OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

Trusted Internet Connection (TIC) est une initiative fédérale lancée en 2007 pour améliorer les points de présence sur internet et les connexions réseau externes du gouvernement. TIC 3.0 est la dernière itération de cette initiative, qui modernise l'informatique fédérale et permet aux agences gouvernementales d'accéder à des services en nuage et de travailler à distance en toute sécurité.
Qu'est-ce qu'une connexion internet de confiance ? En termes simples, une connexion internet de confiance fait partie du mandat de l'Office of Management and Budget qui visait à limiter le nombre de passerelles sur le réseau gouvernemental. TIC exige que tout le trafic internet fédéral soit acheminé par l'intermédiaire d'une agence agréée par TIC.
Traditionnellement, les agences s'appuient sur des solutions de sécurité basées sur le périmètre. Ces méthodes fonctionnaient (dans une certaine mesure) lorsque la plupart des employés travaillaient à l'intérieur du périmètre et accédaient aux applications et aux données par l'intermédiaire du centre de données.
On s'attend à ce que TIC 3.0 améliore considérablement la sécurité dans l'environnement informatique actuel basé sur l'informatique en nuage. Mais pour en tirer tous les avantages, les agences reconnaissent qu'elles doivent également adopter un modèle de sécurité "zéro confiance" afin de garantir la protection des données au sein des applications en réseau.
La confiance zéro est un objectif de plus en plus important pour les organisations depuis son introduction en 2010 ; la TIC 3.0 est un mandat fédéral. TIC 1.0 et TIC 2.0 étaient presque exclusivement axées sur la sécurité de l'accès au réseau. La TIC 3.0 est principalement axée sur les données et le comportement des utilisateurs, ce qui reflète à la fois l'évolution des menaces modernes et les faiblesses inhérentes à la sécurité des réseaux uniquement.
Selon les dernières orientations du NIST publiées en août 2020(Zero Trust Architecture - nist.go), La confiance zéro (ZT) désigne un ensemble évolutif de paradigmes de cybersécurité qui font passer les défenses d'un périmètre statique basé sur le réseau à un périmètre centré sur les utilisateurs, les actifs et les ressources telles que les données.
Plus précisément, la confiance zéro suppose qu'il n'y a pas de confiance implicite accordée aux actifs (comme les données) ou aux comptes d'utilisateurs sur la base de leur emplacement physique ou réseau (c'est-à-dire les réseaux locaux par rapport à l'internet) ou sur la base de la propriété de l'actif (entreprise ou propriété personnelle). L'authentification et l'autorisation (du sujet et de l'appareil) sont des fonctions distinctes exécutées avant l'établissement d'une session vers une ressource de l'entreprise. La confiance zéro est une réponse aux tendances des réseaux d'entreprise qui incluent les utilisateurs distants, le BYOD (bring your own device) et les actifs basés sur le cloud qui ne sont pas situés à l'intérieur des limites d'un réseau appartenant à l'entreprise.
La confiance zéro se concentre sur la protection des ressources (actifs, services, flux de travail, comptes réseau, etc.), et non des éléments du réseau, car le réseau n'est plus suffisant pour assurer la sécurité de la ressource. Nous décrivons ci-dessous les dimensions de la confiance zéro et donnons des modèles généraux de déploiement et des cas d'utilisation où la confiance zéro pourrait améliorer la posture globale de sécurité des technologies de l'information d'une entreprise.
Sara Mosley, architecte stratégique au département d'État, a déclaré dans un article récent que les TIC 3.0 et la confiance zéro sont des dimensions d'une nouvelle philosophie de la sécurité accélérée et mise en évidence par la pandémie.
En savoir plus sur la confiance zéro.
Nous savons que le gouvernement fédéral a mis à jour sa politique en matière de connexions Internet de confiance (TIC), mais pourquoi ce changement était-il nécessaire et quelles sont les améliorations apportées à la version 2.0 ?
Un héritage malheureux de la sécurité périmétrique, l'unique objectif des TIC 1.0 et TIC 2.0, est un faux sentiment de sécurité omniprésent. En se concentrant sur le maintien des intrus à l'extérieur du mur de protection, les entreprises étaient vulnérables aux menaces internes. Les failles de sécurité sont souvent restées indétectées pendant de nombreux mois.
Selon l' Agence pour la cybersécurité et la sécurité des infrastructures (CISA), dans TIC 2.0, la sécurité TIC sécurisait le périmètre d'une agence en canalisant toutes les données entrantes et sortantes vers un seul point d'accès. Dans la version 3.0, les agences bénéficient d'une plus grande souplesse pour choisir les plans de sécurité qui correspondent le mieux à leur propre réseau et à leurs besoins spécifiques.
La dernière génération de la connexion Internet de confiance (TIC 3.0) permettra aux agences de se moderniser plus facilement lorsqu'elles mettront à niveau leurs infrastructures de réseau et de centre de données. "TIC 3.0 offre la souplesse dont nous avons besoin pour aller de l'avant," a déclaré Allen Hill, directeur de l'Office of Telecommunications Services au sein des Federal Acquisition Services de la GSA, lors d'une réunion publique organisée à la mi-novembre sur le contrat Enterprise Infrastructure Solutions (EIS) de l'agence, d'une durée de 15 ans et d'une valeur de 50 milliards de dollars.
L'effort TIC, qui vise à sécuriser le trafic web fédéral, a commencé il y a plus de dix ans lorsque les agences ont sécurisé le trafic avec des dizaines de centres de données dédiés, des dispositifs de sécurité et des réseaux privés virtuels. Depuis lors, les agences fédérales se sont tournées vers la technologie "cloud", avec ses méthodes de transmission de données plus efficaces, plus évolutives et à distance, qui rendent ces anciennes protections obsolètes.
Le SIE intègre des services de réseau définis par logiciel qui élargissent considérablement les paramètres du réseau. TIC 2.0 diversifie le routage autour des goulets d'étranglement du réseau que les réseaux définis par logiciel (SDN), et il contraint les itinéraires qui peuvent être utilisés, a-t-il dit.
"Alors que l'informatique dématérialisée est devenue un élément clé des efforts de modernisation," TIC 2.0 "est devenue une limitation," a déclaré John Simms, chef de branche adjoint de la Cybersecurity Assurance Branch au sein de la Federal Network Resilience Division de la CISA. M. Simms a indiqué que son agence cherche à savoir comment TIC 3.0 peut sécuriser les environnements en nuage. "Nous ne devons pas seulement penser au périmètre du réseau ou au trafic du réseau, mais aussi aux applications elles-mêmes et à la manière dont nous pouvons utiliser intelligemment les technologies pour sécuriser les piles d'applications, les données et la surveillance."
La CISA, la GSA et le Chief Information Security Officer Council développent actuellement des programmes pilotes TIC 3.0 et des cas d'utilisation pour des applications spécifiques, a déclaré Shawn Connelly, responsable du programme TIC et architecte principal de la cybersécurité à la CISA. Les cas d'utilisation actuels couvrent l'infrastructure en tant que service (IaaS), le logiciel en tant que service (SaaS), le courrier électronique en tant que service (EaaS) et la plateforme en tant que service, ainsi que les applications des succursales, mais, selon M. Connelly, les agences peuvent suggérer davantage.
"TIC 3.0 donne aux agences une marge de manœuvre pour piloter de nouvelles interprétations" pour les cas d'utilisation, a-t-il déclaré. La CISA travaillera avec l'agence au cours de la période pilote pour développer les meilleures pratiques, rendre l'interprétation de l'application plus agnostique et voir comment elle pourrait être utilisée dans l'ensemble du gouvernement fédéral, a déclaré" Connelly.
Selon M. Connelly, la CISA discute actuellement avec les agences d'un cas d'utilisation de confiance zéro et d'un cas d'utilisation de collaboration avec des partenaires.
Avec TIC 3.0, les agences peuvent mettre en œuvre des mesures de sécurité plus proches de leurs données et établir des zones de confiance et des cas d'utilisation plutôt que de réacheminer les données vers des points d'accès à des fins d'inspection. Cette flexibilité est particulièrement utile lorsqu'il s'agit de logiciels en tant que service (SaaS) et lorsque les employés travaillent à distance.
La TIC 3.0 reconnaît que la sécurité basée sur le périmètre n'est plus suffisante. Cela est dû en partie au fait qu'un grand nombre d'utilisateurs ou de systèmes travaillent en dehors du périmètre ; en outre, les acteurs malveillants sont devenus beaucoup plus compétents pour voler des informations d'identification et pénétrer à l'intérieur du périmètre.
TIC 3.0 comprend cinq objectifs de sécurité qui permettent aux agences fédérales de passer au modèle de confiance zéro :
Gestion du trafic - Valider les connexions internet de confiance et veiller à ce que les activités autorisées soient sécurisées. Contrôler qui a accès à des données spécifiques, pourquoi l'accès a été accordé et si l'accès est toujours nécessaire.
Confidentialité du trafic - préserver la confidentialité et la sécurité des informations relatives aux données auxquelles on accède, à la personne qui les envoie et à celle qui les reçoit. Vérifier que seul le personnel autorisé a accès aux données relatives au trafic.
Intégrité du trafic - Maintien de l'intégrité des données pendant leur transit. Empêcher l'altération des données et/ou détecter toute altération.
Résilience des services - Assurer le fonctionnement continu des systèmes de sécurité. Les menaces ne cessent de croître et d'évoluer, et la continuité des systèmes face aux nouvelles menaces et technologies est vitale.
Des réponses rapides et efficaces - Lorsque des menaces sont détectées, le temps de réaction est essentiel. Les TIC 3.0 favorisent les réactions efficaces, l'adaptation des réponses futures, la mise en œuvre de nouvelles politiques et l'adoption de nouvelles contre-mesures lorsqu'un système a été violé.
La gestion du trafic au sein de TIC 3.0 permettra "d'observer, de valider et de filtrer les connexions de données pour les aligner sur les activités autorisées, le moindre privilège et le refus par défaut".
Le défi d'une gestion efficace du trafic consiste à savoir où se trouvent les données et qui ou quoi doit y avoir accès à tout moment - au repos et en transit. Pour acquérir cette connaissance, les agences ont besoin d'outils qui développent une vision cohérente et globale des identités à l'intérieur et à l'extérieur des organisations. Un outil efficace collecte et conserve les données relatives à la gouvernance des identités, ce qui permet de savoir qui a accès, pourquoi l'accès a été accordé et si cet accès est toujours nécessaire. Le contrôle et les mises à jour en continu fournissent une source unique de vérité pour l'identité et l'accès.
Les agences peuvent commencer par évaluer leur position dans la matrice de sécurité en ce qui concerne la gestion des identités et des accès (IAM). L'IAM est un modèle à plusieurs niveaux dans lequel chaque niveau de sécurité sert de base aux niveaux suivants.
Les TIC 3.0 exigent que seules les parties autorisées puissent discerner le contenu des données en transit, l'identification de l'expéditeur et du destinataire, et l'application de la loi.
Le défi de la protection de la confidentialité du trafic est centré sur le cryptage des données en transit, y compris les données non structurées, et sur la confirmation de l'identité des expéditeurs et des destinataires. Une solution consiste à intégrer des pilotes de noyau dans la pile de systèmes de fichiers de Windows et d'autres systèmes, de manière transparente pour l'utilisateur final. Un pilote intercepte les fichiers, crypte et décrypte les données à la volée, et fonctionne avec toutes les applications et tous les types de fichiers.
Les entreprises peuvent utiliser des règles pour assurer le chiffrement automatique des données en temps réel, sans ralentir le flux de travail. Ces solutions permettent également de contrôler les données en cours d'exécution, y compris la saisie et l'analyse d'informations telles que le moment et l'endroit où un fichier a été ouvert et la manière dont il a été utilisé.
La protection de la confidentialité du trafic implique un cryptage préservant le format, et le niveau 2 de la gestion de l'accès à l'identité couvre une demi-douzaine de capacités.
La résilience des services favorise la résilience des applications et des services de sécurité afin d'assurer la continuité des opérations au fur et à mesure de l'évolution des technologies et des menaces. L'efficacité de la mission exige la continuité et la fiabilité du système. Garantir le temps de fonctionnement peut s'avérer difficile lorsque les exigences d'un système augmentent ou qu'un réseau est attaqué, en particulier si l'équipe informatique est à bout de souffle. L'automatisation des tâches banales et répétitives et l'ajout de processus de flux de travail peuvent alléger la charge des travailleurs humains et assurer le bon fonctionnement des opérations. Les logiciels spécialisés sont capables de prendre en charge la moitié ou plus des tâches de réponse aux incidents. L'automatisation des flux de travail et l'IA peuvent interroger les terminaux, configurer les pare-feu, isoler les ordinateurs d'un réseau et verrouiller les comptes d'utilisateurs.
Ces technologies aident également les analystes humains en collectant des données pour accélérer l'analyse et entreprendre des mesures correctives. Dans les études de cas d'utilisation, l'IA intégrée et l'apprentissage automatique peuvent accélérer l'investigation et la réponse aux incidents par un facteur de 10. En matière de détection et de réponse aux menaces, chaque seconde compte. Une plateforme puissante de gestion des informations et des événements de sécurité (SIEM) permet de détecter, d'analyser et de hiérarchiser ces menaces en temps réel. Les plateformes efficaces soutiennent également les centres d'opérations de sécurité (SOC) avec la gestion des flux de travail, des réponses et de la conformité. Un moteur de corrélation des menaces à la pointe de l'industrie favorisera une analyse efficace de la sécurité dans un SOC.
Les TIC 3.0 favorisent une réaction rapide et adaptent les réponses futures aux nouvelles menaces, définissent et mettent en œuvre des politiques et simplifient l'adoption de nouvelles contre-mesures, ce qui constitue l'objectif principal de la réponse aux incidents.
La menace intérieure existe aujourd'hui principalement sous la forme de code d'application et de sécurité d'application. En moyenne, les applications utilisées par les agences gouvernementales sont 80% code personnalisé ou code source ouvert. Ils ne proviennent pas d'un fournisseur qui dispose de capacités de test de logiciels de niveau entreprise, ni même d'une responsabilité. Les cyberincidents et les violations sont, dans 85% des cas, le résultat d'un code personnalisé ou d'un code source ouvert. C'est ce code qui est à l'origine des problèmes de sécurité.
À l'heure actuelle, les organisations répondent régulièrement à de grands volumes d'alertes et de données sur les menaces qui nécessitent une attention immédiate. Pour gérer le flux incessant de données critiques, les agences exploiteront à l'avenir davantage d'activités automatisées pilotées par des machines. Les agences qui s'orientent vers les TIC 3.0 bénéficieront de technologies qui les aideront à disposer d'un lieu central de collecte des alertes et des informations sur les menaces, ainsi qu'à réagir et à remédier aux incidents à la vitesse d'une machine.
L'authentification multi-facteurs (MFA) permet de centraliser la gestion de l'authentification et des autorisations. La gestion rationalisée à partir d'une solution unique permet de réduire les coûts et de renforcer la sécurité. Les solutions qui s'appuient sur des normes ouvertes permettent une intégration rapide et protègent contre les failles de sécurité et le risque de verrouillage des fournisseurs. La flexibilité intégrée d'un cadre d'authentification avancé permet de personnaliser les protocoles et les méthodes de sécurité et d'améliorer l'expérience globale de l'utilisateur.
Le cryptage préservant le format (FPE) est un nouveau type de cryptage utilisé pour chiffrer un texte en clair en préservant sa longueur et son format d'origine décrits par la norme NIST (SP 800-38G), qui a été largement examinée et validée par la communauté cryptographique, et qui garantit que toutes les données exfiltrées sont inutilisables. Ce type de solution de sécurité, comme Voltage, peut être facilement mis en œuvre dans des applications existantes.
Les logiciels d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) permettent d'automatiser trois grandes catégories d'activités, traditionnellement exécutées manuellement par les analystes :
La puissance de ce type d'automatisation réside dans le fait que vous pouvez mélanger et assortir toutes ces catégories et construire des playbooks de bout en bout avec une automatisation complète, si vous le souhaitez.
La résilience du système et la gestion des risques devraient également bénéficier de la mise en œuvre des TIC 3.0.
Les cas d'utilisation concernant la confiance zéro, l'internet des objets (IoT), la communication interagences et le SaaS devraient tous être publiés au fur et à mesure de l'évolution des TIC. Ces cas d'utilisation fourniront des conseils aux agences lorsqu'elles configureront les plateformes et les services pour qu'ils soient conformes à la norme 3.0.
Des recouvrements ont également été effectués pour utiliser des plateformes fournies par des vendeurs externes afin de s'assurer que les capacités de sécurité des TIC sont pleinement fonctionnelles sur l'ensemble des plateformes.
Les agences peuvent participer à des projets pilotes de TIC pour des scénarios qui ne sont pas encore couverts par des cas d'utilisation. Ce processus de collaboration est soutenu par des leaders tels que la CISA et l'OMB et pourrait déboucher sur de nouveaux cas d'utilisation des technologies utilisées par le gouvernement fédéral.
OpenText s'engage à être un partenaire de la transformation numérique des entreprises, des commerces et des agences fédérales. Notre logiciel ouvert et flexible aide les entreprises à faire la transition vers la technologie du futur, y compris en fournissant des services et des solutions TIC 3.0. En savoir plus sur les solutions OpenText Government qui peuvent vous aider à moderniser et à sécuriser votre réseau et vos infrastructures de centre de données avec TIC 3.0 et Zero Trust.
Détecter de manière proactive les risques liés aux initiés, les nouvelles attaques et les menaces persistantes avancées
Défendez avec précision, sécurisez en toute confiance
Activez l'authentification unique et le contrôle d'accès sur toutes les plateformes
Sécurisez vos ressources numériques en gérant en toute confiance les identités et les accès
Sécurisez les données, réduisez les risques, améliorez la conformité et gouvernez les accès