OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Cette collection complète d'articles explore un large éventail de sujets technologiques de pointe pertinents pour le paysage commercial d'aujourd'hui. De l'intelligence artificielle à l'analyse de données en passant par la gestion de contenu et la cybersécurité, nos experts sectoriels se penchent sur les dernières tendances et innovations. Ces articles couvrent également des domaines d'activité essentiels tels que DevOps, les opérations informatiques et les solutions de travail à distance, fournissant des informations précieuses qui s'alignent sur les produits et solutions OpenText.
Que vous soyez un professionnel de la technologie ou un chef d'entreprise désireux de garder une longueur d'avance, ces articles détaillés vous offrent les connaissances et la compréhension dont vous avez besoin pour naviguer dans le monde en constante évolution de la technologie.
Découvrez comment la gestion adaptative des accès peut ajuster le niveau de sécurité d'accès de votre entreprise et comment elle ajuste ces mesures de protection en fonction du risque encouru.
L'analyse avancée fait référence à l'utilisation de techniques sophistiquées, telles que l'apprentissage automatique, la modélisation prédictive et l'analyse en temps réel, pour extraire des informations à partir de données complexes.
Le développement logiciel agile fait référence à des méthodologies de gestion de projet qui aident les équipes de développement à fournir des résultats finaux de haute qualité.
Le test agile est une méthode de test des logiciels qui suit les principes du développement agile des logiciels. En savoir plus sur la procédure et les avantages.
Alors que l'IA traditionnelle suit des chemins prédéterminés, l'IA agentique fait preuve de capacités décisionnelles autonomes et d'un comportement orienté vers un objectif. L'IA agentique transforme la manière dont les entreprises abordent l'automatisation, la prise de décision et la résolution de problèmes.
L'IA pour les entreprises fait référence à l'application des technologies de l'IA pour automatiser les processus, obtenir des informations à partir des données et améliorer la prise de décision.
Découvrez comment AIOps applique l'analyse des big data, l'IA et l'apprentissage automatique aux données des opérations informatiques afin d'identifier des modèles, d'améliorer les processus communs et d'automatiser les tâches.
L'intégration API est le processus qui consiste à connecter deux ou plusieurs applications en utilisant leurs interfaces de programmation d'applications (API) pour échanger des données et des fonctionnalités.
Découvrez ce qu'est la sécurité des API et pourquoi elle est essentielle à la sécurité des applications et à la prévention des attaques malveillantes sur les interfaces de programmes d'application.
La gestion du cycle de vie des applications (ALM) régit et contrôle les activités tout au long du cycle de vie des applications afin d'améliorer la qualité et de garantir que l'application apporte la valeur commerciale attendue.
La gestion des risques liés aux applications est le processus d'identification, de hiérarchisation et de réduction des risques dans le cadre du cycle de développement des logiciels.
La sécurité des applications comprend des mesures de sécurité au niveau de l'application qui visent à prévenir les violations de données au sein des applications.
La conformité de la sécurité des applications est le processus qui consiste à s'assurer que les applications répondent aux exigences réglementaires, sectorielles et organisationnelles en matière de sécurité.
La gestion de la posture de sécurité des applications (ASPM) est le fondement des pratiques modernes de sécurité ASPM.
L'intelligence artificielle (IA) imite l'intelligence humaine avec des machines. Découvrez comment OpenText intègre l'intelligence artificielle dans ses solutions.
Découvrez ce qu'est l'intégration B2B, pourquoi elle est importante pour votre chaîne d'approvisionnement et comment elle peut optimiser la collaboration avec les clients, les fournisseurs et les partenaires.
L'accès fédéré interentreprises permet d'appliquer les normes et les protocoles de sécurité de l'identité. En savoir plus sur l'accès fédéré B2B.
Qu'est-ce que les données comportementales, pourquoi les collecter et comment les utiliser pour protéger votre entreprise ?
La planification des capacités peut aider votre entreprise à mieux planifier l'avenir. En savoir plus sur la planification des capacités et sur son importance pour votre entreprise.
Le Cloud Access Security Broker (CASB) est utilisé pour surveiller les activités liées à l'informatique en nuage et appliquer des règles de sécurité, de conformité et de gouvernance aux ressources basées sur l'informatique en nuage.
L'ingénierie du chaos est une approche des tests de développement de logiciels conçue pour résister aux défaillances inattendues.
L'intégration continue (CI) et la livraison continue (CD) sont des méthodes utilisées par les équipes de développement pour apporter des modifications fréquentes au code.
La sauvegarde en nuage est un processus par lequel les données de votre serveur sont sauvegardées et stockées à un autre endroit dans le nuage pour une meilleure protection.
La gestion de contenu en nuage transfère la gestion de contenu vers un environnement en nuage afin d'offrir un meilleur accès, une plus grande souplesse, une meilleure sécurité et un meilleur contrôle des coûts.
La gestion des données en nuage fait référence à la pratique du stockage, de l'organisation, de la protection et de l'analyse des données à l'aide de l'infrastructure et des services de l'informatique en nuage.
Les systèmes de gestion de l'informatique en nuage permettent d'assurer le contrôle administratif de l'informatique en nuage. Découvrez comment la gestion des services en nuage peut aider votre entreprise.
La migration vers l'informatique en nuage représente une transformation stratégique dans la manière dont les organisations gèrent leurs actifs numériques. Il englobe le processus systématique de déplacement des applications, des données, des charges de travail et des ressources informatiques d'une infrastructure traditionnelle sur site vers des environnements dynamiques en nuage.
La sécurité des applications cloud-natives est la pratique qui consiste à protéger les applications construites à l'aide d'architectures cloud-natives modernes, notamment la sécurité des microservices, les conteneurs, les fonctions sans serveur et l'orchestration Kubernetes.
L'orchestration de l'informatique en nuage permet de gérer l'interconnexion des charges de travail sur les infrastructures en nuage.
Comprendre la stratégie de rapatriement des nuages, les difficultés de mise en œuvre et les indicateurs de réussite.
Une base de données de gestion des configurations (CMDB) est une base de données utilisée pour faciliter le suivi des actifs et des configurations informatiques.
La recherche cognitive, alimentée par l'intelligence artificielle (IA), fournit des informations contextuelles très pertinentes pour la recherche d'informations de l'utilisateur en comprenant l'intention de l'utilisateur ainsi que les modèles et les relations au sein du corpus de données.
La gestion de la configuration (CM) est un processus d'ingénierie des systèmes permettant d'établir et de maintenir la cohérence des performances, des attributs fonctionnels et physiques d'un produit tout au long de son cycle de vie.
L'intégration de contenu rassemble les applications et les systèmes de l'entreprise, ainsi que le contenu qu'ils contiennent, ce qui permet aux informations, aux données et aux processus de circuler de manière transparente dans les deux sens.
La gestion de contenu est le processus de gestion du contenu depuis sa création jusqu'à sa diffusion. En savoir plus sur la gestion de contenu et les cadres.
Les tests continus de sécurité des applications (CAST) consistent à intégrer des contrôles de sécurité automatisés tout au long du cycle de développement des logiciels (SDLC).
La livraison continue est une pratique d'ingénierie logicielle qui permet aux équipes de développement de construire, tester et publier des logiciels dans des cycles rapides et automatisés. L'objectif est simple mais puissant : s'assurer que chaque changement de code est toujours dans un état déployable, prêt à être mis en production avec un minimum d'effort manuel ou de risque.
Les tests continus consistent à exécuter des tests automatisés tout au long du cycle de livraison des logiciels (SDLC) afin d'obtenir un retour d'information rapide sur les risques pour l'entreprise.
La gestion des communications avec les clients fait référence à la stratégie, aux logiciels et aux processus utilisés par les organisations pour créer, gérer et fournir des communications personnalisées aux clients sur plusieurs canaux.
L'expérience client stimule la croissance de l'entreprise, accroît la fidélité & et génère un retour sur investissement. Explorer les stratégies et les solutions de gestion CX pour la réussite de l'entreprise.
L'expérience client en tant que service (CXaaS) est un service basé sur le cloud et entièrement géré qui aide les organisations à concevoir, fournir et améliorer l'expérience client à travers tous les points de contact.
La gestion de l'expérience client (CXM) consiste à concevoir et à améliorer les interactions et les points de contact d'un client avec une entreprise.
Le succès des clients est une approche proactive et à long terme de la gestion des relations avec les clients, qui vise à aider les clients à atteindre les résultats souhaités lorsqu'ils utilisent le produit ou le service d'une entreprise.
Découvrez la cyber-résilience et pourquoi elle est essentielle à votre organisation pour s'adapter aux crises, menaces, adversités et défis connus et inconnus en matière de sécurité.
La chasse aux cybermenaces est un processus de sécurité qui permet de détecter des activités malveillantes ou suspectes qui auraient pu échapper à la détection.
La cybersécurité permet de prévenir les menaces à la sécurité et de protéger efficacement les organisations. OpenText explique l'importance de la cybersécurité dans les organisations.
Découvrez ce qu'est la gouvernance de l'accès aux données et comment elle peut aider votre entreprise à identifier et à traiter les menaces liées à l'accès non autorisé à vos données non structurées.
L'archivage des données permet aux entreprises de stocker en toute sécurité des données et des contenus structurés et non structurés provenant d'applications, de bases de données et de référentiels de contenu.
Protégez les données critiques de votre organisation grâce à des stratégies de sauvegarde et de récupération
Apprenez à collecter des données, en commençant par définir ce que cela signifie. Accédez dès aujourd'hui aux blogs sur la collecte de données, aux ressources, aux conférences et à bien d'autres choses encore.
La gouvernance des données est un cadre qui aide les organisations à mieux gérer leurs données.
Découvrez comment les data lakehouses transforment la gestion des données, prennent en charge divers types de données et permettent des analyses avancées. Découvrez comment OpenText améliore ces capacités.
Découvrez ce qu'est la prévention des pertes de données (DLP), comment elle protège les informations sensibles et pourquoi elle est essentielle pour la conformité réglementaire.
Découvrez comment le Data mesh et le Data fabric adoptent des approches différentes pour résoudre le problème des données disparates afin de vous aider à obtenir plus de valeur à partir des données.
L'orchestration des données est le processus d'organisation, de coordination et de gestion de diverses tâches et flux de travail liés aux données dans plusieurs systèmes, applications et lieux de stockage.
Tout savoir sur la sécurité des données, en commençant par une définition d'expert. Accédez à des ressources sur la sécurité des données, notamment des articles de blog, des articles, des documents de recherche, etc.
Comprendre les principes fondamentaux et les avantages des entrepôts de données pour les grandes entreprises. Découvrez comment ils remodèlent la prise de décision basée sur les données.
Découvrez comment la base de données en tant que service (DBaaS) permet d'accéder aux bases de données sans avoir besoin de matériel physique, d'installer des logiciels ou de configurer la base de données.
L'audit et la protection centrés sur les données (DCAP) est une approche de la protection de l'information qui combine la sécurité des données et la fonctionnalité d'audit.
L'expérience du développeur (DevEx) est un aspect essentiel mais souvent négligé du développement de logiciels. Elle englobe l'expérience globale des développeurs lorsqu'ils travaillent sur un projet, y compris les outils qu'ils utilisent, les processus qu'ils suivent et l'environnement dans lequel ils travaillent.
Qu'est-ce que DevOps, quelles sont ses principales capacités et comment peut-il permettre des mises en production d'applications plus rapides et plus réussies ?
L'automatisation DevOps est la pratique qui consiste à rationaliser et à accélérer le cycle de vie du développement logiciel en réduisant les efforts manuels et en introduisant des processus intelligents et reproductibles.
DevSecOps, alias Secure DevOps ou SecDevOps, permet d'assurer la sécurité des applications dès le début du cycle de développement des logiciels (SDLC).
La gestion des actifs numériques (DAM) permet aux organisations d'organiser, de stocker, de récupérer, de partager et de maintenir efficacement leurs actifs numériques tout au long du cycle de vie du contenu.
L'expérience numérique englobe toutes les interactions entre une personne et une organisation par le biais des technologies numériques.
Une usine numérique est un modèle d'organisation permettant de créer et de maintenir un ou plusieurs produits, services ou expériences numériques.
Les solutions de télécopie numérique convertissent les documents en format numérique et les transmettent en toute sécurité via des protocoles numériques, des réseaux informatiques ou l'internet.
DORA est une réglementation globale de l'Union européenne conçue pour renforcer la résilience opérationnelle numérique du secteur financier.
La transformation numérique peut avoir un impact positif majeur sur votre entreprise. Découvrez comment démarrer la transformation numérique de votre entreprise.
Découvrez comment les jumeaux numériques créent des répliques virtuelles pour améliorer l'efficacité, réduire les coûts, prévoir les défaillances et optimiser les performances dans les industries de l'énergie.
La criminalistique numérique implique la collecte, la préservation, l'analyse et l'établissement de rapports sur les preuves numériques trouvées sur les ordinateurs, les appareils mobiles, les environnements en nuage et les systèmes de réseau.
La criminalistique numérique et la réponse aux incidents (DFIR) sont des pratiques essentielles en matière de cybersécurité qui permettent aux organisations de détecter, d'enquêter et de répondre aux menaces avec confiance et précision.
La gestion des documents garantit que l'information est capturée, indexée, organisée, stockée et accessible de manière efficace afin de soutenir les objectifs de l'entreprise.
Découvrez comment l'examen des documents permet de réduire les coûts des litiges de près de 90% grâce à la technologie de l'IA.
Les tests dynamiques de sécurité des applications (DAST) permettent de détecter les vulnérabilités d'une application avant qu'elle ne soit déployée. Découvrez pourquoi il s'agit d'une partie importante du cycle de développement durable.
Découvrez les principaux avantages de la facturation électronique (e-Invoicing), comment elle améliore la trésorerie tout en garantissant la conformité, et comment OpenText peut vous aider à démarrer.
Découvrez comment l'évaluation précoce des cas par l'IA permet de découvrir des preuves essentielles, d'évaluer les risques liés aux cas et de réduire les coûts de l'eDiscovery avant le début de l'enquête.
Explorez les principes fondamentaux de l'eDiscovery : Comprendre comment la gestion des preuves numériques transforme les processus juridiques pour les entreprises modernes et les équipes juridiques.
Découvrez comment l'échange de données électroniques rationalise les opérations B2B, réduit les coûts et améliore la précision. Découvrez les avantages de la mise en œuvre et les meilleures pratiques.
Découvrez les avantages des logiciels embarqués : intégration rapide, évolutivité et réduction des risques.
Le cryptage permet de protéger vos données en empêchant les utilisateurs non autorisés d'y accéder. En savoir plus sur ce qu'est le cryptage et comment il fonctionne.
La gestion du contenu de l'entreprise (ECM) est une approche globale de l'organisation, du stockage et de l'utilisation des diverses ressources d'information d'une organisation.
L'intégration d'entreprise relie les systèmes internes et externes, les sources de données et les applications - y compris l'intégration API, l'intégration B2B et l'intégration dans le nuage - afin de créer une infrastructure informatique unifiée.
Découvrez pourquoi la gestion des services d'entreprise (ESM) est essentielle et pourquoi les entreprises devraient repenser leur approche de la fourniture de services sur le lieu de travail des employés.
Découvrez comment l'intégration ERP relie les systèmes d'entreprise, améliore la cohérence des données & et optimise les chaînes d'approvisionnement. Découvrez les solutions OpenText pour des opérations rationalisées.
La corrélation d'événements fait référence aux processus impliqués dans l'analyse des relations entre les événements. En savoir plus sur la corrélation d'événements et ses outils.
Découvrez ce qu'est l'analyse de fichiers et pourquoi elle est importante pour aider votre organisation à faire face à l'augmentation des volumes de données et à identifier qui a accès à quelles données.
En savoir plus sur FinOps, ses domaines clés et la façon dont il aide les équipes interfonctionnelles à collaborer et à gérer les coûts de l'informatique en nuage.
OpenText explique les tests fonctionnels, les types de tests fonctionnels et comment obtenir de la valeur à partir des tests fonctionnels. En savoir plus sur notre logiciel de tests fonctionnels.
La sécurité de l'IA générative (parfois appelée risque lié au code de l'IA) est la pratique qui consiste à protéger les applications et les organisations contre les risques uniques introduits par les systèmes d'intelligence artificielle générative (GenAI) et les outils de codage assistés par l'IA.
Découvrez ce qu'est un service d'assistance et comment il centralise les réponses aux questions et aux demandes des employés, améliorant ainsi l'efficacité grâce à l'assistance en libre-service.
Découvrez ce qu'est une stratégie de cloud hybride et comment les entreprises déploient des analyses et des services sur des clouds publics et privés pour plus de flexibilité et de puissance.
Découvrez comment le nuage hybride est utilisé comme une infrastructure informatique qui combine des nuages publics et privés et permet de gérer et de porter des applications entre eux.
Découvrez ce qu'est la gestion de l'informatique hybride et comment elle permet de gérer à la fois l'infrastructure en nuage et l'infrastructure sur site afin d'offrir une approche moins coûteuse et moins risquée des opérations informatiques.
Apprenez pourquoi la gestion de l'information est une discipline essentielle dans le monde des affaires d'aujourd'hui, qui repose sur l'information.
Découvrez ce qu'est la gestion des identités et des accès et pourquoi elle est essentielle pour protéger les informations et les systèmes sensibles de votre entreprise contre les accès non autorisés.
Découvrez comment la gouvernance et l'administration des identités (IGA) garantissent que seules les bonnes personnes ont accès aux informations sensibles de votre infrastructure informatique.
Découvrez comment Identity Threat Detection and Response permet de détecter, de prévenir et de répondre aux cyberattaques basées sur l'identité afin de renforcer la protection de la sécurité.
La gouvernance de l'information est une stratégie définie pour l'information dans votre organisation. En savoir plus sur la gouvernance de l'information et pourquoi elle est vitale pour votre entreprise.
La sécurité de l'infrastructure en tant que code (IaC) est la pratique consistant à protéger les configurations de l'infrastructure en nuage définies et déployées par le biais du code.
Les menaces d'initiés constituent des menaces internes pour les entreprises et leurs données. En savoir plus sur les types de menaces de sécurité internes dans le domaine de la cybersécurité.
La gestion intelligente de contenu réunit une gamme complète de services de contenu de bout en bout et intègre des technologies avancées, telles que la GenAI, le traitement intelligent des documents, l'automatisation des processus et la gouvernance de l'information, afin que les entreprises puissent exploiter le potentiel de l'information.
Le traitement intelligent des documents (IDP) améliore la capture intelligente des documents en y ajoutant l'IA et l'automatisation, transformant ainsi les fichiers en informations organisées.
Découvrez ce qu'est l'IdO, voyez des exemples concrets et explorez la manière dont les appareils connectés stimulent l'efficacité, la sécurité et l'innovation dans tous les secteurs d'activité.
Découvrez comment l'automatisation informatique utilise des logiciels pour créer des instructions et des processus reproductibles qui peuvent remplacer ou réduire l'interaction humaine avec les systèmes informatiques.
La gestion des opérations informatiques (ITOM) fait référence à l'administration et à la supervision de l'infrastructure technologique, des applications et des services qui soutiennent les opérations commerciales.
La gestion des services informatiques (ITSM) est l'ensemble des politiques, processus et procédures visant à concevoir, planifier, fournir, exploiter, contrôler et améliorer les services informatiques orientés vers le client.
Apprenez pourquoi la bonne gestion des clés cryptographiques est essentielle pour un chiffrement efficace et pourquoi une mauvaise gestion des clés peut rendre inutiles des algorithmes puissants.
Découvrez comment les processus de mise en suspens des litiges et les logiciels de mise en suspens juridique atténuent les risques juridiques et les exigences de conservation.
Les tests de charge permettent de mesurer la vitesse ou la capacité d'un système ou d'un composant. En savoir plus sur les tests de charge et leur fonctionnement.
L'apprentissage automatique est une application de l'IA qui permet aux applications de tirer des enseignements de l'expérience et de s'améliorer au fil du temps. En savoir plus sur les fonctionnalités d'apprentissage automatique.
L'authentification mobile permet de vérifier l'identité d'un utilisateur en toute sécurité. En savoir plus sur l'authentification mobile et pourquoi elle est vitale pour votre entreprise.
Le test d'applications mobiles est le processus dynamique qui consiste à vérifier qu'une application mobile fonctionne de manière transparente, qu'elle offre une expérience utilisateur exceptionnelle et qu'elle est fiable sur une myriade d'appareils et de systèmes d'exploitation.
Les tests basés sur des modèles (MBT) utilisent des modèles abstraits d'un système pour générer automatiquement des cas de test, ce qui permet de tester systématiquement des systèmes complexes.
Le multicloud est une approche sophistiquée dans laquelle les organisations utilisent plusieurs fournisseurs de services en nuage pour distribuer leurs ressources informatiques, leurs applications et leur infrastructure de données.
Découvrez ce qu'est l'authentification multifactorielle et comment votre entreprise peut l'utiliser pour protéger vos données et prévenir les attaques de cybersécurité.
Découvrez comment l'authentification avancée permet aux entreprises de mettre en œuvre des solutions sans mot de passe pour l'authentification à deux facteurs et l'authentification à plusieurs facteurs.
La gestion de réseau permet de gérer et d'entretenir efficacement les réseaux d'entreprise.
Découvrez comment l'observabilité du réseau garantit des performances optimales et une connectivité sans faille.
Découvrez l'observabilité dans les ITOps et comment elle diffère de la surveillance traditionnelle en fournissant une compréhension complète du comportement du système/de l'application.
Open Source Security offre aux utilisateurs une meilleure visibilité sur l'inventaire des applications open source. En savoir plus sur la sécurité des logiciels libres.
L'OSINT est le résultat de l'analyse de sources de données publiques telles que la télévision et la radio, les médias sociaux et les sites web.
Découvrez comment OpenTelemetry renforce l'observabilité des applications, améliore les opérations informatiques et favorise la réussite de l'entreprise. Découvrez les solutions rentables d'OpenText.
Découvrez comment Order to Cash (O2C) rationalise les processus de commande, de facturation et de paiement afin d'améliorer la trésorerie, l'efficacité et la satisfaction des clients.
Découvrez le Top 10 de l'OWASP et la manière dont il fournit des lignes directrices en matière de sécurité des applications pour aider les développeurs à sécuriser les applications qu'ils conçoivent et déploient.
Découvrez comment l'authentification sans mot de passe offre un confort de connexion sans utiliser le nom d'utilisateur et le mot de passe habituels, et fournit aux utilisateurs un niveau plus élevé d'assurance et de vérification de l'identité.
En savoir plus sur l'ingénierie de la performance et les différences entre l'ingénierie de la performance et les tests de performance.
Voici un aperçu de ce que sont les tests de performance et de la manière dont ils peuvent améliorer considérablement la qualité des applications de votre organisation.
Découvrez comment l'orchestration des politiques offre une visibilité et un contrôle centralisés sur les droits d'accès, les changements de politiques et les contrôles de politiques dans les environnements informatiques des entreprises.
Découvrez comment la maintenance prédictive applique l'analyse des données pour améliorer les modèles de service de réparation et de maintenance programmée qui coûtent cher.
Apprenez ce qu'est le concept de sécurité de "l'accès au moindre privilège" et pourquoi les utilisateurs ne devraient avoir accès qu'à ce dont ils ont besoin pour être productifs, mais pas plus.
L'informatique en nuage privée représente un modèle d'informatique en nuage dans lequel les services informatiques sont fournis sur une infrastructure informatique privée pour l'usage exclusif d'une seule organisation.
Découvrez comment la gestion des accès privilégiés (PAM) aide votre entreprise à faciliter l'accès administratif au sein de votre infrastructure hybride complexe.
La gestion de projets et de portefeuilles (PPM) est la discipline qui consiste à sélectionner, hiérarchiser et gérer des projets et des initiatives alignés sur les objectifs de l'entreprise.
Le test de régression est un processus critique d'assurance qualité conçu pour vérifier que les modifications récentes du code n'ont pas eu d'incidence négative sur les fonctionnalités établies. Ce type de test est essentiel dans les environnements agiles et les flux de travail de livraison continue où les mises à jour fréquentes sont la norme.
Qu'est-ce que la gestion des versions et quelles sont les étapes clés du processus de gestion des versions ? Trouvez les réponses à ces questions et à bien d'autres encore.
L'authentification basée sur le risque (RBA) permet à votre entreprise de calculer le risque de l'utilisateur qui demande l'accès et d'adapter votre authentification en conséquence. En savoir plus sur l'authentification basée sur le risque.
Qu'est-ce que l'APR ? Comment l'automatisation des processus robotiques peut-elle contribuer à l'automatisation des processus pour effectuer des tâches quotidiennes ? Quels sont les cas d'utilisation de la RPA ?
Le codage sécurisé est la pratique consistant à écrire des logiciels de manière à empêcher l'introduction de failles de sécurité dans les applications.
OpenText explique ce qu'est un centre d'opérations de sécurité (SOC) et comment un centre d'opérations de sécurité peut bénéficier à la stratégie de cybersécurité de votre organisation.
L'approche shift-left est devenue la pierre angulaire de la création rapide d'applications de haute qualité. Le passage à la gauche signifie l'intégration des tests, des contrôles de qualité et des boucles de rétroaction plus tôt dans le cycle de vie du développement logiciel (SDLC).
Le logiciel Single Point of Administration permet de centraliser le contrôle d'accès à tous les sites web, éliminant ainsi la nécessité d'utiliser plusieurs outils logiciels.
Découvrez le fonctionnement de l'authentification unique et de l'authentification SSO, et comment un utilisateur peut se connecter à plusieurs systèmes sécurisés connexes, mais indépendants, à l'aide d'un seul identifiant.
L'analyse de la composition des logiciels (SCA) est une pratique de sécurité des applications qui permet d'identifier, de suivre et de gérer les composants open-source et tiers utilisés dans les applications modernes.
La livraison de logiciels est le processus complet de développement, de test, de déploiement et de maintenance des applications logicielles. Il comprend tout ce qui est nécessaire pour mettre entre les mains des utilisateurs un logiciel qui fonctionne.
La sécurité de la chaîne d'approvisionnement en logiciels consiste à protéger les composants, les outils, les processus et les services qui constituent le cycle de développement et de livraison des logiciels.
L'IA souveraine apparaît comme une solution permettant de maintenir le contrôle sur les systèmes d'IA tout en garantissant la conformité avec les lois et réglementations locales.
Le cloud souverain est une approche transformatrice de l'infrastructure cloud qui permet aux gouvernements, aux entreprises et aux secteurs hautement réglementés de conserver le contrôle total de leurs données conformément aux lois locales et aux exigences juridictionnelles.
Les tests statiques de sécurité des applications analysent les fichiers sources d'une application afin d'identifier les failles de sécurité dans le code. En savoir plus sur SAST.
La gestion stratégique de portefeuille (GSP) est la discipline qui consiste à aligner les investissements, les programmes et les projets sur les objectifs commerciaux à plus forte valeur ajoutée de votre organisation.
Découvrez ce qu'est la collaboration en matière de chaîne d'approvisionnement, ses avantages, des exemples concrets de collaboration en matière de chaîne d'approvisionnement et la manière de surmonter les difficultés les plus courantes.
Découvrez comment les centres de commandement modernes de la chaîne d'approvisionnement favorisent l'efficacité de la chaîne d'approvisionnement et la collaboration interfonctionnelle en temps réel. Découvrez les caractéristiques, les avantages et les meilleures pratiques en matière de mise en œuvre.
Découvrez comment les tours de contrôle révolutionnent les chaînes d'approvisionnement grâce à une visibilité, des décisions et des analyses en temps réel. Découvrez les principaux avantages et mettez en œuvre les meilleures pratiques.
Obtenez une traçabilité en temps réel de la chaîne d'approvisionnement pour vérifier l'authenticité, respecter la conformité et renforcer la confiance, l'efficacité et la résilience.
La visibilité de la chaîne d'approvisionnement est la capacité de suivre et de tracer les produits et les flux financiers et d'information connexes tout au long de la chaîne d'approvisionnement, depuis l'approvisionnement en matières premières jusqu'à la livraison au client final.
Qu'est-ce que la gestion des tests et à quoi peut-elle servir ? En savoir plus sur la gestion des tests et les processus et outils de gestion des tests.
Le cycle de développement des logiciels (SDLC) est un processus utilisé pour concevoir, développer et tester des applications logicielles.
Le renseignement sur les menaces aide les équipes de sécurité à prévenir les cyberattaques. Découvrez comment la veille et la détection des menaces peuvent protéger votre entreprise.
Nous expliquons ce qu'est la tokenisation et comment fonctionne la tokenisation des données. Découvrez le processus de tokenisation à l'aide d'exemples.
Trusted Internet Connection (TIC) 3.0 permet de normaliser le processus de sécurité des connexions individuelles au réseau externe. En savoir plus sur Zero Trust chez OpenText.
La gestion unifiée des terminaux (UEM) représente une approche holistique de la gestion et de la sécurisation de tous les terminaux numériques au sein de l'écosystème technologique d'une entreprise.
Les données non structurées sont des ensembles de données qui ne sont pas organisés d'une manière prédéfinie. Il est essentiel de connaître les types de données non structurées et de savoir comment les gérer.
L'analyse du comportement des utilisateurs et des entités (UEBA) permet d'améliorer les outils de sécurité obsolètes et d'identifier les cyber-attaques inconnues.
Qu'est-ce que la gestion de la chaîne de valeur et à quoi peut-elle servir ? En savoir plus sur ValueEdge, notre logiciel de gestion de la chaîne de valeur.
Un assistant virtuel est un système informatique cognitif qui agit comme un opérateur humain en engageant, en guidant et en fournissant aux utilisateurs des informations contextuelles pertinentes.
Qu'est-ce qu'une sécurité de confiance zéro ? Découvrez ce qu'est la confiance zéro, comment mettre en œuvre la sécurité zéro et les défis rencontrés dans la mise en œuvre d'un modèle de sécurité zéro.