OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Une menace interne désigne un risque de cybersécurité provenant de l'intérieur d'une organisation. Il se produit généralement lorsqu'un employé actuel ou ancien, un contractant, un fournisseur ou un partenaire disposant d'informations d'identification légitimes abuse de son accès au détriment des réseaux, des systèmes et des données de l'organisation. Une menace interne peut être exécutée intentionnellement ou non. Quelle que soit l'intention, le résultat final est la compromission de la confidentialité, de la disponibilité et/ou de l'intégrité des systèmes et des données de l'entreprise.
Les menaces internes sont à l'origine de la plupart des violations de données. Les stratégies, politiques, procédures et systèmes traditionnels de cybersécurité se concentrent souvent sur les menaces externes, laissant l'organisation vulnérable aux attaques internes. Comme l'initié dispose déjà d'une autorisation valide pour accéder aux données et aux systèmes, il est difficile pour les professionnels de la sécurité et les applications de faire la distinction entre une activité normale et une activité nuisible.
Les initiés malveillants ont un avantage certain sur les autres catégories d'attaquants malveillants car ils connaissent bien les systèmes, les processus, les procédures, les politiques et les utilisateurs de l'entreprise. Ils sont très au fait des versions des systèmes et de leurs vulnérabilités. Les organisations doivent donc s'attaquer aux menaces internes avec au moins autant de rigueur qu'aux menaces externes.
Les principaux objectifs des menaces d'initiés malveillants sont l'espionnage, la fraude, le vol de propriété intellectuelle et le sabotage. Ils abusent intentionnellement de leur accès privilégié pour voler des informations ou dégrader des systèmes pour des raisons financières, personnelles et/ou malveillantes. Il peut s'agir par exemple d'un employé qui vend des données confidentielles à un concurrent ou d'un ancien contractant mécontent qui introduit des logiciels malveillants débilitants sur le réseau de l'organisation.
Les menaces internes malveillantes peuvent être des collaborateurs ou des loups solitaires.
Collaborateur
Les collaborateurs sont des utilisateurs autorisés qui travaillent avec un tiers pour nuire intentionnellement à l'organisation. Le tiers peut être un concurrent, un État-nation, un réseau criminel organisé ou un individu. L'action du collaborateur entraînerait la fuite d'informations confidentielles ou la perturbation des activités de l'entreprise.
Loup solitaire
Les loups solitaires opèrent de manière totalement indépendante et agissent sans manipulation ni influence extérieure. Ils peuvent être particulièrement dangereux parce qu'ils ont souvent un accès privilégié au système, comme les administrateurs de bases de données.
Les menaces de sécurité internes négligentes se produisent par inadvertance. Ils sont souvent le résultat d'une erreur humaine, d'un mauvais jugement, d'une complicité involontaire, d'une commodité, d'un hameçonnage (et d'autres tactiques d'ingénierie sociale), de logiciels malveillants et d'informations d'identification volées. La personne impliquée expose sans le savoir les systèmes de l'entreprise à des attaques extérieures.
Les menaces d'initiés imprudents peuvent être des pions ou des gogos.
Pion
Les pions sont des utilisateurs autorisés qui ont été manipulés pour agir involontairement de manière malveillante, souvent par le biais de techniques d'ingénierie sociale telles que le spear phishing. Ces actes involontaires peuvent inclure le téléchargement de logiciels malveillants sur leur ordinateur ou la divulgation d'informations confidentielles à un imposteur.
Gaffe
Les gaffeurs prennent délibérément des mesures potentiellement nuisibles, mais ne nourrissent aucune intention malveillante. Il s'agit d'utilisateurs arrogants, ignorants et/ou incompétents qui ne reconnaissent pas la nécessité de suivre les politiques et procédures de sécurité. Il peut s'agir d'un utilisateur qui stocke des informations confidentielles sur ses clients sur son appareil personnel, même s'il sait que c'est contraire à la politique de l'entreprise.
Une taupe
Une taupe est une personne extérieure, mais qui a obtenu un accès privilégié aux systèmes de l'organisation. Ils peuvent se faire passer pour un vendeur, un partenaire, un contractant ou un employé, obtenant ainsi une autorisation privilégiée à laquelle ils n'auraient pas pu prétendre autrement.
La plupart des outils de veille sur les menaces se concentrent sur l'analyse des données du réseau, de l'ordinateur et de l'application, tout en accordant peu d'attention aux actions des personnes autorisées qui pourraient abuser de leur accès privilégié. Pour une cyberdéfense sûre contre une menace interne, vous devez garder un œil sur les activités comportementales et numériques anormales.
Indicateurs de comportement
Il existe différents indicateurs d'une menace interne qu'il convient de surveiller, notamment
Indicateurs numériques
Vous pouvez protéger les actifs numériques de votre organisation contre une menace interne. Voici comment.
Protéger les actifs critiques
Identifier les actifs logiques et physiques critiques de votre organisation. Il s'agit notamment des réseaux, des systèmes, des données confidentielles (y compris les informations sur les clients, les détails sur les employés, les schémas et les plans stratégiques détaillés), des installations et des personnes. Comprendre chaque actif critique, classer les actifs par ordre de priorité et déterminer l'état actuel de la protection de chaque actif. Naturellement, les biens les plus prioritaires doivent bénéficier du niveau de protection le plus élevé contre les menaces internes.
Créer une base de référence du comportement normal de l'utilisateur et de l'appareil
Il existe de nombreux logiciels permettant de détecter les menaces internes. Ces systèmes fonctionnent en centralisant d'abord les informations relatives à l'activité des utilisateurs en puisant dans les journaux d'accès, d'authentification, de changement de compte, de point d'extrémité et de réseau privé virtuel (VPN). Utilisez ces données pour modéliser et attribuer des scores de risque au comportement de l'utilisateur lié à des événements spécifiques tels que le téléchargement de données sensibles sur un support amovible ou la connexion d'un utilisateur à partir d'un lieu inhabituel. Créez une base de référence du comportement normal pour chaque utilisateur et chaque appareil, ainsi que pour la fonction et le titre du poste. Grâce à cette base, les écarts peuvent être signalés et faire l'objet d'une enquête.
Augmentation de la visibilité
Il est important de déployer des outils qui surveillent en permanence l'activité des utilisateurs et qui regroupent et mettent en corrélation des informations sur l'activité provenant de sources multiples. Vous pouvez, par exemple, utiliser des solutions de cyberdéception qui créent des pièges pour attirer les initiés malveillants, suivre leurs actions et comprendre leurs intentions. Ces informations seraient ensuite intégrées dans d'autres solutions de sécurité de l'entreprise afin d'identifier ou de prévenir les attaques actuelles ou futures.
Appliquer les politiques
Définir, documenter et diffuser les politiques de sécurité de l'organisation. Cela permet d'éviter toute ambiguïté et d'établir une base solide pour l'application de la législation. Aucun employé, contractant, vendeur ou partenaire ne doit avoir de doutes sur ce qu'est un comportement acceptable par rapport à la position de son organisation en matière de sécurité. Ils doivent reconnaître leur responsabilité de ne pas divulguer d'informations privilégiées à des parties non autorisées.
Promouvoir les changements culturels
S'il est important de détecter les menaces internes, il est plus prudent et moins coûteux de dissuader les utilisateurs d'adopter un comportement répréhensible. La promotion d'un changement de culture sensible à la sécurité et d'une transformation numérique est essentielle à cet égard. Instiller les bonnes croyances et attitudes peut aider à combattre la négligence et à s'attaquer aux racines des comportements malveillants. Les employés et les autres parties prenantes doivent participer régulièrement à des actions de formation et de sensibilisation à la sécurité, qui doivent s'accompagner d'une mesure et d'une amélioration continues de la satisfaction des employés afin de détecter les signes précurseurs de mécontentement.
Solutions de détection des menaces internes
Les menaces internes sont plus difficiles à identifier et à prévenir que les attaques externes. Ils échappent souvent aux solutions de cybersécurité classiques telles que les pare-feu, les systèmes de détection d'intrusion et les logiciels anti-programmes malveillants. Si un pirate se connecte via un identifiant, un mot de passe, une adresse IP et un appareil autorisés, il est peu probable qu'il déclenche des alarmes de sécurité. Pour protéger efficacement vos actifs numériques, vous avez besoin d'un logiciel et d'une stratégie de détection des menaces d' initiés qui combinent plusieurs outils pour surveiller le comportement des initiés tout en minimisant le nombre de faux positifs.
Détecter de manière proactive les risques liés aux initiés, les nouvelles attaques et les menaces persistantes avancées
Défendez avec précision, sécurisez en toute confiance
Voir comment les attaques sont menées et ce qu'elles visent