Pour gérer vos consentements :
Categories: Réseaux

EMC refond droit d’accès et gestion d’archives avec Documentum

Près de trois ans après l’acquisition de Documentum, la fusion ou plutôt les synergies, au sens additionnel européen, se poursuivent. Car la firme, acquise pour 1,4 milliard, a pu conserver une certaine autonomie tout en jouant le jeu de l’intégration dans l’offre d’EMC.

A ce stade, le groupe a décidé d’unifier la gestion des droits d’accès et la gestion des archives avec la plate-forme Documentum.

De nouvelles versions de logiciels permettent une adaptation rapide aux évolutions réglementaires, ainsi qu’une sécurisation du partage et de la destruction des archives.

Deux logiciels de gestion de contenu complémentaires sont ainsi réunis sur la plate-forme ECM (Enterprise content management) d’EMC Documentum:

. EMC Documentum Information Rights Management (IRM) : nouveaux services

. EMC Documentum Records Manager 5.3

L’un des enjeux est de prendre en compte les enregistrements stockés dans les ordinateurs des salariés ou à l’extérieur du domaine du ‘firewall’ de l’entreprise.

«En intégrant[ces deux logiciels sur une même plate-forme], EMC est le premier à offrir une solution qui non seulement contrôle, sécurise et suit activement les informations mais qui détruit aussi toutes les copies existantes, où qu’elles se trouvent», explique un porte-parole d’EMC.

Ces logiciels sont également, désormais, associés à la gestion de droits d’Authentica, société récemment rachetée par EMC.

Cette dernière application permet aux propriétaires des contenus de mieux contrôler l’accès aux informations et leur utilisation en leur donnant notamment la possibilité de restreindre l’accès des utilisateurs, d’intégrer des filigranes, de bloquer l’impression ou l’envoi à des destinataires non-autorisés, et de révoquer l’autorisation d’ouvrir un fichier.

Cette application fournit également une traçabilité complète liée à chaque document. Les administrateurs peuvent à tout moment modifier les privilèges des utilisateurs, même si les fichiers sont copiés ou distribués hors du périmètre protégé par le pare-feu de l’entreprise.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

1 jour ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

1 jour ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

1 jour ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago