Pour gérer vos consentements :
Categories: Réseaux

EMC refond droit d’accès et gestion d’archives avec Documentum

Près de trois ans après l’acquisition de Documentum, la fusion ou plutôt les synergies, au sens additionnel européen, se poursuivent. Car la firme, acquise pour 1,4 milliard, a pu conserver une certaine autonomie tout en jouant le jeu de l’intégration dans l’offre d’EMC.

A ce stade, le groupe a décidé d’unifier la gestion des droits d’accès et la gestion des archives avec la plate-forme Documentum.

De nouvelles versions de logiciels permettent une adaptation rapide aux évolutions réglementaires, ainsi qu’une sécurisation du partage et de la destruction des archives.

Deux logiciels de gestion de contenu complémentaires sont ainsi réunis sur la plate-forme ECM (Enterprise content management) d’EMC Documentum:

. EMC Documentum Information Rights Management (IRM) : nouveaux services

. EMC Documentum Records Manager 5.3

L’un des enjeux est de prendre en compte les enregistrements stockés dans les ordinateurs des salariés ou à l’extérieur du domaine du ‘firewall’ de l’entreprise.

«En intégrant[ces deux logiciels sur une même plate-forme], EMC est le premier à offrir une solution qui non seulement contrôle, sécurise et suit activement les informations mais qui détruit aussi toutes les copies existantes, où qu’elles se trouvent», explique un porte-parole d’EMC.

Ces logiciels sont également, désormais, associés à la gestion de droits d’Authentica, société récemment rachetée par EMC.

Cette dernière application permet aux propriétaires des contenus de mieux contrôler l’accès aux informations et leur utilisation en leur donnant notamment la possibilité de restreindre l’accès des utilisateurs, d’intégrer des filigranes, de bloquer l’impression ou l’envoi à des destinataires non-autorisés, et de révoquer l’autorisation d’ouvrir un fichier.

Cette application fournit également une traçabilité complète liée à chaque document. Les administrateurs peuvent à tout moment modifier les privilèges des utilisateurs, même si les fichiers sont copiés ou distribués hors du périmètre protégé par le pare-feu de l’entreprise.

Recent Posts

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

4 heures ago

Scribe : les enseignements à tirer de l’échec de ce projet d’État

Un seul logiciel pour la rédaction des procédures entre police et gendarmerie. C'était l'objectif du…

5 heures ago

HackerOne : quand un initié détourne le bug bounty

Un employé de HackerOne aurait exploité à des fins personnelles des rapports de sécurité soumis…

10 heures ago

Jean-Noël Barrot, nouveau ministre délégué chargé du numérique

Jean-Noël Barrot est nommé ministre délégué chargé de la Transition numérique et des Télécommunications du…

1 jour ago

Cloud : Microsoft peine à se convertir à sa « nouvelle expérience commerciale »

Microsoft concède de nouveaux reports dans la mise en place de la « nouvelle expérience…

1 jour ago

PC, tablettes et smartphones : la dégringolade qui s’annonce

Tensions géopolitiques, inflation et difficultés d'approvisionnement impactent à la baisse le marché des terminaux. En…

1 jour ago