OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Le principe du moindre privilège est un principe fondamental de la sécurité sans confiance, dont la philosophie de base consiste à n'accorder que l'accès nécessaire. Bien qu'elle ait été initialement abordée dans le cadre d'une stratégie de sécurité du réseau, l'application de la sécurité de confiance zéro à la couche d'application pour les ressources consommables (applications, services, données, etc.) est beaucoup plus efficace. Cette approche permet de lier les politiques d'accès aux ressources spécifiques aux personnes et aux programmes qui y accèdent.
L'accès à moindre privilège est une stratégie de sécurité visant à garantir que les identités, les personnes et les processus bénéficient du niveau minimum d'autorisations nécessaires pour être productifs - ou, dans le cas de l'accès programmatique, fonctionnels. Dans son introduction à la sécurité de l'information ( 800-12R1 ), le NIST (National Institute of Standards and Technology) signale les problèmes courants auxquels répond le principe du moindre privilège :
On parle de dérive des privilèges lorsqu'un utilisateur accumule des droits qui dépassent la justification de son rôle au sein de l'organisation. Elle se produit généralement de manière progressive et affecte souvent les organisations qui ont besoin de sécuriser leurs informations réglementées ou sensibles. Lorsque des personnes changent de rôle, les autorisations sont souvent accordées rapidement pour que les personnes soient productives, mais comme les responsabilités peuvent perdurer, les autorisations antérieures sont souvent maintenues. Les types de ressources pour lesquelles la notion de moindre privilège doit être évaluée sont les suivants :
À un moment donné, l'équipe dirigeante se rend compte qu'elle doit maîtriser l'accès privilégié à ses services de base et à ses informations sensibles. Ils établissent des priorités et encouragent les équipes de sécurité à unir leurs forces à celles des détenteurs d'informations pour former des équipes de tigres d'accès privilégiés. Les projets sont lancés et les objectifs définis. Grâce à leur nouvel environnement de gouvernance des identités qui automatise les demandes d'accès et les approbations, la maintenance de cet environnement est confiée aux opérations. Trop souvent, ce type d'attention n'est pas permanent - mais même avec des demandes et des approbations automatisées, la dérive des privilèges reste un risque potentiel.
Souvent, la dérive des privilèges se développe lorsque la dynamique de l'entreprise diverge des politiques de gouvernance définies. Les flux de travail liés aux autorisations ont tendance à s'étendre au fur et à mesure que les organisations se transforment et que les responsabilités évoluent. Parmi les sources les plus courantes de dérive des privilèges, on peut citer
Le glissement des privilèges est presque inévitable lorsque les organisations s'adaptent ou réagissent aux diverses dynamiques qui leur sont imposées. Mais elle viole un principe clé de la confiance zéro, conçu pour protéger les organisations contre les personnes extérieures, et contribue aux coûts élevés des violations qui continuent d'augmenter dans pratiquement tous les secteurs d'activité.
L'un des aspects les plus difficiles de la protection contre la dérive des privilèges est qu'elle se produit souvent au fil du temps, alors que les examinateurs, qui sont responsables de nombreuses choses, se concentrent sur d'autres choses. Elle n'est pas observable à un moment donné, mais doit être considérée sur une période relativement longue. Compte tenu de la subtilité avec laquelle un compte peut évoluer vers un niveau de risque inacceptable sans être détecté, la mesure dans laquelle il pose un problème de sécurité dépend du nombre d'utilisateurs, du nombre de changements qu'ils subissent et de la sensibilité des informations protégées. Il s'agit d'un problème de sécurité qui ne peut être résolu à l'aide d'une feuille de calcul.
La séparation des fonctions et d'autres politiques d'entreprise conçues pour se conformer aux réglementations se traduisent bien par des règles de gouvernance, mais les critères de risque sont plus subjectifs. Voici les plus courantes :
Il est assez difficile pour les examinateurs d'identifier les autorisations qui dérivent au fil du temps. Ces types d'évaluation peuvent être facilités par une analyse automatisée des changements au fil du temps. Les évaluateurs peuvent ensuite accéder à ces informations dans un tableau de bord ou un rapport. S'il n'est pas possible d'évaluer tous les utilisateurs d'une organisation, il est en revanche possible d'examiner et de contrôler efficacement la douzaine d'utilisateurs qui présentent le risque le plus élevé.
D'autres types d'alertes et de rapports sur les risques générés automatiquement sont issus de l'analyse des ressources gouvernées. Les ressources contenant des informations sensibles qui ne font pas l'objet d'un examen périodique se voient attribuer une note de risque plus élevée. Pour toutes ces alertes, l'innovation dominante en matière de gouvernance est aujourd'hui l'identification et la mise en évidence des zones à risque dans l'ensemble de l'environnement.
L'accès au moindre privilège est l'un des éléments essentiels d'une architecture de confiance zéro. Cela signifie qu'il ne faut accorder que l'accès nécessaire, avec les autorisations minimales pour la durée la plus courte possible.
Les autres composantes de la fiducie-zéro sont les suivantes
Protégez les données grâce à des processus simplifiés de vérification de la conformité et des accès
Sécurisez et contrôlez les accès privilégiés pour protéger les ressources critiques
Sécurisez les données non structurées et empêchez les accès non autorisés
Sécurisez vos ressources numériques en gérant en toute confiance les identités et les accès