EMC refond droit d’accès et gestion d’archives avec Documentum

Réseaux

Deux logiciels de gestion de contenu fusionnent sur une plate-forme unique d’EMC Documentum et se marient à la gestion des droits d’accès d’Authentica, firme récemment achetée

Près de trois ans après l’acquisition de Documentum, la fusion ou plutôt les synergies, au sens additionnel européen, se poursuivent. Car la firme, acquise pour 1,4 milliard, a pu conserver une certaine autonomie tout en jouant le jeu de l’intégration dans l’offre d’EMC.

A ce stade, le groupe a décidé d’unifier la gestion des droits d’accès et la gestion des archives avec la plate-forme Documentum.

De nouvelles versions de logiciels permettent une adaptation rapide aux évolutions réglementaires, ainsi qu’une sécurisation du partage et de la destruction des archives.

Deux logiciels de gestion de contenu complémentaires sont ainsi réunis sur la plate-forme ECM (Enterprise content management) d’EMC Documentum:

. EMC Documentum Information Rights Management (IRM) : nouveaux services

. EMC Documentum Records Manager 5.3

L’un des enjeux est de prendre en compte les enregistrements stockés dans les ordinateurs des salariés ou à l’extérieur du domaine du ‘firewall’ de l’entreprise.

«En intégrant[ces deux logiciels sur une même plate-forme], EMC est le premier à offrir une solution qui non seulement contrôle, sécurise et suit activement les informations mais qui détruit aussi toutes les copies existantes, où qu’elles se trouvent», explique un porte-parole d’EMC.

Ces logiciels sont également, désormais, associés à la gestion de droits d’Authentica, société récemment rachetée par EMC.

Cette dernière application permet aux propriétaires des contenus de mieux contrôler l’accès aux informations et leur utilisation en leur donnant notamment la possibilité de restreindre l’accès des utilisateurs, d’intégrer des filigranes, de bloquer l’impression ou l’envoi à des destinataires non-autorisés, et de révoquer l’autorisation d’ouvrir un fichier.

Cette application fournit également une traçabilité complète liée à chaque document. Les administrateurs peuvent à tout moment modifier les privilèges des utilisateurs, même si les fichiers sont copiés ou distribués hors du périmètre protégé par le pare-feu de l’entreprise.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur