OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Lorsque vous accédez à une ressource protégée, vous vous authentifiez auprès d'un magasin de données avec vos informations d'identification. Il s'agit d'une identité revendiquée et d'un secret qui lui est associé. Traditionnellement, cela se fait avec un simple nom d'utilisateur et un mot de passe, et c'est la méthode d'authentification la plus courante aujourd'hui. Malheureusement, l'authentification par nom d'utilisateur/mot de passe s'est révélée très vulnérable au phishing et au piratage d'informations d'identification. Comme les mots de passe peuvent être difficiles à retenir, les gens ont tendance à choisir un mot de passe simple et à le réutiliser pour leurs différents services en ligne et dans le nuage. Cela signifie que lorsqu'un identifiant est piraté sur un service, des personnes extérieures malveillantes le testent sur d'autres services numériques personnels et professionnels.
L'authentification multifactorielle (AMF) est conçue pour protéger contre ces menaces et d'autres types de menaces en exigeant de l'utilisateur qu'il fournisse deux méthodes de vérification ou plus avant de pouvoir accéder à une ressource spécifique telle qu'une application, un stockage de données ou un réseau privé.
Le terme "facteur" décrit les différents types ou méthodes d'authentification utilisés pour vérifier l'identité prétendue d'une personne. Les différentes méthodes sont les suivantes :
Les exigences en matière de sécurité et de facilité d'utilisation dictent le processus utilisé pour confirmer l'identité du demandeur. L'authentification multifactorielle permet aux équipes de sécurité de répondre au contexte ou à la situation du demandeur (personne ou processus programmatique), la suppression de l'accès étant le scénario le plus courant. Au-delà de la détermination du nombre de types d'authentification requis, les services informatiques doivent également trouver un équilibre entre le coût des exigences en matière de convivialité et le coût de leur mise en œuvre.
Authentification à facteur unique (SFA)
La SFA a été et reste la solution par défaut pour sécuriser l'accès aux informations et aux installations mobiles, en ligne et autres. En raison de son omniprésence et de son faible coût, le type de SFA le plus courant est le nom d'utilisateur et le mot de passe. Néanmoins, les technologies sans mot de passe sont de plus en plus adoptées pour éviter les menaces posées par diverses attaques de phishing. Par exemple, la majorité des applications mobiles permettent l'utilisation des empreintes digitales ou de la reconnaissance faciale à la place du nom d'utilisateur et du mot de passe traditionnels.
Aujourd'hui, les services en ligne proposés par Microsoft et Yahoo offrent une option SFA sans mot de passe, et d'autres fournisseurs tels qu'Apple et Google proposeront la même option l'année prochaine.
Parce qu'ils sont utilisés pour vérifier les identités, les jetons d'authentification doivent être protégés contre les personnes extérieures. Outre la sécurité élevée des jetons, ils sont souvent configurés pour expirer assez fréquemment, ce qui augmente leur taux de rafraîchissement. Si la mise en œuvre de jetons à durée de vie courte utilisés sous l'interface sans mot de passe renforce la sécurité, elle n'atteint pas le niveau offert par l'authentification à deux facteurs.
Authentification à deux facteurs (2FA)
Le 2FA renforce la sécurité en demandant à l'utilisateur de fournir un deuxième type (savoir, avoir, être) pour la vérification de l'identité. Une preuve d'identité peut être un jeton physique, comme une carte d'identité, et l'autre quelque chose de mémorisé, comme un défi/réponse, un code de sécurité ou un mot de passe. Un deuxième facteur élève considérablement la barre pour les malfaiteurs et autres acteurs extérieurs qui réussissent à franchir les barrières de sécurité.
Voici une liste des méthodes d'authentification les plus courantes :
Authentification à trois facteurs (3FA)
Ajoute un autre facteur à deux facteurs pour rendre plus difficile la falsification d'une identité déclarée. Un scénario typique consisterait à ajouter la biométrie à un nom d'utilisateur/mot de passe existant, ainsi qu'à une carte de proximité. Parce qu'elle ajoute un niveau notable de friction, elle devrait être réservée aux situations qui requièrent un niveau élevé de sécurité. Les banques peuvent trouver des situations où le 3FA a du sens, tout comme diverses agences gouvernementales. Des zones spécifiques à haut niveau de contrôle au sein d'un aéroport ou d'un hôpital sont également des zones où les équipes de sécurité ont jugé que la 3FA était nécessaire.
Bien que de nombreuses organisations considèrent la vérification des utilisateurs comme une réflexion après coup, il est important de noter que le DBIR annuel de Verizon montre constamment que le piratage d'informations d'identification est l'une des principales stratégies d'intrusion. Ce n'est qu'une question de temps avant que la quasi-totalité des organisations ne subissent une perte d'informations sensibles qui se traduira par une perte financière tangible et une perte potentielle de confiance de la part des clients.
Ce qui rend ces tendances remarquables, c'est qu'il n'y a jamais eu d'époque où l'authentification multifactorielle est aussi pratique et abordable à mettre en œuvre qu'elle l'est aujourd'hui. Traditionnellement, les organisations ont limité leurs implémentations MFA à un petit sous-ensemble d'utilisateurs spécialisés qui travaillent avec des informations présentant un niveau de risque plus élevé pour l'entreprise. Le coût et la facilité d'utilisation ont souvent été les facteurs limitant le déploiement à grande échelle des technologies d'authentification forte. Historiquement, les méthodes d'authentification forte étaient coûteuses à l'achat, au déploiement (y compris l'inscription des utilisateurs) et à l'administration. Mais récemment, on a assisté à une série de changements radicaux dans tous les secteurs, au sein des organisations elles-mêmes, de leurs clients (ou patients, citoyens, partenaires, etc.) et de la technologie à laquelle ils ont accès.
Quelles sont les principales motivations des entreprises pour mettre en œuvre l'authentification multifactorielle ?
Bien que chaque organisation ait ses propres exigences concrètes, il existe des moteurs commerciaux de haut niveau qui sont souvent communs à toutes les organisations :
Quels sont les mandats qui exigent que les organisations utilisent l'AMF pour être en conformité ?
Les services informatiques ont accès à quelques technologies permettant de réduire les frictions que l'AMF peut potentiellement imposer aux utilisateurs :
Authentification unique (SSO, single sign-on)
L'authentification unique (SSO) permet à un utilisateur de s'authentifier auprès de plusieurs ressources à partir d'une seule interaction de sa part, c'est-à-dire que l'utilisateur saisit un justificatif d'identité unique à partir duquel l'infrastructure qui lui est subordonnée s'authentifie auprès de chacune des ressources protégées en son nom au cours de cette session. L'approche la plus sûre du SSO est que le moteur d'authentification utilise un ensemble unique d'informations d'identification pour chaque ressource configurée pour le SSO. Cela permet de renforcer la sécurité à un niveau élevé :
Options d'authentification à faible friction
Si les OTP/TOTP traditionnels resteront le type le plus courant d'authentification à deuxième facteur, d'autres options peuvent s'avérer plus judicieuses dans une situation donnée. Les applications mobiles "push" hors bande offrent une option à faible friction par rapport à l'OTP, car tout ce que l'utilisateur doit faire est d'appuyer sur le bouton d'acceptation. Pour les situations à plus haut risque, certaines applications push ont l'option Les applications mobiles push peuvent être configurées pour demander une empreinte digitale afin de vérifier l'identité de la personne ainsi qu'une confirmation des informations, comme un numéro, présentées sur l'ordinateur de bureau afin de vérifier que l'utilisateur possède à la fois l'ordinateur de bureau et le smartphone.
La reconnaissance faciale devient rapidement l'authentification biométrique de choix. Le faible niveau de friction de Windows Hello, qui s'améliore au fil du temps, offre une expérience pratique à l'utilisateur. La principale difficulté réside dans le fait que Windows Hello ne fonctionne pas bien dans les différentes situations d'éclairage. Cette incapacité à reconnaître les visages en fonction de l'éclairage peut être gérée par des enregistrements faciaux supplémentaires. Plus récemment, certaines applications mobiles offrent la possibilité d'enregistrer les motifs de l'iris dans les yeux d'une personne. Utilisées ensemble (visage, empreintes digitales, iris), les options d'authentification biométrique placent la barre de sécurité assez haut pour qu'une personne extérieure puisse la franchir. Les méthodes biométriques constituent également une excellente option pour les organisations qui recherchent un moyen peu contraignant de se protéger contre les attaques par hameçonnage.
La reconnaissance vocale a gagné en popularité dans le secteur des services financiers. Les institutions l'apprécient parce qu'il est entièrement passif pour les clients lorsqu'ils parlent avec un représentant du service. Le représentant est informé de la vérification de l'identité du client. Ils utilisent la reconnaissance vocale en lieu et place des questions pièges pour les clients qui ont souvent du mal à se souvenir des réponses correctes à ces questions. Dans ce cas, la sécurité et la convivialité sont optimisées.
FIDO/FIDO2 sont des options intéressantes lorsque les utilisateurs se déplacent entre plusieurs appareils. Ce qui fait de FIDO une option d'authentification attrayante, c'est en partie le large soutien des fournisseurs et l'importance qu'ils accordent à la facilité d'utilisation. FIDO a connu un succès notable dans les universités qui accueillent un grand nombre d'étudiants utilisant toute une série de services numériques. FIDO permet la portabilité de l'authentification sans mot de passe sur différents appareils et plateformes.
Le profilage des gestes du smartphone est un type d'analyse comportementale qui effectue une analyse heuristique de la manière dont le propriétaire manipule et interagit physiquement avec son appareil. Les résultats sont des notes de confiance basées sur les schémas gestuels de suivi. Au fil du temps, le profilage gagne en confiance et développe la fidélité du geste. Bien qu'il ne soit pas suffisamment puissant pour constituer la forme principale de vérification de l'identité, le profilage gestuel pourrait être une méthode appropriée utilisée en conjonction avec d'autres types d'authentification.
Les équipes chargées de la sécurité mettent souvent en œuvre le logiciel d'appui fourni avec l'authentification qu'elles adoptent. Cela semble bien fonctionner jusqu'à ce que l'on achète des appareils différents qui nécessitent une implémentation logicielle différente, créant ainsi un autre silo. Dans les grandes organisations, il est tout à fait possible d'avoir plusieurs silos de technologies sans mot de passe utilisées pour l'authentification multifactorielle ou pour satisfaire à d'autres exigences d'authentification. La faiblesse de cette situation est que chaque silo d'authentification a son propre ensemble de politiques. La mise à jour de ces multiples magasins de règles nécessite une charge administrative plus importante et présente le risque d'avoir des règles inégales.
OpenText™ NetIQ™ Advanced Authentication est conçu pour répondre aux besoins d'authentification multifactorielle des plus grandes entreprises. Son approche fondée sur des normes offre une architecture ouverte, exempte des risques de verrouillage des fournisseurs. Le cadre prend en charge une variété d'appareils et de méthodes supplémentaires, mais il peut également être élargi au fur et à mesure que de nouvelles technologies sont mises sur le marché.
Indépendamment de la plateforme (web, mobile, client), AA fournit également un support prêt à l'emploi pour les plateformes et les applications les plus courantes. En plus de servir de moteur de politique centrale pour les authentifications à l'échelle de l'entreprise, AA offre également un moteur basé sur le risque pour contrôler quand l'AMF est invoquée ainsi que pour contrôler quels types d'authentification sont proposés selon les différents niveaux de risque. En plus de son propre moteur intégré, AA s'intègre à NetIQ Access Manager qui fournit un ensemble robuste d'options d'authentification unique et de mesures de risque qui peuvent être utilisées dans le cadre d'une gestion adaptative de l'accès.
Activez l'authentification multifactorielle et sans mot de passe pour une protection simple à l'échelle de votre entreprise.
Assurez une authentification unique et un contrôle d'accès sur l'ensemble des plateformes mobiles, cloud et historiques.