiciels.

  • L'IA souveraine ?

    L'IA souveraine apparaît comme une solution permettant de maintenir le contrôle sur les systèmes d'IA tout en garantissant la conformité avec les lois et réglementations locales.

  • Nuage souverain ?

    Le cloud souverain est une approche transformatrice de l'infrastructure cloud qui permet aux gouvernements, aux entreprises et aux secteurs hautement réglementés de conserver le contrôle total de leurs données conformément aux lois locales et aux exigences juridictionnelles.

  • Tests statiques de sécurité des applications (SAST) ?

    Les tests statiques de sécurité des applications analysent les fichiers sources d'une application afin d'identifier les failles de sécurité dans le code. En savoir plus sur SAST.

  • Gestion stratégique de portefeuille ?

    La gestion stratégique de portefeuille (GSP) est la discipline qui consiste à aligner les investissements, les programmes et les projets sur les objectifs commerciaux à plus forte valeur ajoutée de votre organisation.

  • Collaboration au niveau de la chaîne d'approvisionnement ?

    Découvrez ce qu'est la collaboration en matière de chaîne d'approvisionnement, ses avantages, des exemples concrets de collaboration en matière de chaîne d'approvisionnement et la manière de surmonter les difficultés les plus courantes.

  • Centre de commandement de la chaîne d'approvisionnement ?

    Découvrez comment les centres de commandement modernes de la chaîne d'approvisionnement favorisent l'efficacité de la chaîne d'approvisionnement et la collaboration interfonctionnelle en temps réel. Découvrez les caractéristiques, les avantages et les meilleures pratiques en matière de mise en œuvre.

  • Tour de contrôle de la chaîne d'approvisionnement ?

    Découvrez comment les tours de contrôle révolutionnent les chaînes d'approvisionnement grâce à une visibilité, des décisions et des analyses en temps réel. Découvrez les principaux avantages et mettez en œuvre les meilleures pratiques.

  • Traçabilité de la chaîne d'approvisionnement ?

    Obtenez une traçabilité en temps réel de la chaîne d'approvisionnement pour vérifier l'authenticité, respecter la conformité et renforcer la confiance, l'efficacité et la résilience.

  • Visibilité de la chaîne d'approvisionnement ?

    La visibilité de la chaîne d'approvisionnement est la capacité de suivre et de tracer les produits et les flux financiers et d'information connexes tout au long de la chaîne d'approvisionnement, depuis l'approvisionnement en matières premières jusqu'à la livraison au client final.

  • Gestion des tests ?

    Qu'est-ce que la gestion des tests et à quoi peut-elle servir ? En savoir plus sur la gestion des tests et les processus et outils de gestion des tests.

  • Le SDLC ?

    Le cycle de développement des logiciels (SDLC) est un processus utilisé pour concevoir, développer et tester des applications logicielles.

  • Renseignements sur les menaces ?

    Le renseignement sur les menaces aide les équipes de sécurité à prévenir les cyberattaques. Découvrez comment la veille et la détection des menaces peuvent protéger votre entreprise.

  • La tokenisation ?

    Nous expliquons ce qu'est la tokenisation et comment fonctionne la tokenisation des données. Découvrez le processus de tokenisation à l'aide d'exemples.

  • Trusted Internet Connection (TIC) 3.0 ?

    Trusted Internet Connection (TIC) 3.0 permet de normaliser le processus de sécurité des connexions individuelles au réseau externe. En savoir plus sur Zero Trust chez OpenText.

  • Gestion unifiée des points d'accès ?

    La gestion unifiée des terminaux (UEM) représente une approche holistique de la gestion et de la sécurisation de tous les terminaux numériques au sein de l'écosystème technologique d'une entreprise.

  • Données non structurées ?

    Les données non structurées sont des ensembles de données qui ne sont pas organisés d'une manière prédéfinie. Il est essentiel de connaître les types de données non structurées et de savoir comment les gérer.

  • Analyse du comportement des utilisateurs et des entités (UEBA) ?

    L'analyse du comportement des utilisateurs et des entités (UEBA) permet d'améliorer les outils de sécurité obsolètes et d'identifier les cyber-attaques inconnues.

  • Gestion de la chaîne de valeur ?

    Qu'est-ce que la gestion de la chaîne de valeur et à quoi peut-elle servir ? En savoir plus sur ValueEdge, notre logiciel de gestion de la chaîne de valeur.

  • Assistant virtuel ?

    Un assistant virtuel est un système informatique cognitif qui agit comme un opérateur humain en engageant, en guidant et en fournissant aux utilisateurs des informations contextuelles pertinentes.

  • Zéro confiance ?

    Qu'est-ce qu'une sécurité de confiance zéro ? Découvrez ce qu'est la confiance zéro, comment mettre en œuvre la sécurité zéro et les défis rencontrés dans la mise en œuvre d'un modèle de sécurité zéro.

Retour en haut de page ↑