OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

L'authentification sans mot de passe est le processus de vérification de l'identité d'une personne sans l'utilisation d'un nom d'utilisateur et d'un mot de passe. Les outils qui injectent des informations d'identification traditionnelles dans une invite de connexion ne sont pas sans mot de passe.
Les méthodes d'authentification sans mot de passe les plus courantes sont la biométrie, comme les empreintes digitales et la reconnaissance faciale, et les applications hors bande, qui sont courantes sur les smartphones. Ces applications pour smartphone nécessitent souvent une vérification biométrique de l'identité, combinant plusieurs facteurs en un seul processus d'authentification.
OpenText™ Identity and Access Management (NetIQ) offre un ensemble complet de services d'identité et d'accès, permettant aux travailleurs d'accéder en toute sécurité aux ressources de n'importe où, sur n'importe quel appareil, à n'importe quel endroit et au bon moment. OpenText Cybersecurity permet également aux organisations d'interagir avec leurs consommateurs de manière efficace et sécurisée.
Si la promesse d'une authentification sans mot de passe remplaçant les identifiants traditionnels existe depuis plus de trente ans, la technologie disponible aujourd'hui en a fait une réalité. En 2022, le marché des produits sans mot de passe représentait 15,6 milliards de dollars, mais il devrait atteindre plus de 53 milliards de dollars d'ici à 2030. Aujourd'hui, l'adoption du sans-mot de passe est en grande partie rendue possible par les smartphones. Le rapport Dark Reading "The State of Passwordless" commandé par OpenText indique que 64% des personnes interrogées estiment qu'il est important de passer à un modèle d'authentification sans mot de passe.
Au cours de la dernière décennie, c'est le respect des obligations gouvernementales qui a incité les organisations à adopter des technologies sans mot de passe :
Vérification de l'identité des travailleurs
Historiquement, l'utilisation de la technologie sans mot de passe dans la sécurité du personnel a été reléguée à des applications et des utilisateurs spécialisés. Ce n'est qu'au cours de la dernière décennie que les quatre principaux obstacles à son adoption ont été levés :
Au-delà de l'évolution des appareils, les cas d'utilisation de l'authentification et les exigences qui s'y rapportent ont également changé au-delà des mandats gouvernementaux.
Travail à distance
Aujourd'hui plus que jamais, les travailleurs sur le terrain accèdent à des informations privées en utilisant des plateformes mobiles. Bien au-delà des guerriers de la route, l'adoption du télétravail a connu une croissance significative au cours des trois dernières années. Alors que le travail à distance se développait régulièrement avant la pandémie, de nouvelles politiques de travail à distance ont été adoptées dans tous les secteurs d'activité.
Cloud
Les données privées structurées et non structurées sont de plus en plus stockées et accessibles à partir du nuage plutôt que du centre de données. L'utilisation de centres de données hébergeant des services d'entreprise et acheminant le trafic à distance ayant considérablement diminué, les techniques de sécurité des pare-feux deviennent de moins en moins pertinentes.
Utilisation d'appareils personnels
Le contrôle de la sécurité est encore érodé par l'adoption croissante du BYOD (bring-your-own-device). L'accès à distance aux ressources hébergées dans le nuage à partir du BYOD déplace la dépendance rudimentaire des dispositifs gérés vers la sécurité basée sur l'identité. Cette dépendance se traduit par une exposition accrue au phishing et à d'autres attaques d'identité qui contournent la vérification de l'identité.
L'abandon des réseaux gérés, des ressources numériques internes (services et données non structurées) et des appareils d'entreprise signifie que les équipes de sécurité ne peuvent plus compter sur eux dans le cadre de leur stratégie. Au contraire, fonder la sécurité sur l'identité nécessite une stratégie vérifiée très résistante aux imposteurs. Alors que l'adoption de l'authentification multifactorielle va continuer à croître, l'authentification sans mot de passe à facteur unique relève le niveau de sécurité par rapport au nom d'utilisateur et au mot de passe tout en simplifiant le processus d'authentification. Les employés apprécient la rapidité et la commodité de la reconnaissance faciale, des empreintes digitales vérifiées ou d'autres expériences passives. Parallèlement, l'organisation bénéficie d'une protection accrue contre l'hameçonnage, la vulnérabilité la plus importante et la source la plus fréquente de violations.
Les consommateurs passent au sans-mot de passe
Le principal outil permettant de se passer de mot de passe est le smartphone. Avec une puissance de calcul considérable dans un petit boîtier, ils sont devenus indispensables à beaucoup d'entre nous, ce qui change la donne en matière d'absence de mot de passe. Nous les utilisons pour tout, des SMS aux médias sociaux, en passant par les achats en ligne et les opérations bancaires. Nous prenons des photos en un clin d'œil, cherchons des indications ou des réponses.
Cette dépendance à l'égard des appareils informatiques portables a entraîné un changement de paradigme d'authentification sans précédent :
Les consommateurs sont de plus en plus conscients des menaces que l'authentification traditionnelle fait peser sur eux. Les organisations reconnaissent ce changement et voient des opportunités d'améliorer leurs services numériques.
L'équipe de Verizon chargée des atteintes à la protection des données a identifié le spear phishing comme étant la principale méthode utilisée par les criminels pour voler des informations d'identification. Le spear phishing est déclenché lorsque l'attaquant envoie un courriel qui semble provenir d'une source fiable, telle qu'une banque, un collègue ou une autre source, et qui renvoie les victimes vers un faux site web. Ce site web nécessite une authentification, ce qui incite les victimes à révéler leurs identifiants, à saisir leur numéro de carte de crédit ou à fournir d'autres informations confidentielles.
Une variante de cette attaque propose un lien qui, lorsqu'il est cliqué, installe un logiciel malveillant sur l'ordinateur des victimes.
La technologie sans mot de passe est bien adaptée à la protection contre ces types d'attaques. Pour les plates-formes configurées pour éliminer les mots de passe, aucun ne peut être capturé via la saisie ou la capture de frappe. Pour les plateformes qui proposent des mots de passe en option en plus de l'authentification sans mot de passe, celle-ci peut être renforcée par une authentification multifactorielle sans mot de passe, par exemple un élément que l'utilisateur possède - comme un smartphone - ou un élément qu'il est - comme une empreinte biométrique.
Cette dépendance à l'égard des smartphones place leurs vulnérabilités au premier plan des discussions sur la sécurité. Laissés sans surveillance, les appareils mobiles peuvent tomber entre les mains de pirates et d'autres acteurs malveillants, qui peuvent intercepter les codes PIN, les OTP et les approbations push hors bande, et reconfigurer les données biométriques pour les faire correspondre à leurs propres caractéristiques. Le vol de la carte SIM présente également un risque pour les SMS/OTP. Même si les utilisateurs sont prudents, leur sécurité peut être compromise lorsque des pirates manipulent les fournisseurs de services pour qu'ils annulent ou transfèrent des informations cruciales à partir de cartes SIM légitimes.
Bien qu'aucune organisation ne puisse déjouer toutes les menaces, il est vrai que le simple fait de passer à un paradigme sans mot de passe permet de se protéger contre les menaces les plus courantes. Même dans le cas de l'authentification à facteur unique, l'abandon de la saisie d'informations d'identification renforce la sécurité. Il est possible d'aller encore plus loin, par exemple en élevant les niveaux de sécurité grâce à l'authentification basée sur le risque (RBA). Le RBA a depuis longtemps fait ses preuves pour ce qui est de déterminer quand des mesures supplémentaires sont nécessaires pour vérifier l'identité d'un utilisateur. Les organisations peuvent invoquer une authentification à deuxième facteur dans des conditions prédéfinies, telles que
Ces critères aident les organisations à déterminer le nombre de niveaux de vérification de l'identité nécessaires. Par exemple, exiger une empreinte digitale pour accéder aux informations. Toutefois, un sous-ensemble plus sensible nécessite une authentification multifactorielle lorsque le risque est élevé.
La mise en œuvre d'une connexion sans mot de passe ne se limite pas à la suppression de l' utilisation des mots de passe: elle nécessite une conception minutieuse des flux d'utilisateurs, le choix d'authentificateurs forts et la planification de solutions de repli. Voici une feuille de route (vous trouverez plus de détails dans le guide d'achat sans mot de passe d'OpenText) :
1. Définir les niveaux d'assurance et la cartographie des cas d'utilisation. Commencez par classer vos ressources par niveau de risque (par ex. informations de base sur les comptes vs. opérations financières). Utilisez des normes telles que les niveaux d'assurance d'authentification (AAL) du NIST pour déterminer le niveau d'authentification requis pour chaque scénario. Associez ensuite chaque parcours de l'utilisateur (connexion, transaction, action administrative) à un niveau d'assurance approprié.
2. Choisissez les bonnes méthodes d'authentification. Sélectionnez une ou plusieurs méthodes sans mot de passe qui correspondent à vos objectifs en matière de risque, de facilité d'utilisation et de coût. Idéalement, il faudrait choisir des normes interopérables (par ex. FIDO2) afin de rester agnostique et multiplateforme. Les options comprennent
3. Concevoir un flux d'inscription sécurisé. Le lien entre un utilisateur et son authentificateur est essentiel. Vérifier l'identité (par exemple, à l'aide d'informations d'identification existantes, de preuves d'identité ou de contrôles en personne), puis enregistrer cryptographiquement l'authentificateur. Prendre en charge plusieurs authentificateurs par compte (afin que les utilisateurs disposent de sauvegardes) et leur permettre de désactiver ou de modifier les méthodes.
4. Mettre en œuvre les flux d'authentification. Pour chaque interaction (connexion, transaction, renouvellement de session) :
5. Fournir des voies de repli ou de récupération. Aucun système n'est parfait. Les utilisateurs peuvent perdre leur téléphone ou leur clé. Fournir des options de récupération sécurisées et à haut niveau d'assurance (par ex. (vérification de l'identité, authentificateurs alternatifs, ou système de réponse par défi) pour rétablir l'accès sans affaiblir la sécurité.
6. Contrôler, répéter et échelonner les déploiements. Commencez par des groupes pilotes limités ou des voies non critiques. Surveiller les réactions des utilisateurs, les taux d'abandon, les tickets d'assistance et les événements liés à la sécurité. Utilisez ces données pour affiner vos flux, calibrer les seuils de risque et étendre la couverture. Veillez à ce que des journaux et des traces judiciaires soient en place pour détecter les anomalies.
L'authentification sans mot de passe signifie que les utilisateurs peuvent se connecter sans avoir à mémoriser ou à taper des mots de passe. L'authentification repose plutôt sur des données cryptographiques liées à un dispositif (ou biométrique/NIP) pour prouver l'identité.
L'AMF superpose généralement des vérifications supplémentaires au mot de passe. L'authentification sans mot de passe permet d'éviter complètement les mots de passe, en s'appuyant uniquement sur des facteurs plus forts (appareil, biométrie ou possession) et, éventuellement, sur d'autres facteurs.
Les approches courantes sans mot de passe sont les suivantes
Dans de nombreux cas, oui, l'absence de mot de passe est plus sûre que les mots de passe, surtout lorsqu'elle est mise en œuvre correctement. Comme il n'y a pas de mot de passe à voler, il résiste à la réutilisation des informations d'identification, à la force brute et à de nombreuses attaques par hameçonnage.
Vous devez mettre en place des options de repli ou de récupération (par exemple, des authentificateurs alternatifs, des étapes de vérification de l'identité ou des méthodes de récupération préenregistrées) afin que les utilisateurs puissent retrouver l'accès sans affaiblir la sécurité.
L'absence de mot de passe peut entraîner des coûts initiaux (infrastructure, intégration des utilisateurs, mise à disposition des appareils), mais ceux-ci sont souvent compensés par la réduction des réinitialisations de mot de passe, de la charge de travail du service d'assistance et des risques de sécurité.
En général, oui. De nombreux utilisateurs trouvent les méthodes biométriques ou basées sur la pression plus faciles et plus rapides que les mots de passe. Cependant, l'éducation des utilisateurs et la fluidité des flux sont essentielles pour réduire les frictions.
Activez l'authentification sans mot de passe et l'authentification multifacteur
Offrez une authentification unique et un contrôle d'accès sur toutes vos plateformes
Sécurisez et contrôlez les accès privilégiés pour protéger les ressources critiques
Sécurisez vos ressources numériques en gérant en toute confiance les identités et les accès