[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Cas d'usage ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Cas d'usage Cas d'usage * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) Sécurité cloud en temps réel, pilotée par l'IA, l'automatisation et des données unifiées * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) Neutraliser les risques à la source * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) Prioriser et éliminer les risques rapidement dans tous les environnements cloud * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) Bloquer les menaces cloud en temps réel * [Opérations de sécurité](https://www.paloaltonetworks.fr/cortex?ts=markdown) Détecter, investiguer et répondre aux menaces dans toute l'entreprise et tous les clouds * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité IaC](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Analyse de la composition logicielle (SCA)](https://www.paloaltonetworks.fr/cortex/cloud/software-composition-analysis?ts=markdown) * [Sécurité des secrets](https://www.paloaltonetworks.fr/cortex/cloud/secrets-security?ts=markdown) * [Écosystème de partenaires ouvert](https://www.paloaltonetworks.fr/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestion des vulnérabilités](https://www.paloaltonetworks.fr/cortex/cloud/vulnerability-management?ts=markdown) * [Gestion de la surface d'attaque du cloud (ASM)](https://www.paloaltonetworks.fr/cortex/cloud/attack-surface-management?ts=markdown) [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Sécurité des containers et des environnements Kubernetes](https://www.paloaltonetworks.fr/cortex/cloud/container-security?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API](https://www.paloaltonetworks.fr/cortex/cloud/api-security?ts=markdown) * [Sécurité des applications web](https://www.paloaltonetworks.fr/cortex/cloud/web-application-security?ts=markdown) [Opérations de sécurité](https://www.paloaltonetworks.fr/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Découverte des produits](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressources ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressources Plus d'infos * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Recherche sur le cloud](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Ateliers interactifs](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Informations produits * [Documentation technique](https://docs.paloaltonetworks.com/) * [Projets open-source](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressources * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Études de cas clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Centre de ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Événements](https://events.paloaltonetworks.com) * * [Demandez une démo](https://www.paloaltonetworks.fr/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Recherche Close search modal *** ** * ** *** ## Sécurité du code ## Cortex^®^ Cloud automatise la sécurité des infrastructures et applications cloud-native en l'intégrant directement aux outils de développement. * [Demandez une démo](https://www.paloaltonetworks.fr/cortex/cloud/trial?ts=markdown) **inherit** ![Sécurité du code – Avant](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Sécurité du code – Avant](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/hero-screenshot.png) CONTEXTENOTRE APPROCHECAPACITÉS * [CONTEXTE](#why) * [NOTRE APPROCHE](#approach) * [CAPACITÉS](#modules) {#why} ## Le développement d'applications cloud-native est un processus si rapide et complexe que les équipes de sécurité ont souvent du mal à tenir la cadence. La solution vient pourtant des pratiques DevOps elles-mêmes, dont certaines ont été pensées dans une optique d'automatisation de la sécurité Code to Cloud^™^ des applications et des infrastructures sous-jacentes. ### Le développement Agile requiert une sécurité automatisée Les revues de sécurité traditionnelles vont à l'encontre des principes de l'Agile et tendent à ralentir les opérations. Pour faciliter les remédiations de code sans ralentir la cadence des sprints, la sécurité doit être présente à toutes les phases du cycle de développement, de la pull request à l'exécution (runtime), en passant par les builds d'intégration continue et les registres. ### Les architectures cloud-native nécessitent des outils dédiés L'Infrastructure as Code (IaC), les logiciels open-source (OSS) et les microservices permettent aux développeurs d'utiliser les meilleurs outils, langages et clouds disponibles pour chaque service. Pour les équipes de sécurité, il est impossible de maîtriser toutes les compétences requises pour chacun de ces composants. Elles ont donc besoin d'outils de sécurité automatisés, capables de détecter les vulnérabilités, les erreurs de configuration et les secrets exposés avant le déploiement. ### Les outils cloisonnés de sécurité du code surchargent les équipes La sécurité des environnements de développement et d'exécution permet un échange constant de feedback entre les équipes. Mais ces dernières requièrent des outils intégrés, capables de couvrir toutes les vulnérabilités, les erreurs de configuration, les dépendances, les secrets exposés et le contexte réseau, ceci pour minimiser le nombre de faux positifs, prioriser les menaces les plus sérieuses et réduire le risque du code jusqu'au cloud. ## Un seul et même outil pour la sécurité du code sur les environnements modernes et les supply chains logicielles Cortex Cloud embarque une sécurité complète sur l'ensemble du cycle de développement logiciel. La plateforme parvient ainsi à identifier les vulnérabilités, les erreurs de configuration, les problèmes de conformité et les secrets exposés dès les premiers stades du cycle de développement. Ses analyses couvrent aussi bien les modèles IaC, les images de containers, les packages open-source et les pipelines de livraison pour une sécurité optimale du code, renforcée par la force collaborative de sa communauté open-source et des années d'expertise et de recherches sur les menaces. En associant la visibilité et les contrôles de politiques, les équipes d'ingénierie logicielle protègent la stack directement depuis leurs propres outils, tandis que les équipes de sécurité veillent à la protection du code déployé. * Prise en charge de différents langages, environnements d'exécution et frameworks * Contrôles homogènes, du développement à l'exécution * Intégration aux outils DevOps * ![Analyse IaC (Infrastructure-as-Code)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/Iac-scanning.svg) Analyse IaC (Infrastructure-as-Code) * ![Analyse de la composition logicielle (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-git-repo-vulnerability-management-74x74.svg) Analyse de la composition logicielle (SCA) * ![Analyse des secrets](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-secrets-scanning-74x74.svg) Analyse des secrets * ![Policy-as-Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-policy-as-code-74x74.svg) Policy-as-Code * ![Conformité des licences open-source](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Conformité des licences open-source {#approach} LA SOLUTION CORTEX CLOUD ## Notre approche de la sécurité du cloud ### Analyse des infrastructures IaC De par sa nature même, l'IaC permet de sécuriser l'infrastructure cloud directement dans le code, avant que cette dernière n'atteigne l'environnement de production. Cortex Cloud rationalise la sécurité tout au long du cycle de développement logiciel, grâce d'une part à ses fonctions d'automatisation et d'autre part à son intégration aux workflows dans les outils DevOps (modèles Terraform, CloudFormation, Kubernetes, Dockerfile, Serverless et ARM). * #### Analyse de sécurité automatisée Ajoutez des contrôles automatisés afin de détecter les erreurs de configuration et les secrets exposés à chaque étape du cycle de développement. \* #### Outil et communauté open-source Les fonctionnalités de sécurité IaC de Cortex Cloud s'appuient sur Checkov, un outil d'analyse IaC open-source de pointe qui bénéficie du soutien d'une communauté active et a déjà été téléchargé plusieurs millions de fois. \* #### Feedback de sécurité intégré dans les outils de développement Cortex Cloud s'intègre en natif aux environnements IDE, aux systèmes VCS et aux outils CI/CD pour aider les développeurs à sécuriser le code dans leurs workflows. \* #### Contextualisation des erreurs de configuration Cortex Cloud piste automatiquement les dépendances de ressources IaC, ainsi que les auteurs des modifications les plus récentes pour améliorer la collaboration au sein des équipes de grande taille. \* #### Feedback et corrections automatiques du code Automatisez les commentaires de révision du code, la correction des pull requests et des commits ainsi que les Smart Fixes pour éliminer les erreurs de configuration. [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Analyse des infrastructures IaC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/iac-security.png)](#prismastickyimagecom_1342610776_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_fr_FR_pan_content_) ### Analyse de la composition logicielle (SCA) Aujourd'hui, le code applicatif repose très souvent sur des dépendances open-source. Mais par manque de visibilité sur les dépendances utilisées et par crainte d'introduire des changements susceptibles d'endommager le code, certaines vulnérabilités sont souvent laissées telles quelles. Cortex Cloud s'intègre aux outils de développement pour identifier les vulnérabilités dans les packages open-source et retracer toute l'arborescence des dépendances. La plateforme facilite ainsi l'application flexible et granulaire des correctifs. * #### Analyses de pointe pour une confiance totale dans vos ressources open-source Cortex Cloud analyse les dépendances open-source où qu'elles se trouvent dans l'environnement. Ces dernières sont ensuite comparées à des bases de données publiques, telles que la NVD, ainsi qu'aux données de la fonctionnalité Intelligence Stream de Cortex Cloud pour identifier les vulnérabilités. \* #### Identification des vulnérabilités en contexte et à tous les niveaux de dépendance Cortex Cloud ingère les données issues du gestionnaire de packages pour extrapoler l'arborescence des dépendances au maximum, identifier les risques applicatifs et d'infrastructure, et ainsi accélérer la remédiation par ordre de priorité. \* #### Intégration de la sécurité open-source tout au long du cycle de développement Informez en temps réel vos développeurs des vulnérabilités via des Pull/Merge Requests IDE et VCS. Bloquez les builds qui dépassent les seuils de vulnérabilité pour garantir une sécurité proactive de votre environnement cloud-native. \* #### Correction des erreurs sans changement susceptible de casser le code Prisma Cloud vous recommande la plus petite mise à jour nécessaire pour corriger les vulnérabilités sur les dépendances directes et transitives, sans risquer d'endommager certaines fonctions critiques du code. Corrigez simultanément plusieurs erreurs en choisissant à chaque fois la version appropriée pour chaque package. [![Analyse de la composition logicielle (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Software-Composition-Analysis.png)](#prismastickyimagecom_1548214806_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_fr_FR_pan_content_) ### Sécurité des secrets Les attaquants n'ont besoin que d'un bref instant pour détecter et détourner des identifiants exposés en ligne. Grâce à Cortex Cloud, vos équipes recourent aux signatures et à l'heuristique pour repérer et supprimer les secrets contenus dans les modèles IaC et les images de containers, dans les environnements de développement et pendant la compilation. * #### Identification des secrets dans tous types de fichiers Identifiez les mots de passe et les jetons dans les modèles IaC, les images gold et les configurations de référentiels Git. \* #### Localisation des secrets dans les outils des développeurs Trouvez rapidement les secrets codés en dur dans les outils de développement (IDE, CLI, pré-commit et CI/CD). \* #### Analyse multidimensionnelle des secrets Utilisez des expressions régulières, des mots-clés ou des identificateurs personnalisés basés sur l'entropie afin de localiser les secrets courants ou plus inhabituels. [![Analyse des secrets](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Secrets-Security.png)](#prismastickyimagecom_2002054888_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_fr_FR_pan_content_) ### Policy-as-Code Les tests de sécurité traditionnels sont confiés à des équipes distinctes, qui utilisent des outils disparates. Cette approche cloisonnée rend donc les contrôles extrêmement difficiles à répliquer. Les politiques sous forme de code (Policy-as-Code) de Cortex Cloud intègrent des contrôles de sécurité en amont, directement dans le code. Ils sont faciles à reproduire, sous gestion de version et testés par rapport aux référentiels de code live. * #### Conception et contrôle des politiques dans le code Définissez, testez et gérez sous version les check-lists, les skip-lists et les politiques personnalisées basées sur les graphes dans Python et YAML pour les modèles IaC. \* #### Déploiement et configuration des comptes et agents dans le code Utilisez Terraform pour intégrer des comptes, déployer des agents et configurer des politiques d'exécution, notamment l'ingestion et la protection basées sur les fichiers OpenAPI et Swagger. \* #### Politiques prêtes à l'emploi et personnalisées Cortex Cloud embarque des centaines de politiques intégrées sous forme de code et vous permet d'ajouter vos propres politiques personnalisées pour les ressources cloud et les modèles IaC. \* #### Intégration directe du feedback Les modèles IaC affichent des commentaires et des correctifs automatiques pour les pull/merge requests. [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) [![Policy-as-Code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/Guardrails.png)](#prismastickyimagecom_1358314385_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_fr_FR_pan_content_) ### Conformité des licences open-source Chaque entreprise possède ses propres politiques d'utilisation de licences open-source. N'attendez pas une inspection manuelle pour découvrir qu'une bibliothèque de ressources logicielles open-source n'est pas conforme à vos exigences. Cortex Cloud répertorie pour vous les licences open-source afin d'identifier leurs dépendances. La plateforme peut alors signaler ou bloquer les déploiements grâce à des politiques de licence personnalisables. * #### Évitez les coûts liés aux violations de licences open-source Accélérez la remontée du feedback et bloquez les builds qui enfreignent les licences de packages open-source, et ce pour les langages et les gestionnaires de packages les plus utilisés. \* #### Analysez les référentiels Git et autres Cortex Cloud s'intègre en natif à des systèmes de contrôle de versions (VCS) comme GitHub et Bitbucket, mais peut aussi analyser n'importe quel type de référentiel via notre outil de ligne de commande. \* #### Utilisez des règles par défaut ou personnalisées pour les alertes et le blocage Définissez des seuils d'alerte et de blocage en fonction du type de licence pour répondre aux exigences internes propres au copyleft et aux ressources permissives. [![Conformité des licences open-source](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/cloud-security/OSS-Package-License-Alert.png)](#prismastickyimagecom_417911634_prisma-custom-background_prismacustombackgrou_1073690407_cleanParsys_code-security_cloud_cortex_fr_FR_pan_content_) {#modules} ## Autres capacités de sécurité des applications ### SÉCURITÉ DES INFRASTRUCTURES IAC Intégration et automatisation de la sécurité IaC dans les workflows de développement [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### ANALYSE DE LA COMPOSITION LOGICIELLE (SCA) Fonctionnalités ultra précises et contextualisées de sécurité du code et de conformité des licences open-source [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/software-composition-analysis?ts=markdown) ### SÉCURITÉ DE LA SUPPLY CHAIN LOGICIELLE Sécurité de la supply chain basée sur les graphes pour les environnements de développement applicatif [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) ### SECRETS SECURITY Analyse full-stack et multidimensionnelle des secrets sur tous les référentiels et tous les pipelines [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language