OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Votre cloud, sous votre contrôle
Libérez des ressources, optimisez les performances et résolvez rapidement les problèmes
Exécutez votre système où vous le souhaitez et évoluez à l'échelle mondiale dans le cloud public de votre choix
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Permettez aux utilisateurs d'accéder plus rapidement et plus facilement aux réponses dont ils ont besoin grâce à une recherche multiréférentielle basée sur l'IA qui vous permet de tout contextualiser, des clics aux conversations
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources

La confiance zéro est un concept de sécurité qui adopte une approche proactive consistant à vérifier en permanence les dispositifs, les services et les individus, plutôt que de leur faire confiance. Le modèle de confiance zéro part du principe que tout ce qui est connecté au système de l'entreprise doit être vérifié, qu'il provienne de quelqu'un ou de quelque chose, à l'intérieur ou à l'extérieur de l'organisation.
Alors que la sécurité traditionnelle des réseaux se concentre sur la limitation de l'accès aux identités extérieures au réseau, la sécurité zéro confiance implique un contrôle continu de toutes les identités pour vérifier l'accès et les privilèges. Il s'agit, en définitive, d'un élément important de la transformation numérique des entreprises qui cherchent à renforcer leur sécurité en matière de cyber-résilience.
Les pirates informatiques étant de plus en plus sophistiqués, la sécurité a dû s'adapter et s'améliorer. La confiance zéro est une évolution de ce type, dans la mesure où, grâce à une surveillance constante, elle fournit une couche de sécurité supplémentaire si un pirate informatique pénètre dans le réseau.
Qu'est-ce qu'un réseau de confiance zéro ? En d'autres termes, il s'agit d'un réseau qui fonctionne sur la base de la philosophie suivante : étant donné que les attaquants peuvent se trouver à la fois à l'intérieur et à l'extérieur du réseau, aucune identité ne devrait se voir accorder automatiquement l'accès au réseau.
Bien que chaque réseau de confiance zéro puisse varier, il est important d'inclure quelques éléments clés de la confiance zéro :
Authentification multifactorielle (MFA)
L' authentification multifactorielle (AMF) est un dispositif de sécurité courant qui nécessite plusieurs moyens de confirmer une identité avant d'accorder l'accès. Cette confirmation peut prendre la forme de questions de sécurité, d'une confirmation par courrier électronique, de messages textuels, etc.
Un suivi en temps réel
La surveillance en temps réel évalue en permanence un réseau afin de détecter les intrus et de limiter les dégâts en cas de compromission d'un système.
La surveillance en temps réel est essentielle pour atténuer les dommages lorsque les mesures préventives n'ont pas fonctionné. Il permet aux réseaux d'améliorer le "temps d'évasion", c'est-à-dire le temps qui s'écoule entre le moment où un pirate informatique pénètre dans un appareil et celui où il peut passer à d'autres systèmes et appareils.
Microsegmentation
La microsegmentation est un autre aspect important de la confiance zéro qui entre en jeu lorsqu'un système a été pénétré. Cette technique consiste à créer de petits segments de chaque partie du réseau.
En créant plusieurs périmètres différents sur l'ensemble du réseau, un pirate informatique ne peut pas accéder au réseau au-delà du petit micro-segment qui a été pénétré.
Zones de confiance et audit des contrôles d'accès par défaut
Les réseaux peuvent être divisés en zones de sécurité ou de confiance dans le cadre de TIC 3.0 pour permettre aux utilisateurs de partager des données à l'intérieur de la zone. Cela permet également d'empêcher les intrus d'accéder à des données supplémentaires.
Bien entendu, les zones de confiance ne sont efficaces que si toutes les demandes d'accès aux systèmes et aux zones sont chiffrées et autorisées dans le cadre de l'accès par défaut.
L'architecture de confiance zéro peut sans aucun doute améliorer la sécurité de votre entreprise, mais la mise en œuvre de ce concept de sécurité pose certains problèmes. Voici quelques-unes des préoccupations auxquelles certaines entreprises peuvent être confrontées lorsqu'elles passent à la confiance zéro :
Applications anciennes
Certaines applications essentielles, telles que les systèmes de ressources humaines, sont nécessaires au fonctionnement quotidien d'une entreprise, mais sont généralement exclues du modèle de sécurité "zéro confiance". Les anciens systèmes déjà en place sont souvent incapables d'être protégés par des systèmes de vérification.
En tant que telles, les applications existantes peuvent constituer un maillon faible dans le système de sécurité et réduire l'avantage de passer à la confiance zéro. Lors de l'adoption de solutions de confiance zéro, il peut être nécessaire de remplacer ou de retravailler les applications existantes, ce qui peut augmenter les coûts de la transition.
Un haut niveau d'engagement est requis
Les contrôles par défaut et l'accessibilité doivent être régulièrement surveillés et mis à jour. C'est notamment le cas lorsque les utilisateurs changent de rôle et ont besoin d'accéder à différentes parties du réseau.
Les entreprises doivent avoir une vue d'ensemble de toutes les identités et exigences en matière de sécurité, et mettre à jour les changements immédiatement. Tout retard dans la mise à jour des contrôles pourrait rendre les données sensibles vulnérables à des tiers.
Conformité et réglementation
Dans les secteurs soumis à des audits, certaines entreprises peuvent avoir des difficultés à prouver leur conformité si elles ne sont pas en mesure de rendre les données accessibles. Les réglementations ont été lentes à changer pour tenir compte de la confiance zéro, mais ce n'est qu'une question de temps.
Bien que le passage à la confiance zéro ne soit pas sans poser quelques problèmes, il est conseillé à toute entreprise qui accorde une grande importance à la sécurité d'effectuer la transition et de protéger ses données.
Maintenant que vous savez exactement ce qu'est la sécurité zéro confiance et que vous avez une idée des avantages d'une telle approche robuste pour protéger vos données, il est temps d'avoir quelques idées sur la façon de mettre en œuvre la sécurité zéro confiance - et d'éviter certains des défis susmentionnés.
L'organisation
Lorsque vous vous préparez à mettre en œuvre la confiance zéro, il est important d'impliquer tous les cadres de haut niveau. Cela leur permettra d'informer correctement leurs équipes et d'ouvrir une discussion sur les éléments du réseau qui devraient être prioritaires lors de la transition.
La transition vers la confiance zéro est un processus continu, et tous les utilisateurs doivent en être conscients. Le fait de savoir que des changements sont en cours peut aider tous les utilisateurs à les effectuer rapidement afin d'éviter des perturbations dans le flux de travail.
Évaluer minutieusement le système
Identifier les données et les systèmes sensibles et prendre note des lacunes en matière de sécurité dans l'infrastructure actuelle. Cibler les actifs les plus précieux et leur fournir la position la plus sûre au sein de l'architecture de confiance zéro.
Déterminez où se trouvent les données importantes et quels sont les utilisateurs qui doivent pouvoir y accéder. Prenez note de la manière dont les données et les actifs sont partagés et assurez-vous de la compatibilité une fois la microsegmentation mise en œuvre.
Lorsque les entreprises passent au cloud et intègrent l'IdO, elles peuvent également passer à la confiance zéro. Cela permettra d'améliorer le niveau de sécurité de l'écosystème et même de couvrir les technologies existantes lors de leur transition.
Activez l'authentification sans mot de passe et l'authentification multifacteur
Activez l'authentification unique et le contrôle d'accès sur toutes les plateformes
Sécurisez et contrôlez les accès privilégiés pour protéger les ressources critiques
Sécurisez vos ressources numériques en gérant en toute confiance les identités et les accès