• FR
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • CHINA (简体中文)
    • UK (ENGLISH)
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
    Produits
    Plateforme de sécurité du réseau pilotée par IA
    • Sécuriser l’IA à la conception
    • Prisma AIRS
    • AI Access Security
    • SERVICES DE SÉCURITÉ CLOUD
    • Advanced Threat Prevention
    • Advanced URL Filtering
    • Advanced WildFire
    • Advanced DNS Security
    • Enterprise Data Loss Prevention
    • Sécurité IoT d’entreprise
    • Medical IoT Security
    • sécurité ot industrielle
    • SaaS Security
    • Pare-feu nouvelle génération
    • Pare-feu matériels
    • Pare-feu logiciels
    • Strata Cloud Manager
    • SD-WAN pour NGFW
    • PAN-OS
    • Panorama
    • SECURE ACCESS SERVICE EDGE
    • Prisma SASE
    • Accélération des applications
    • Autonomous Digital Experience Management
    • DLP d’entreprise
    • Prisma Access
    • Prisma Browser
    • Prisma SD-WAN
    • Isolation de navigateur à distance (RBI)
    • Sécurité SaaS
    Plateforme SecOps pilotée par IA
    • Sécurité du cloud
    • Cortex Cloud
    • Sécurité des applications
    • Sécurité de la posture cloud
    • Sécurité du runtime cloud
    • Prisma Cloud
    • SOC piloté par IA
    • Cortex XSIAM
    • Cortex XDR
    • Cortex AgentiX
    • Cortex XSOAR
    • Cortex Exposure Management
    • Cortex Xpanse
    • Cortex Advanced Email Security
    • Services managés de détection et de réponse (MDR) d’Unit 42
    • XSIAM managé Unit 42
    Sécurité des identités
  • Solutions
    Solutions
    Sécurité de l’IA
    • Sécuriser l'écosystème d'IA
    • Sécuriser la GenAI
    Sécurité réseau
    • Sécurité des réseaux cloud
    • Sécurité des data centers
    • DNS Security
    • Détection et prévention des intrusions
    • IoT Security
    • Sécurité 5G
    • Sécuriser l’ensemble des applications, des utilisateurs et des sites
    • Sécuriser la transformation des sites distants
    • Sécuriser le travail sur tous les appareils
    • Remplacement du VPN
    • Sécurité web et contre le hameçonnage
    Sécurité cloud
    • Gestion de la posture de sécurité des applications (ASPM)
    • Sécurité de la supply chain logicielle
    • Sécurité du code
    • Gestion de la posture de sécurité du cloud (CSPM)
    • Gestion des droits sur l’infrastructure cloud (CIEM)
    • Gestion de la posture de sécurité des données (DSPM)
    • Gestion de la posture de sécurité IA (AI-SPM)
    • Détection et réponse dans le cloud (CDR)
    • Protection des workloads cloud (CWP)
    • Sécurité des API et des applications web (WAAS)
    Opérations de sécurité
    • Détection et réponse en mode cloud
    • Automatisation de la sécurité réseau
    • Gestion des incidents
    • Automatisation du SOC
    • Gestion CTI
    • Services managés de détection et de réponse
    • Gestion de la surface d’attaque
    • Gestion de la conformité
    • Gestion des opérations Internet
    Sécurité des terminaux
    • Protection des terminaux
    • Détection et réponse étendues
    • Protection contre les ransomwares
    • Analyses forensiques
    Solutions par secteur
    • Secteur public
    • Services financiers
    • Industrie
    • Santé
    • Solutions pour PME et ETI
    Sécurité des identités
  • Services
    Services
    Services de Threat Intelligence et de réponse aux incidents
    • Évaluation
    • AI Security Assessment
    • Évaluation de la surface d’attaque
    • Bilan de préparation à une compromission
    • Évaluation de l’état de préparation aux compromissions de messagerie professionnelle (BEC)
    • Évaluation de la sécurité du cloud
    • Évaluation de compromission
    • Évaluation du cyber-risque
    • Due diligence de cybersécurité pour les fusions et acquisitions
    • Test de pénétration
    • Exercices Purple Team
    • Évaluation de la préparation face aux ransomwares
    • Évaluation du SOC
    • Évaluation des risques sur la supply chain
    • Exercices de simulation
    • Équipe d’astreinte Unit 42
    • Réponse
    • Réponse à incident dans le cloud
    • Analyse forensique numérique
    • Réponse à incident
    • Services managés de détection et de réponse (MDR)
    • Services managés de Threat Hunting
    • XSIAM managé
    • Équipe d’astreinte Unit 42
    • Transformation
    • Élaboration et examen du plan de réponse à incident
    • Conception du programme de sécurité
    • RSSI virtuel
    • Conseil en Zero Trust
    Service client international
    • Formations
    • Professional Services
    • Outils clients
    • Services de support
    • Accompagnement des clients
    CONTRAT D’ASTREINTE UNIT 42

    Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d’allouer les heures d’astreinte à l’offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l’équipe de réponse aux incidents Unit 42.

    En savoir plus
  • Partenaires
    Partenaires
    Partenaires NextWave
    • Communauté de partenaires NextWave
    • Fournisseurs de services cloud (CSP)
    • Intégrateurs de systèmes globaux
    • Partenaires technologiques
    • Fournisseurs de services
    • Fournisseurs de solutions
    • Fournisseurs de services de sécurité managés (MSSP)
    Agir
    • Connexion au portail
    • Programme de services managés
    • Devenir partenaire
    • Demander un accès
    • Trouver un partenaire
    CYBERFORCE

    Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité.

    En savoir plus
  • Entreprise
    Entreprise
    Palo Alto Networks
    • Notre entreprise
    • Équipe de direction
    • Relations investisseurs
    • Implantations
    • Éthique et conformité
    • Responsabilité d'entreprise
    • Militaires et anciens combattants
    L’avantage Palo Alto Networks
    • Sécurité Precision AI
    • Notre approche plateforme
    • Transformez votre cybersécurité
    • Prix et distinctions
    • Témoignages clients
    • Certifications internationales
    • Programme Trust 360
    Carrières
    • Aperçu
    • Culture d’entreprise et avantages
    Au palmarès Newsweek des entreprises où il fait bon travailler

    "Une entreprise qui assure aux yeux de ses employés"

    Lire l’article
  • Suite du menu
    Suite du menu
    Ressources
    • Blog
    • Travaux de recherche Unit 42 Blog
    • Communautés
    • Bibliothèque de contenu
    • Cyberpedia
    • Tech Insider
    • Base de connaissances
    • TV Palo Alto Networks
    • Perspectives pour les dirigeants
    • Cyber Perspectives : le magazine
    • Data centers cloud régionaux
    • Documentation technique
    • Security Posture Assessment
    • Podcast Threat Vector
    Contact
    • LIVE community
    • Évènements
    • Briefing Center pour dirigeants
    • Démos
    • Nous contacter
    Blog

    Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète

    En savoir plus
  • FR
    Language
    • USA (ENGLISH)
    • AUSTRALIA (ENGLISH)
    • BRAZIL (PORTUGUÉS)
    • CANADA (ENGLISH)
    • FRANCE (FRANÇAIS)
    • GERMANY (DEUTSCH)
    • INDIA (ENGLISH)
    • ITALY (ITALIANO)
    • JAPAN (日本語)
    • KOREA (한국어)
    • LATIN AMERICA (ESPAÑOL)
    • MEXICO (ESPAÑOL)
    • SINGAPORE (ENGLISH)
    • SPAIN (ESPAÑOL)
    • TAIWAN (繁體中文)
    • CHINA (简体中文)
    • UK (ENGLISH)
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer
Recherche