OpenText renforce sa détection et sa réponse avec l’IA : intégrations approfondies avec Microsoft Defender, Entra ID et Copilot pour réduire le bruit et accélérer la réponse

OpenText renforce sa détection et sa réponse avec l'IA : intégrations approfondies avec Microsoft Defender, Entra ID et Copilot pour réduire le bruit et accélérer la réponse

Waterloo (Ontario), 8 octobre 2025. OpenText annonce de nouvelles capacités pour OpenText™ Core Threat Detection and Response, sa solution de détection et de réponse propulsée par IA, maintenant intégrée en profondeur avec Microsoft Defender for Endpoint, Microsoft Entra ID et Microsoft Copilot for Security. La société, reconnue comme fournisseur mondial de gestion sécurisée de l’information pour l’IA, affirme que cette alliance permet aux équipes de sécurité de déceler plus tôt, mieux investiguer et réagir plus rapidement, tout en réduisant le bruit des alertes qui submergent les SOC.

Le concept est clair : les adversaires utilisent également l’IA pour aller plus vite et se cacher davantage. La réponse d’OpenText consiste à desserrer la prise avec Copilot for Security, enrichi d’indicateurs comportementaux et d’intelligence sur l’identité, issus d’un analyse continue des points de terminaison et des utilisateurs. Selon la société, le résultat est une production de résumés plus pertinents, d’investigations guidées et de recommandations exploitables aidant les analystes à passer du signal à l’acte avec une confiance accrue.

“Avec OpenText Core Threat Detection and Response, nous simplifions la sécurité et renforçons la protection contre les menaces internes et les attaques sophistiquées, souvent difficiles à repérer”, déclare Muhi Majzoub, EVP des Produits de Sécurité chez OpenText. “Propulsée par l’IA et intégrée de façon native aux outils de sécurité de Microsoft, filtre le bruit et met en avant les menaces à haute confiance — y compris celles souvent ignorées — pour permettre aux équipes de intervenir avec précision.”


Ce que l’intégration avec Microsoft apporte (et pourquoi c’est important)

Cette mise à jour transforme OpenText Core Threat Detection and Response en un pilier du OpenText Cybersecurity Cloud de nouvelle génération, le reliant à trois éléments que de nombreux clients utilisent déjà :

  • Microsoft Defender for Endpoint : télémétrie et signaux du parc d’endpoints pour enrichir la détection basée sur le comportement, identifier les mouvements latéraux et faire la corrélation des activités suspectes au niveau du dispositif.
  • Microsoft Entra ID : contexte de l’identité (connexions à risque, utilisation anormale de privilèges, signaux de prise de contrôle de compte) pour croiser avec ce qui se passe sur les équipements.
  • Microsoft Copilot for Security : assistant IA doté d’indicateurs enrichis et de contexte, offrant résumés, questions de suivi, investigations guidées et recommandations d’action.

La fusion du comportement des endpoints, du contexte d’identité et de l’assistance IA vise à résoudre deux problématiques chroniques des SOC : la surcharge d’alertes de faible qualité et de longs délais d’investigation dus à un contexte incomplet. Grâce à un tableau de bord qui priorise les menaces de haute confiance, les analystes peuvent filtrer plus facilement et déclencher des playbooks de containment ou de remediation de manière coordonnée.

De son côté, Heather Deggans, vice-présidente de développement logiciel pour les Amériques chez Enterprise Partner Solutions, rappelle que cette intégration répond à la nécessité de mieux exploiter les données existantes des clients : “La collaboration avec OpenText ajoute de nouvelles capacités à des organisations qui souhaitent renforcer leur posture face à la montée des attaques. Avec des intégrations à Defender, Entra ID et Security Copilot, la solution aide à améliorer l’efficacité et à maximiser le ROI face à des menaces insidieuses.”


Cas d’usage clés privilégies par les clients

OpenText résume les scénarios sur lesquels les clients concentrent leurs évaluations et déploiements :

  • Menaces internes et mauvais usage des données : détection d’accès anormaux, d’abus de privilèges et de patrons d’exfiltration, en croisant dispositifs et identités.
  • Prise de contrôle de compte et attaques sur l’identité : corrélation entre connexions à risque et signaux d’endpoint pour identifier les abus de crédentiels avant qu’ils ne s’intensifient.
  • Ransomware en phase précoce et comportement offensif “main dans le cambouis” : détection de comportements de chiffrement suspects, découverte et persistance en phases initiales, pour agir avant le impact.
  • Réduction du bruit et triage : priorisation des menaces à haute confiance avec indicateurs comportementaux, permettant à l’analyste de se concentrer sur l’essentiel.
  • Investigation guidée et réponse automatisée : cas enrichis par contexte et activation de playbooks pour accélérer la contreforçage et la remédiation.

Dans tous ces exemples, la logique est la même : soutenir l’analyste avec contexte et automatisation pour économiser des minutes cruciales lors d’une fenêtre critique de détection et de confinement.


Simplicité accrue : l’IA pour anticiper et unifier l’opérationnel

Cette mise à jour répond à une préoccupation sectorielle majeure : la surcharge de complexité. OpenText cite de nouveaux chiffres du Ponemon Institute selon lesquels 73 % des dirigeants en sécurité et TI privilégient une simplification pour renforcer leur posture, face à la proliferation de l’IoT et à l’augmentation des données non structurées qui compliquent la défense. C’est pourquoi l’accent est mis sur des solutions pilotées par IA et intégrées, capables de prévenir (quand possible), de réduire les risques de conformité et d’améliorer l’efficacité dans les environnements cloud, on-premises ou hybrides.

OpenText Core Threat Detection and Response est maintenant proposé dans le OpenText Cybersecurity Cloud, avec la promesse d’une visibilité globale, d’une protection centrée sur l’identité, d’une détection accélérée et d’une réponse coordonnée à l’échelle de l’entreprise.


Comment cela fonctionne concrètement : du “signal” à l’“action”

Sans entrer dans le détail du moteur interne, le processus proposé peut se résumer ainsi :

  1. Ingestion et corrélation des signaux de Defender (endpoint) et Entra ID (identité) avec la logique comportementale propre à OpenText.
  2. Copilot pour la Sécurité : réception d’indicateurs enrichis et de contexte, pour produire des résumés, des hypothèses et des étapes recommandées (investigation guidée).
  3. Priorisation : le tableau de bord met en avant les menaces à haute confiance et réduit le volume d’alertes de faible qualité.
  4. Orchestration : l’analyste peut démarrer des playbooks de contégation / remédiation, allant de l’isolement d’un dispositif à la réinitialisation de crédentiels ou à la gestion de politiques temporaires d’accès.

Ce cycle vise à éviter que le SOC ne reste bloqué dans des investigations interminables ou des triages redondants, en utilisant l’IA pour contextualiser et suggérer des actions concrètes rapidement.


Disponibilité, adéquation et vision

  • Disponibilité : Core Threat Detection and Response est maintenant accessible via OpenText Cybersecurity Cloud.
  • Adéquation : destiné aux clients utilisant déjà Microsoft Defender for Endpoint, Entra ID et Copilot for Security, soucieux d’exploiter leurs données existantes et souhaitant bénéficier d’une détection comportementale + identité sans devoir ajouter une nouvelle console fragmentée.
  • Vision : renforcer une plateforme intégrée de prévention, détection et réponse, récupération, investigation et conformité, avec une intelligence des menaces contextuelle en temps réel.

OpenText précise que ces déclarations sont prospectives, soumises à des risques et hypothèses; les résultats réels pourraient différer de ces attentes comme indiqué dans leurs rapports réglementaires.


Impacts pour trois profils distincts

Chief Information Security Officer (CISO) d’une organisation utilisant le stack Microsoft

  • Moins de consoles, plus de contexte. L’intégration avec Defender, Entra et Copilot permet d’optimiser les investissements déjà réalisés.
  • Risque d’identité + comportement endpoint dans la même logique, avec guides d’action intégrés dans l’assistant IA.

Responsable SOC subissant trop d’alertes

  • Simplification des flux et priorisation des alertes de haute confiance.
  • Cas enrichis pour accélérer la détection et la réparation (MTTD/MTTR) tout en maintenant une investigation de qualité.

Responsable conformité

  • Investigation guidée et playbooks pour assurer la traçabilité.
  • Modèle données et actions susceptible d’être mappé à des cadres d’audit et de gestion des risques.

Contexte : pourquoi “identité + endpoint + IA” constitue la triade du moment

  • Identité : les attaques ciblant les comptes (phishing, vol de tokens, fatigue MFA) gagnent du terrain ; corréler les connexions à risque avec signaux dispositif permet de prévenir avant que les incidents majeurs n’éclatent.
  • Endpoint : la télémétrie de Defender fournit un socle riche pour détecter les comportements anormaux (découverte, exécution, persistance, chiffrement).
  • IA : en tant que copilote — et non en remplacement —, elle aide à résumer, guider et suggérer des actions, allégeant la charge cognitive de l’analyste.

Le valeur réside dans l’intégration : chaque élement isolé apporte sa contribution, mais c’est la croisée des signaux qui permet des détections précoces et des réponses plus précises.


Conclusion

OpenText consolide sa stratégie IA en cybersécurité avec un lancement pertinent pour la réalité de ses clients : Microsoft constitue la base de leur sécu et le bruit dans le SOC devient intolérable. Core Threat Detection and Response arrive pour faire le lienendpoint, identité, assistance IA —, réduire le volume d’alertes et rapprocher la détection de l’action. À une époque où la complexité et la pénurie de talents se conjuguent, l’intégration devient une stratégie, et l’IA passe de promesse à aide concrète.


Questions fréquentes (FAQ)

Qu’est-ce que OpenText Core Threat Detection and Response et comment s’intègre-t-il avec Microsoft ?
C’est une solution de détection et réponse alimentée par IA, désormais connectée à Microsoft Defender for Endpoint, Microsoft Entra ID et Microsoft Copilot for Security. Elle croise comportement endpoint et identité, et étend Copilot avec contexte et indicateurs pour fournir résumés, investigations guidées et actions.

Quels cas d’usage cette intégration optimise-t-elle ?
Elle se concentre sur menaces internes et usage abusif des données, prise de contrôle de comptes et attaques d’identité, ransomware en phase initiale, réduction du bruit dans les alertes, et réponse automatisée via playbooks.

Comment contribue-t-elle à moins de bruit dans le SOC ?
En priorisant les menaces à haute confiance avec indicateurs comportementaux et contexte d’identité, elle permet aux analystes de se concentrer sur l’essentiel et de réduire le temps consacré aux triages répétitifs.

Est-elle disponible dès à présent et dans quel environnement ?
Oui. OpenText Core Threat Detection and Response est accessible dès aujourd’hui dans le OpenText Cybersecurity Cloud, compatible avec la cloud, le on-premises et les environnements hybrides. Pour plus d’informations et une démo, rendez-vous sur le portail de cybersécurité d’OpenText.

Source : opentext

le dernier