OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

La cyber-résilience est la capacité d'une organisation à accélérer ses activités (résilience de l'entreprise) en se préparant aux cyber-menaces, en y répondant et en s'en remettant. Une organisation cyber-résiliente peut s'adapter à des crises, des menaces, des adversités et des défis connus et inconnus.
L'objectif ultime de la cyber-résilience est d'aider une organisation à prospérer face à des conditions défavorables (crise, pandémie, volatilité financière, etc.).
La résilience de l'entreprise est la capacité d'une organisation à faire face aux risques stratégiques, financiers, opérationnels et liés à l'information (cyber) de manière à favoriser la croissance de l'activité, la rentabilité et une modernisation soutenue (transformation numérique).
Pourquoi la résilience des entreprises est-elle pertinente à l'ère de la gestion de crise (COVID-19) ?
Le COVID-19 a amené les entreprises à réagir et à changer de nombreuses façons. Elle a touché les effectifs des entreprises, les chaînes d'approvisionnement, les liquidités et a fourni de nombreuses autres occasions de pivoter en réponse aux risques. La conversion des canaux traditionnels en canaux numériques, pendant et après la pandémie, en est la principale. Parmi les autres possibilités fondées sur le risque, on peut citer
Les pandémies ne sont pas les seuls éléments à partir desquels les entreprises doivent renforcer leur résilience. Bien que le COVID-19 ait été un événement unique, tous les types de circonstances imprévues, y compris les forces de la nature, les changements brusques dans l'économie, le terrorisme (physique ou cybernétique), et plus encore, doivent faire partie d'un plan complet de reprise après sinistre pour renforcer la résilience de l'entreprise.
La continuité des activités permet à une organisation de poursuivre ses activités de base en cas de catastrophe, d'attaque ou d'autres forces d'intervention. Souvent, les plans de reprise après sinistre des entreprises sont axés sur les catastrophes naturelles. Un bon plan de reprise après sinistre comprendra une stratégie visant à maintenir la résilience cybernétique lors de ces événements, ainsi que lors de tout autre événement mettant en péril les systèmes critiques.
La clé de la résilience de l'entreprise consiste à mettre en place des "amortisseurs" de crise afin de maintenir les opérations commerciales, les contacts avec les clients et la transformation continue de l'entreprise en temps de crise. La transformation numérique est une bonne stratégie pour renforcer la résilience des entreprises. Par exemple, les organisations dotées de capacités numériques ont été en mesure de "pivoter rapidement" au cours de la conférence COVID-19 et de faire face aux problèmes de la chaîne d'approvisionnement, aux perturbations de la clientèle et de proposer des produits et des services innovants à leurs clients.
La cyber-résilience joue un rôle essentiel dans la conduite de la transformation numérique (qui permet ensuite la résilience et la continuité de l'entreprise). Par exemple, les organisations qui intègrent la cybersécurité dès le départ sont mieux à même de favoriser un développement rapide (Agile), des plateformes robustes et résilientes.
Une transformation numérique complète qui prend en compte la cyber-résilience nécessite l'intégration de la cybersécurité tout au long du cycle de vie de l'entreprise - pour protéger l'activité, détecter l'évolution de la surface des risques et faire évoluer les capacités pour faire face à l'évolution des menaces.
Protect
Une bonne stratégie de cyber-résilience protège vos systèmes, vos applications et vos données. Vous devez vous assurer que seuls les utilisateurs autorisés peuvent accéder à vos systèmes et que vous pouvez les suivre où qu'ils aillent une fois qu'ils sont entrés grâce à une solide gestion de l'accès à l'identité. Vous devez également être en mesure de détecter les vulnérabilités de vos applications, c'est-à-dire de repérer les faiblesses susceptibles d'être exploitées. Enfin, la confidentialité de vos données - informations sur vos clients, vos employés et la propriété intellectuelle de votre organisation - doit être protégée par les niveaux de sécurité les plus élevés.
Détecter
La deuxième partie d'une bonne stratégie de cyber-résilience consiste à détecter si quelqu'un essaie d'agir de manière malveillante contre vous. Cela peut s'avérer très difficile car les acteurs malveillants sont de plus en plus sophistiqués et utilisent des moyens plus discrets pour pénétrer dans votre environnement. De plus, ces menaces avancées ne se limitent pas à l'extérieur. Certaines violations commencent à l'intérieur d'une organisation. Les mauvais acteurs peuvent voler ou détruire des données, voire endommager les systèmes eux-mêmes sans que personne ne le sache.
Pour détecter correctement les risques de sécurité, les entreprises doivent savoir quelles sont les données qu'elles détiennent et où elles se trouvent. La cartographie de vos données vous permet de comprendre leur importance, de les gérer conformément aux exigences réglementaires applicables et de minimiser les risques de non-conformité, de vol, etc.
Il est également utile pour les équipes de sécurité de comprendre le comportement individuel des utilisateurs. Lorsque vous comprenez les actions "normales" d'une personne sur le système, il est plus facile d' identifier les comportements qui ne correspondent pas aux modèles et qui peuvent mettre l'entreprise en danger.
L'une des raisons pour lesquelles les équipes de sécurité sont confrontées à la détection est que de nombreuses solutions génèrent tellement de données qu'elles créent des "faux positifs". En fait, la quantité de données générées est telle qu'il est souvent difficile de déterminer ce qui constitue une menace réelle. Les SOC n'ont tout simplement pas le temps d'examiner chaque alerte individuellement et d'évaluer le risque. C'est pourquoi toute bonne solution doit permettre d'évaluer et d'automatiser les réponses, puis de transmettre les alertes à haut risque à l'équipe de sécurité pour qu'elle prenne les mesures nécessaires.
Évoluer
L'un des principaux éléments de la cyber-résilience est la capacité d'adapter et de faire évoluer son dispositif de sécurité pour rester à l'avant-garde des menaces. Les pirates informatiques trouvent constamment de nouveaux moyens d'exploiter les vulnérabilités. Ils savent qu'il y aura un jour un correctif pour ce qui a fonctionné hier, et ils essaient donc constamment de trouver ce qui fonctionnera demain. Une organisation cyber-résiliente anticipera les nouveaux vecteurs d'attaque grâce à la modélisation des menaces et s'efforcera de les défendre avant même qu'ils ne deviennent une vulnérabilité.
Pour évoluer, il faut pouvoir déployer et intégrer rapidement les services existants et nouveaux, à la fois sur site et dans le nuage. Elle nécessite également l'accès à la propriété intellectuelle et aux meilleures pratiques de l'industrie - idéalement intégrées dans les produits et les outils utilisés pour la sécurité. Il s'agit également de pouvoir corréler rapidement les données à l'aide de modèles mathématiques et de l'apprentissage automatique afin de pouvoir prendre des décisions fondées sur des données.
Faire évoluer votre posture de sécurité
Une stratégie de cyber-résilience efficace comprendra des éléments de plusieurs solutions de cybersécurité. Il s'agit notamment de
Intelligence artificielle et apprentissage automatique
L'intelligence artificielle et l'apprentissage automatique (IA/ML) contribuent de manière importante à une cyber-résilience efficace. Avec les montagnes de données générées par les solutions de sécurité, l'utilisation de systèmes capables d'analyser les comportements et les risques et d'automatiser les réponses peut considérablement augmenter la capacité d'une organisation à s'adapter intelligemment aux vulnérabilités et aux attaques.
Sécurité des données
Garantir la sécurité des données est un élément essentiel de la cybersécurité et de la cyberrésilience. Il s'agit de données structurées et non structurées. Vous devez être en mesure d'analyser les données dont vous disposez et d'en tirer des enseignements importants afin de rester en conformité avec la législation sur la protection de la vie privée et les autres réglementations gouvernementales.
Sécurité des applications
La sécurité des applications commence dès le processus de développement. Les tests doivent être évolutifs, flexibles, sur site ou à la demande, et s'intégrer à votre DevOps. Il doit inclure des processus conviviaux pour les développeurs et le code doit être facilement navigable.
Gestion des identités et des accès
La gestion des identités et des accès est la capacité à gérer le "qui" (employés, clients) et le "quoi" (appareils, services) qui accèdent à vos systèmes et à vos données. Il vous permet de développer des identités de confiance avec le bon niveau d'accès. Connaître les schémas normaux de ces identités permet d'identifier plus facilement l'apparition de schémas anormaux.
Opérations de sécurité
Les solutions d'opérations de sécurité doivent améliorer la productivité des ressources. Les systèmes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) et les systèmes de gestion des informations et des événements de sécurité (SIEM) sont deux aspects importants des opérations de sécurité productives.
Le paysage de la sécurité est en constante évolution. Qu'il s'agisse de pirates informatiques, de catastrophes, de changements de modèles d'entreprise ou autres, une approche de la cybersécurité souple, adaptable et résiliente est le meilleur moyen d'assurer la continuité de l'activité. Une organisation résiliente sur le plan cybernétique peut bénéficier de nombreux avantages :
OpenText développe des solutions intégrées de cybersécurité pour améliorer votre intelligence et votre cyber-résilience et vous protéger contre les cyber-menaces avancées à grande échelle. Nous comprenons les défis persistants que vous devez relever en raison de l'évolution des demandes du marché, des paysages de sécurité changeants, des environnements informatiques hybrides avec des variations d'appareils nouveaux et existants, et du manque de personnel, de talents et de ressources.
Nos solutions permettent aux équipes InfoSec d'identifier, de tracer et de tirer des enseignements des menaces grâce à l'analyse des comportements et des modèles et à l'apprentissage automatique. Les équipes de développement d'applications peuvent utiliser des méthodes DevOps pour sécuriser les applications et les analyser en permanence pour détecter les vulnérabilités. Les unités d'ingénierie des données sont habilitées à superviser et à sécuriser les données structurées et non structurées. Les services de sécurité informatique peuvent gérer les identités et les accès dans l'ensemble de l'infrastructure mondiale afin d'appliquer des politiques et des procédures visant à sécuriser les données et les systèmes essentiels. Nous vous donnons les moyens d'agir en utilisant OpenText™ ArcSight™ Intelligence comme principe directeur pour structurer une culture résiliente et s'adapter aux besoins de votre entreprise au fur et à mesure de sa croissance, de son expansion et de son évolution.
Législation sur la cyber-résilience
En raison de l'importance croissante de la cyber-résilience, de nombreux pays ont adopté une législation visant à protéger les organisations, les individus et leurs États. Parmi les pays qui ont adopté des initiatives en matière de cyber-résilience, on peut citer
Australie
L'Australie dispose de lois fédérales et d'État contre le piratage informatique. Elle exige également que les organisations prennent des mesures raisonnables pour prévenir, atténuer et gérer les incidents de cybersécurité.
Bulgarie
La Bulgarie a publié une stratégie nationale de cybersécurité afin d'être résiliente d'ici 2020.
États-Unis
Les États-Unis disposent de lois fédérales et d'État pour assurer la protection des données et des infrastructures critiques. La Californie possède de nombreuses lois sur la protection de la vie privée, notamment la loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act), récemment adoptée, et a commencé à l'appliquer après un retard de six mois dû à la pandémie. Parmi les lois fédérales sur la cybersécurité qui protègent la vie privée, on peut citer le Health Insurance Portability and Accountability Act (HIPAA), adopté en 1996. Le gouvernement fédéral débat actuellement de l'opportunité d'accorder des subventions aux États pour les aider à renforcer leur cyber-résilience.
Royaume-Uni
Le Royaume-Uni participe aux stratégies de cyber-résilience de l'Union européenne, telles que les lois sur la protection et la réglementation générales des données. Il dispose également d'organisations telles que la Cyber Resilience Alliance qui se concentrent sur la cybersécurité au Royaume-Uni, dans le but de l'aider à devenir "l'un des pays les plus sûrs, les plus compétents et les plus résilients au monde en matière de cybersécurité".
La cybersécurité est la protection des systèmes informatiques et des terminaux contre le vol ou les dommages. Il peut s'appliquer à des systèmes fermés, mais il est le plus souvent utilisé pour désigner la protection des dispositifs et des réseaux connectés à l'internet, souvent appelés "l'internet des objets"" (IoT). Une bonne cybersécurité est un élément essentiel de la cyber-résilience. La cybersécurité protège les informations recueillies auprès des employés, des fournisseurs et des clients, les infrastructures et les processus critiques, ainsi que la propriété intellectuelle sur laquelle repose l'entreprise.
La cyber-résilience permet aux organisations de sécuriser leurs activités, de réduire le temps d'exposition aux cyber-menaces et d'atténuer l'impact des attaques afin d'assurer la pérennité de leurs activités.
Le cyberrisque d'entreprise est un risque financier, de réputation ou de responsabilité qui découle de l'utilisation abusive de données, de systèmes ou de l'exploitation d'utilisateurs.
Qu'est-ce qu'une cyberattaque ?
Une cyberattaque est un sous-ensemble du risque cybernétique. Il s'agit d'un terme large aux définitions multiples. En général, il s'agit d'une tentative de vol, d'altération ou de destruction de données personnelles ou de propriété intellectuelle. Il peut également interférer avec des fonctionnalités critiques (comme une attaque par déni de service) afin de nuire à la capacité d'une entreprise à fonctionner. Les cibles peuvent être des systèmes d'information informatique, des infrastructures informatiques, des réseaux informatiques et même des appareils informatiques personnels.
La première étape d'une cyberattaque consiste à accéder au système ciblé. Cela peut se faire en ligne par le biais de techniques telles que le "phishing" ou le "spoofing". Mais aucune méthode n'est à l'abri d'un attaquant. Les appels téléphoniques demandant des informations personnelles identifiables (PII) et même le vol de badges d'accès pour pénétrer illégalement dans les bâtiments sont quelques-uns des moyens utilisés par les attaquants pour obtenir les informations nécessaires pour commencer leur assaut.
Qui commet les cyberattaques ?
Le terme "acteur de la menace" désigne les cyberattaquants. Les acteurs de la menace peuvent être des individus, des groupes, des organisations ou même des États-nations. Parfois, ils attaquent parce qu'il y a une opportunité, et parfois ils ont des raisons très spécifiques et ciblées.
Les acteurs individuels de la menace sont souvent appelés pirates informatiques et peuvent avoir des motivations très différentes. Les hackers "black hat" ont des intentions malveillantes : ils volent, détruisent et se déplacent dans les systèmes informatiques sans l'autorisation du propriétaire. Les "chapeaux blancs", quant à eux, collaborent avec les propriétaires de systèmes contre les chapeaux noirs pour protéger les systèmes et les données contre le vol, la destruction ou même les rançons. Bien entendu, il existe également des "chapeaux gris". Ils agissent comme des mercenaires pour des groupes qui les paient pour leurs cyber-compétences.
Défendez avec précision, sécurisez en toute confiance
Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès
Sécurisez vos ressources numériques en gérant en toute confiance les identités et les accès