OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Le cryptage des données est un processus informatique qui encode le texte clair (données non cryptées, lisibles par l'homme) en texte chiffré (données cryptées) qui n'est accessible qu'aux utilisateurs autorisés disposant de la bonne clé cryptographique. En termes simples, le chiffrement convertit des données lisibles en une autre forme que seules les personnes disposant du bon mot de passe peuvent décoder et consulter - et il s'agit d'un élément essentiel de la transformation numérique.
Que votre entreprise produise, regroupe ou consomme des données, le chiffrement est une stratégie clé de protection de la confidentialité des données qui permet de garder les informations sensibles hors de portée des utilisateurs non autorisés. Cette page présente une vue d'ensemble de ce qu'est le cryptage et de son fonctionnement.Le chiffrement utilise un algorithme de chiffrement et une clé de chiffrement pour coder les données en texte chiffré. Une fois que ce texte chiffré est transmis au destinataire, une clé (la même clé, pour le chiffrement symétrique ; une valeur différente, liée, pour le chiffrement asymétrique) est utilisée pour décoder le texte chiffré et lui redonner sa valeur d'origine. Les clés de chiffrement fonctionnent comme des clés physiques, ce qui signifie que seuls les utilisateurs possédant la bonne clé peuvent "déverrouiller" ou déchiffrer les données chiffrées.
Chiffrement ou tokenisation
Le chiffrement et la tokenisation sont des technologies de protection des données apparentées ; la distinction entre les deux a évolué.
Dans l'usage courant, la tokenisation fait généralement référence à la protection des données préservant le format : une protection des données qui substitue un jeton - une valeur similaire mais différente - aux valeurs sensibles individuelles. Le cryptage signifie généralement une protection des données qui convertit les données - une ou plusieurs valeurs, ou des ensembles entiers de données - en un charabia très différent de l'original.
La tokenisation peut être basée sur différentes technologies. Certaines versions utilisent un cryptage préservant le format, tel que le mode AES FF1 du NIST ; d'autres génèrent des valeurs aléatoires, stockant les données originales et le jeton correspondant dans un coffre-fort sécurisé ; d'autres encore produisent des jetons à partir d'un ensemble de données aléatoires générées à l'avance. Conformément à la définition du cryptage ci-dessus, la tokénisation, quelle qu'elle soit, est clairement une forme de cryptage ; la différence réside dans l'attribut de préservation du format de la tokénisation.
Le cryptage joue un rôle essentiel dans la protection des données sensibles transmises sur l'internet ou stockées au repos dans des systèmes informatiques. Il permet non seulement de préserver la confidentialité des données, mais aussi d'en authentifier l'origine, de garantir que les données n'ont pas été modifiées après leur envoi et d'empêcher les expéditeurs de nier avoir envoyé un message crypté (ce que l'on appelle également la non-répudiation).
Outre la solide protection de la confidentialité des données qu'il offre, le cryptage est souvent nécessaire pour respecter les règles de conformité établies par plusieurs organisations ou organismes de normalisation. Par exemple, les Federal Information Processing Standards (FIPS) sont un ensemble de normes de sécurité des données que les agences du gouvernement américain ou les sous-traitants doivent respecter conformément à la Federal Information Security Modernization Act de 2014 (FISMA 2014). Dans le cadre de ces normes, la FIPS 140-2 exige la conception et la mise en œuvre sécurisées d'un module cryptographique.
Un autre exemple est la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Cette norme impose aux commerçants de crypter les données relatives aux cartes des clients lorsqu'elles sont stockées au repos, ainsi que lorsqu'elles sont transmises sur des réseaux publics. Parmi les autres réglementations importantes que de nombreuses entreprises doivent respecter, citons le règlement général sur la protection des données (RGPD) et la loi californienne de 2018 sur la protection de la vie privée des consommateurs (CCPA).
Il existe deux principaux types de cryptage : symétrique et asymétrique.
Cryptage symétrique
Les algorithmes de cryptage symétrique utilisent la même clé pour le cryptage et le décryptage. Cela signifie que l'expéditeur ou le système informatique qui crypte les données doit partager la clé secrète avec toutes les parties autorisées afin qu'elles puissent les décrypter. Le cryptage symétrique est généralement utilisé pour le cryptage de données en masse, car il est généralement plus rapide et plus facile à mettre en œuvre que le cryptage asymétrique.
L'un des chiffrements symétriques les plus utilisés est l'Advanced Encryption Standard (AES), défini en tant que norme du gouvernement américain par le National Institute of Standards and Technology (NIST) en 2001. AES prend en charge trois longueurs de clé différentes, qui déterminent le nombre de clés possibles : 128, 192 ou 256 bits. Le décryptage de n'importe quelle longueur de clé AES nécessite des niveaux de puissance de calcul qui sont actuellement irréalistes et qui ne le deviendront probablement jamais. L'AES est largement utilisé dans le monde entier, y compris par des organisations gouvernementales telles que la National Security Agency (NSA).
Cryptage asymétrique
Le chiffrement asymétrique, également connu sous le nom de chiffrement à clé publique, utilise deux clés distinctes mais mathématiquement liées - une clé publique et une clé privée. En règle générale, la clé publique est partagée publiquement et peut être utilisée par n'importe qui, tandis que la clé privée est conservée en toute sécurité et n'est accessible qu'au propriétaire de la clé. Parfois, les données sont cryptées deux fois : une fois avec la clé privée de l'expéditeur et une fois avec la clé publique du destinataire, ce qui permet de s'assurer que seul le destinataire prévu peut les décrypter et que l'expéditeur est bien celui qu'il prétend être. Le chiffrement asymétrique est donc plus souple pour certains cas d'utilisation, puisque la ou les clés publiques peuvent être facilement partagées ; cependant, il nécessite plus de ressources informatiques que le chiffrement symétrique, et ces ressources augmentent avec la longueur des données protégées.
Une approche hybride est donc courante : une clé de cryptage symétrique est générée et utilisée pour protéger un volume de données. Cette clé symétrique est ensuite cryptée à l'aide de la clé publique du destinataire, puis emballée avec la charge utile cryptée symétriquement. Le destinataire déchiffre la clé relativement courte à l'aide d'un chiffrement asymétrique, puis déchiffre les données réelles à l'aide d'un chiffrement symétrique.
L'un des chiffrements asymétriques les plus utilisés est RSA, nommé d'après ses inventeurs Ron Rivest, Adi Shamir et Leonard Adleman en 1977. RSA reste l'un des algorithmes de cryptage asymétrique les plus utilisés. Comme tous les cryptages asymétriques actuels, le cryptage RSA repose sur la factorisation des nombres premiers, qui consiste à multiplier deux grands nombres premiers pour créer un nombre encore plus grand. Le décryptage de RSA est extrêmement difficile lorsque la longueur de clé utilisée est correcte, car il faut déterminer les deux nombres premiers d'origine à partir du résultat multiplié, ce qui est mathématiquement difficile.
Comme beaucoup d'autres stratégies de cybersécurité, le chiffrement moderne peut présenter des vulnérabilités. Les clés de chiffrement modernes sont suffisamment longues pour que les attaques par force brute - qui consistent à essayer toutes les clés possibles jusqu'à ce que la bonne soit trouvée - soient irréalisables. Une clé de 128 bits a 2128 valeurs possibles : 100 milliards d'ordinateurs effectuant chacun 10 milliards d'opérations par seconde mettraient plus d'un milliard d'années à essayer toutes ces clés.
Les vulnérabilités cryptographiques modernes se manifestent généralement par un léger affaiblissement de la force de chiffrement. Par exemple, dans certaines conditions, une clé de 128 bits n'a que la force d'une clé de 118 bits. Si les recherches qui permettent de découvrir ces faiblesses sont importantes pour garantir la puissance du cryptage, elles ne sont pas significatives dans le monde réel, car elles nécessitent souvent des hypothèses irréalistes telles qu'un accès physique illimité à un serveur. Les attaques réussies contre le chiffrement fort moderne sont donc centrées sur l'accès non autorisé aux clés.
Le chiffrement des données est un élément clé d'une stratégie de cybersécurité solide, d'autant plus que de plus en plus d'entreprises se tournent vers l'informatique dématérialisée et ne sont pas familiarisées avec les meilleures pratiques en la matière.
Les solutions OpenText™ Data Discovery, Protection, and Compliance permettent aux entreprises d'accélérer leur passage au cloud, de moderniser leur informatique et de répondre aux exigences de conformité en matière de confidentialité des données grâce à un logiciel complet de cryptage des données. Les solutions du portefeuille CyberRes Voltage permettent aux entreprises de découvrir, d'analyser et de classer des données de tous types afin d'automatiser la protection des données et la réduction des risques. Voltage SecureData assure la sécurité des données structurées persistantes et centrées sur les données, tandis que Voltage SmartCipher simplifie la sécurité des données non structurées et assure une visibilité et un contrôle complets de l'utilisation et de la disposition des fichiers sur plusieurs plates-formes.
Cryptage des courriels
Le courrier électronique continue de jouer un rôle fondamental dans les communications et les activités quotidiennes d'une organisation - et représente une vulnérabilité critique dans ses défenses. Trop souvent, les données sensibles transmises par courrier électronique sont susceptibles d'être attaquées ou divulguées par inadvertance. Le cryptage des courriels représente un moyen de défense essentiel pour remédier à ces vulnérabilités.
Dans les environnements très réglementés tels que les soins de santé et les services financiers, la conformité est obligatoire mais difficile à mettre en œuvre pour les entreprises. C'est particulièrement vrai pour le courrier électronique, car les utilisateurs finaux résistent fortement à toute modification de leur flux de travail habituel. SecureMail offre une expérience utilisateur simple sur toutes les plateformes, y compris les ordinateurs, les tablettes et les plateformes mobiles natives, avec une capacité totale d'envoi, d'origine, de lecture et de partage de messages sécurisés. Dans Outlook, iOS, Android et BlackBerry, par exemple, les expéditeurs peuvent accéder à leurs contacts existants et cliquer simplement sur un bouton "Envoyer sécurisé" pour envoyer un courriel crypté. Le destinataire reçoit les messages sécurisés dans sa boîte de réception existante, comme il le ferait avec un courrier électronique en texte clair.
Cryptage des données volumineuses, des entrepôts de données et de l'analyse en nuage
Libérez la puissance de la sécurité des big data, utilisez la protection continue des données pour assurer la conformité à la législation sur la protection de la vie privée et effectuez des analyses sécurisées à grande échelle dans le nuage et sur site. Les entreprises transfèrent de plus en plus leurs charges de travail et leurs données sensibles dans le nuage, transformant leurs environnements informatiques en environnements hybrides ou multi-nuages. Selon une étude de marché publiée par MarketsandMarkets, la taille du marché de l'analyse en nuage devrait passer de 23,2 milliards de dollars en 2020 à 65,4 milliards de dollars en 2025.
Les solutions OpenText™ Data Discovery, Protection, and Compliance aident les clients à réduire les risques liés à l'adoption du cloud en sécurisant les données sensibles lors de la migration vers le cloud et en autorisant en toute sécurité l'accès des utilisateurs et le partage des données pour l'analyse. Les technologies de cryptage et de symbolisation aident les clients à se conformer aux exigences en matière de protection de la vie privée en découvrant et en protégeant les données réglementées au repos, en mouvement et en cours d'utilisation dans les entrepôts et les applications en nuage. Ces solutions minimisent également la complexité du multi-cloud en centralisant le contrôle avec une protection centrée sur les données qui sécurise les données sensibles où qu'elles circulent dans les environnements multi-cloud.
L'intégration avec des entrepôts de données dans le nuage (CDW), tels que Snowflake, Amazon Redshift, Google BigQuery et Azure Synapse, permet aux clients d'effectuer des analyses sécurisées à grande échelle et de la science des données dans le nuage en utilisant des données tokenisées et conservées dans un format qui atténue le risque de compromettre les informations sensibles de l'entreprise tout en respectant les réglementations en matière de protection de la vie privée.
Conformité à la norme PCI et sécurité des paiements
Les entreprises, les commerçants et les sociétés de traitement des paiements sont confrontés à des défis permanents et importants pour sécuriser leurs réseaux et leurs données sensibles de grande valeur, telles que les données des titulaires de cartes de paiement, afin de se conformer à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) et aux lois sur la protection de la vie privée. Simplifiez la conformité à la norme PCI et la sécurité des paiements sur votre point de vente, votre site Web et votre site de commerce électronique mobile grâce à notre cryptage et à notre symbolisation qui préservent le format.
Voltage Secure Stateless Tokenization (SST) est une solution avancée et brevetée de sécurité des données qui offre aux entreprises, aux commerçants et aux processeurs de paiement une nouvelle approche pour assurer la protection des données des cartes de paiement. SST est proposé dans le cadre de la plate-forme de sécurité des données SecureData Enterprise, qui réunit le cryptage préservant le format (FPE), SST, le masquage des données et la gestion des clés sans état pour protéger les informations sensibles de l'entreprise dans une solution unique et complète.
Protéger les données relatives aux paiements sur le lieu de vente
Cryptage ou symbolisation des données des cartes de crédit dans les points de vente au détail lors du glissement, de l'insertion, de la saisie ou de la saisie manuelle de la carte.
Technologie de paiement SST
Notre tokenisation sécurisée sans état (SST) Voltage permet d'utiliser et d'analyser les données relatives aux paiements dans leur état protégé.
Protéger les données du navigateur web
OpenText™ Voltage™ SecureData crypte ou tokenise les données de paiement lorsqu'elles sont saisies dans le navigateur, réduisant ainsi la portée de l'audit PCI.
Sécurité PCI pour les téléphones portables
Voltage SecureData pour les données capturées sur un terminal mobile tout au long du processus de paiement.
Protégez les données de grande valeur tout en les gardant utilisables pour l'informatique hybride.
Gérez les données structurées tout au long de leur cycle de vie
Chiffrement des données au repos pour Windows
Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès