Pour gérer vos consentements :
Categories: Réseaux

EMC refond droit d’accès et gestion d’archives avec Documentum

Près de trois ans après l’acquisition de Documentum, la fusion ou plutôt les synergies, au sens additionnel européen, se poursuivent. Car la firme, acquise pour 1,4 milliard, a pu conserver une certaine autonomie tout en jouant le jeu de l’intégration dans l’offre d’EMC.

A ce stade, le groupe a décidé d’unifier la gestion des droits d’accès et la gestion des archives avec la plate-forme Documentum.

De nouvelles versions de logiciels permettent une adaptation rapide aux évolutions réglementaires, ainsi qu’une sécurisation du partage et de la destruction des archives.

Deux logiciels de gestion de contenu complémentaires sont ainsi réunis sur la plate-forme ECM (Enterprise content management) d’EMC Documentum:

. EMC Documentum Information Rights Management (IRM) : nouveaux services

. EMC Documentum Records Manager 5.3

L’un des enjeux est de prendre en compte les enregistrements stockés dans les ordinateurs des salariés ou à l’extérieur du domaine du ‘firewall’ de l’entreprise.

«En intégrant[ces deux logiciels sur une même plate-forme], EMC est le premier à offrir une solution qui non seulement contrôle, sécurise et suit activement les informations mais qui détruit aussi toutes les copies existantes, où qu’elles se trouvent», explique un porte-parole d’EMC.

Ces logiciels sont également, désormais, associés à la gestion de droits d’Authentica, société récemment rachetée par EMC.

Cette dernière application permet aux propriétaires des contenus de mieux contrôler l’accès aux informations et leur utilisation en leur donnant notamment la possibilité de restreindre l’accès des utilisateurs, d’intégrer des filigranes, de bloquer l’impression ou l’envoi à des destinataires non-autorisés, et de révoquer l’autorisation d’ouvrir un fichier.

Cette application fournit également une traçabilité complète liée à chaque document. Les administrateurs peuvent à tout moment modifier les privilèges des utilisateurs, même si les fichiers sont copiés ou distribués hors du périmètre protégé par le pare-feu de l’entreprise.

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 heure ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

4 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

5 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago