OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Un cadre d'intégration basé sur des normes qui offre une multitude de méthodes d'authentification. Le cadre est disponible en tant que service ou sur site et est conçu pour servir de point central d'intégration et d'administration pour toutes les authentifications à l'échelle de l'organisation. Pour disposer d'un point central d'administration et de contrôle de la sécurité, les organisations utilisent généralement ce cadre pour consolider leurs silos d'authentification. Le cadre est conforme à la norme de cryptage FIPS 140-2 (Federal Information Processing Standard) et s'intègre aux méthodes FIDO 2, à tous les dispositifs FIDO U2F et aux jetons OATH. Outre les capacités d'authentification côté serveur, l' authentification avancée peut fonctionner à partir de Windows, Mac OS X et Linux.
Grâce à la gestion de l'identité, NetIQ contribue à renforcer leur activité par le biais d'une sécurité basée sur l'identité. Il offre un ensemble complet de services d'identité et d'accès permettant aux travailleurs d'accéder en toute sécurité aux ressources depuis n'importe où, sur n'importe quel appareil, à n'importe quel endroit et au bon moment. NetIQ permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.
Ces dernières années, l'authentification multifactorielle est devenue monnaie courante dans la plupart des secteurs d'activité. Si les organisations qui traitent des informations réglementées ont besoin d'un système à deux facteurs pour se conformer à la réglementation, son adoption généralisée est largement motivée par les taux élevés de violation et les risques croissants en matière de sécurité numérique. Les grandes organisations se tournent vers NetIQ Advance Authentication pour des raisons telles que
En raison de leur flexibilité, les organisations de grande taille et géographiquement distribuées apprécient les modèles de déploiement et d'administration simplifiés offerts par le facteur de forme Docker d'Advanced Authentication. Ces conteneurs peuvent être configurés pour s'adapter à n'importe quelle combinaison de points d'authentification dispersés ou centralisés. OpenText propose également Advanced Authentication en tant qu'offre SaaS gérée.
Plus précisément, l'authentification multifactorielle consiste à utiliser différentes méthodes (ce que vous savez, ce que vous avez, ce que vous êtes) pour une session donnée, mais en réalité, les déploiements d'authentification forte impliquent souvent un mélange de méthodes d'authentification. Voici quelques exemples courants :
Pour un accès sans mot de passe, des services comme eBay et Yahoo peuvent être configurés pour être approuvés d'une simple pression sur la case à cocher de leurs applications mobiles (ce que vous avez). Avec ses services de plateforme, Microsoft adopte une approche un peu différente de l'absence de mot de passe lorsqu'elle est utilisée avec son application Authenticator :
Bien que ces options offrent une meilleure protection contre les attaques de phishing, elles varient en termes de rapidité et de simplicité (nombre d'étapes). En fonction de l'évaluation du risque et de sa tolérance, chaque organisation peut décider du nombre de points de vérification de l'identité qu'elle souhaite mettre en œuvre. Toutes les options ci-dessus présentent l'avantage, par rapport aux mots de passe, de ne pas obliger l'utilisateur à se souvenir d'un autre ensemble d'informations d'identification, d'être couramment reproduites dans les différents services que l'utilisateur utilise et d'être beaucoup plus difficiles à compromettre qu'un nom d'utilisateur et un mot de passe traditionnels. Le téléphone est un appareil physique, l'empreinte digitale est biométrique et les OTP sont sensibles au temps. NetIQ Advanced Authentication prend en charge les cas d'utilisation ci-dessus et bien plus encore.
L'aspect sécuritaire de la simplification de l'accès numérique est l'équilibre entre la protection de l'entreprise et la satisfaction de ses utilisateurs (employés, consommateurs, etc.). Idéalement, les équipes de sécurité veulent faire correspondre la force de la vérification de l'identité de l'utilisateur au risque posé par la demande d'accès. Plus le risque est faible, moins la vérification de l'identité peut être intrusive. Les caractéristiques qui affectent la mesure du risque de la demande d'un utilisateur sont les suivantes :
Ainsi, un élément essentiel de l'optimisation de l'expérience d'accès numérique consiste à appliquer différentes stratégies d'authentification aux différents niveaux de sensibilité de l'information à laquelle on accède. Le contenu personnalisé à risque négligeable ne nécessite souvent aucune vérification d'identité. Les informations très sensibles peuvent nécessiter plusieurs vérifications d'identité. Jusqu'à présent, ce cas d'utilisation implique plusieurs technologies au-delà de la simple authentification :
Au-delà des trois composantes énumérées ci-dessus, plus le nombre d'options d'authentification est élevé, plus il est facile de faire correspondre l'une d'entre elles aux situations. Les équipes de sécurité peuvent évaluer et classer chaque type d'authentification disponible pour chaque niveau de risque. Ils peuvent déterminer que certains types d'authentification passive (Windows Hello, voix, type) doivent être superposés pour les situations à haut risque. L'authentification avancée fait partie intégrante du portefeuille de gestion des identités et des accès de NetIQ.
Vous pouvez considérer le scénario décrit ci-dessus comme un environnement adaptatif, mais certaines organisations ont besoin d'un niveau de sécurité encore plus élevé. Pour atteindre le niveau de sécurité "zéro confiance" au niveau des applications et des ressources, les entreprises cherchent à créer une posture de sécurité où le comportement de sécurité par défaut suppose un environnement hostile. À ce niveau, l'accès adaptatif requiert la capacité de mesurer le risque tout au long de la session web de l'utilisateur et d'invoquer une demande d'authentification et/ou un changement d'autorisation lorsque des seuils de risque prédéfinis sont atteints. En plus des critères énumérés dans le scénario précédent, ces mesures supplémentaires doivent être recueillies :
Au-delà de la collecte d'informations sur les risques tout au long de la session, il s'agit de la capacité à agir en conséquence. La gestion adaptative de l'accès est la capacité d'invoquer une action telle que :
En bref, la gestion des accès est la capacité de reconnaître une menace et d'y répondre. L'option la moins intrusive consiste à revérifier ou à renforcer la vérification de l'identité. En cas d'échec de l'authentification provoquée par un score de risque, la réaction probable serait de mettre fin à la session.
NetIQ Advanced Authentication s'intègre à des produits tiers via RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPIs, comAPIs et des plug-ins Microsoft natifs.
Le cadre d'authentification avancée de NetIQ prend en charge de nombreuses méthodes prêtes à l'emploi, ainsi que des intégrations spécialisées supplémentaires. Les partenaires et les clients ont également la possibilité d'utiliser le SDK d'AA pour configurer leur propre intégration.
Assurez une authentification unique et un contrôle d'accès sur l'ensemble des plateformes mobiles, cloud et historiques.