[](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Cortex Cloud logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/cortexcloud-logo-dark.svg)](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * Cas d'usage ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Cas d'usage Cas d'usage * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) Sécurité cloud en temps réel, pilotée par l'IA, l'automatisation et des données unifiées * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) Neutraliser les risques à la source * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) Prioriser et éliminer les risques rapidement dans tous les environnements cloud * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) Bloquer les menaces cloud en temps réel * [Opérations de sécurité](https://www.paloaltonetworks.fr/cortex?ts=markdown) Détecter, investiguer et répondre aux menaces dans toute l'entreprise et tous les clouds * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité IaC](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) * [Analyse de la composition logicielle (SCA)](https://www.paloaltonetworks.fr/cortex/cloud/software-composition-analysis?ts=markdown) * [Sécurité des secrets](https://www.paloaltonetworks.fr/cortex/cloud/secrets-security?ts=markdown) * [Écosystème de partenaires ouvert](https://www.paloaltonetworks.fr/cortex/cloud/appsec-partner-ecosystem?ts=markdown) [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Gestion des vulnérabilités](https://www.paloaltonetworks.fr/cortex/cloud/vulnerability-management?ts=markdown) * [Gestion de la surface d'attaque du cloud (ASM)](https://www.paloaltonetworks.fr/cortex/cloud/attack-surface-management?ts=markdown) [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Sécurité des containers et des environnements Kubernetes](https://www.paloaltonetworks.fr/cortex/cloud/container-security?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API](https://www.paloaltonetworks.fr/cortex/cloud/api-security?ts=markdown) * [Sécurité des applications web](https://www.paloaltonetworks.fr/cortex/cloud/web-application-security?ts=markdown) [Opérations de sécurité](https://www.paloaltonetworks.fr/cortex/?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Découverte des produits](https://www.paloaltonetworks.com/cortex/cloud/product-tours?ts=markdown) * Ressources ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressources Plus d'infos * [Blog](https://www.paloaltonetworks.com/blog/cloud-security) * [Recherche sur le cloud](https://www.paloaltonetworks.com/cortex/cloud/research) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Live Community](https://live.paloaltonetworks.com/) * [Ateliers interactifs](https://www.paloaltonetworks.com/cortex/cloud/interactive-workshops) Informations produits * [Documentation technique](https://docs.paloaltonetworks.com/) * [Projets open-source](https://www.paloaltonetworks.com/cortex/cloud/open-source-projects) * [Support](https://support.paloaltonetworks.com/Support/Index) Ressources * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Études de cas clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Centre de ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Événements](https://events.paloaltonetworks.com) * * [Demandez une démo](https://www.paloaltonetworks.fr/cortex/cloud/trial?ts=markdown) ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) Recherche Close search modal *** ** * ** *** # Analyse de la composition logicielle (SCA) Éliminez proactivement les vulnérabilités et les problèmes de conformité des licences open-source à l'aide d'intégrations pour les développeurs et d'une priorisation contextualisée [Demandez une démo](https://www.paloaltonetworks.fr/cortex/cloud/trial?ts=markdown) ![Sécurité des hôtes, image hero au premier plan](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Sécurité des hôtes, image hero au premier plan](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-hero-front.png) CONTEXTENOTRE APPROCHECAPACITÉS * [CONTEXTE](#why) * [NOTRE APPROCHE](#approach) * [CAPACITÉS](#modules) {#why} ## Face à des vulnérabilités toujours plus furtives et omniprésentes, les entreprises ont besoin d'une approche plus rapide, plus simple et plus fluide pour gérer les risques liés à l'open-source. Or la frontière ténue entre les couches d'application et d'infrastructure cloud-native offre la possibilité de sécuriser le code à la source, en intégrant des fonctionnalités dédiées dans les outils DevOps. En misant sur une approche connectée de la conformité et de la sécurité des logiciels open-source, les organisations peuvent ainsi réduire le nombre de faux positifs, prioriser les résultats d'analyse et sécuriser le code plus rapidement. ### Les applications cloud-native reposent sur l'open-source Les logiciels open-source font partie des piliers du développement d'applications cloud-native, puisqu'ils permettent aux développeurs de prendre une longueur d'avance sans pour autant réinventer la roue. Toutefois, ces logiciels libres externes présentent des risques de sécurité et de conformité qu'il faut absolument intégrer à votre programme de sécurité cloud-native. ### La multiplication des dépendances génère du risque Les logiciels open source (OSS) contiennent de nombreuses dépendances à différents packages. Résultat, il est difficile de savoir où et comment sont utilisées ces composantes dans la stack applicative. De plus, des vulnérabilités sont souvent cachées dans les packages transitifs. Le suivi de ces vulnérabilités et de ces licences requiert une approche intégrée et continue. ### Les outils de sécurité cloisonnés assurent une couverture incomplète Sans des informations complètes sur l'infrastructure d'une application, il est difficile de déterminer l'exposition et le risque réels d'une vulnérabilité. En recoupant les résultats des analyses de sécurité des applications et de l'infrastructure, les vulnérabilités sont mises au jour dans le contexte du codebase tout entier, ce qui favorise la priorisation et l'accélération des corrections. ## Cortex^®^ Cloud permet aux développeurs d'éliminer facilement et rapidement les risques open-source. Cortex Cloud s'intègre aux outils DevOps ainsi qu'aux environnements de codage, de build, de déploiement et de runtime pour détecter en amont les vulnérabilités et les problèmes de conformité des packages open-source. Notre plateforme se distingue des autres solutions SCA : son modèle de données unique connecte les failles d'applications et d'infrastructure au niveau du code tout en fournissant une arborescence complète des dépendances ainsi qu'une correction granulaire des versions. * Vue consolidée des risques d'applications et d'infrastructure * Intégration aux outils et aux workflows de développement * Sécurité de bout en bout des packages et des images containerisées * ![Icône Sources fiables](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/ico-access-control.svg) Sources fiables * ![Icône Intégrations intuitives pour les développeurs](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/NDR.svg) Intégrations intuitives pour les développeurs * ![Icône Analyses illimitées de l’arborescence des dépendances](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/cns-microsegmentation.svg) Analyses illimitées de l'arborescence des dépendances * ![Icône Correction des versions](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/AutomateAdapt.svg) Correction des versions * ![Icône Analyse des licences et rapports d’audit](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/icon-oss-license-compliance-74x74.svg) Analyse des licences et rapports d'audit * ![Icône Règles d’application personnalisées](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/icons/InlineMachineLearning.svg) Règles d'application personnalisées {#approach} SOLUTION ## Une approche contextualisée et \<\< developer-first \>\> de l'analyse de la composition logicielle ### Détection ultra précise et contextualisée Bâtie sur les bases de données de vulnérabilités les plus fiables et connectée à l'ensemble de politiques d'infrastructure le plus complet du marché, l'analyse de la composition logicielle (SCA) de Cortex Cloud fournit aux développeurs tout le contexte nécessaire pour cerner les risques et implémenter rapidement les correctifs adéquats. Cortex Cloud offre une couverture open-source élargie et approfondie pour bloquer les futures vulnérabilités avant qu'elles ne vous affectent : * #### Analysez les langages et les gestionnaires de packages avec une précision inégalée Détectez les vulnérabilités de packages open-source dans tous les langages courants et réduisez les faux positifs grâce à l'apport de plus de 30 sources de données en amont. \* #### Analyses de pointe pour une confiance totale dans vos ressources open-source Cortex Cloud analyse les dépendances open-source où qu'elles se trouvent dans l'environnement. Ces dernières sont ensuite comparées à des bases de données publiques, telles que la NVD, ainsi qu'aux données de la fonctionnalité Intelligence Stream de Cortex Cloud pour identifier les vulnérabilités et fournir les informations nécessaires à leur correction. \* #### Corrélation des risques d'applications et d'infrastructure Détectez les vulnérabilités réellement exposées dans votre codebase pour accélérer l'élimination des faux positifs et la priorisation des remédiations. \* #### Identification des vulnérabilités à tous les niveaux de dépendance Cortex Cloud ingère les données issues du gestionnaire de packages pour extrapoler l'arborescence des dépendances au maximum et ainsi repérer les risques open-source même les plus profondément ancrés. \* #### Visualisation et inventaire de la supply chain logicielle Le graphe de la supply chain fournit un inventaire consolidé de vos pipelines et de votre code. La visualisation de toutes ces connexions et la génération d'une nomenclature des composants logiciels (SBOM) facilitent le suivi des risques applicatifs et précisent les contours de votre surface d'attaque. [![Approche contextuelle](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/sca-highly-accurate-and-context-aware.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_fr_FR_pan_content_) ### Intégration complète et correction flexible Les développeurs sont les seuls à disposer du contexte complet concernant l'utilisation des bibliothèques open-source. Le meilleur moyen de corriger les vulnérabilités consiste donc à leur communiquer les feedbacks de sécurité. Grâce aux intégrations natives de Cortex Cloud aux outils de développement d'une part, et à l'extensibilité de nos outils CLI d'autre part, l'analyse SCA s'intègre pleinement aux workflows des développeurs. Les vulnérabilités sont ainsi détectées au bon endroit et au bon moment. * #### Intégration de la sécurité open-source aux outils et workflows de développement Permettez aux développeurs d'intégrer sereinement de nouveaux packages à leurs codebases en les informant en temps réel sur les vulnérabilités via des pull/merge requests IDE et VCS. \* #### Création et application de politiques personnalisées sur tout le cycle Intégrez la gestion des vulnérabilités pour analyser les référentiels, les registres, les pipelines CI/CD et les environnements de runtime tout en déterminant quels logiciels sont bloqués ou autorisés. \* #### Correction des erreurs sans changement susceptible de casser le code Cortex Cloud vous recommande la plus petite mise à jour nécessaire pour corriger les vulnérabilités sur les dépendances directes et transitives, sans risquer d'endommager certaines fonctions critiques du code. Corrigez simultanément plusieurs erreurs en choisissant à chaque fois la version appropriée pour chaque package. \* #### Élaboration d'une nomenclature de composants logiciels Cortex Cloud repère les dépendances présentes dans les référentiels et dresse la nomenclature logicielle (SBOM) ainsi que la nomenclature d'infrastructure (IBOM), puis les exporte dans les formats standard. [![Intégration complète et correction flexible](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/GHSCA.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_fr_FR_pan_content_) ### Conformité des licences open-source N'attendez pas une inspection manuelle pour découvrir qu'une bibliothèque de ressources logicielles open-source n'est pas conforme à vos exigences. Cortex Cloud répertorie pour vous les licences open-source afin d'identifier leurs dépendances. La plateforme peut alors signaler ou bloquer les déploiements grâce à des politiques de licence personnalisables. * #### Évitez les coûts liés aux violations de licences open-source Accélérez la remontée du feedback et bloquez les builds qui enfreignent les licences de packages open-source, et ce pour les langages et les gestionnaires de packages les plus utilisés. \* #### Utilisez des politiques par défaut basées sur les standards du secteur Les politiques clé en main comprennent des niveaux de gravité définis pour les types de licences courants ainsi qu'une reconnaissance de schémas pour les langages non standard, ce qui permet de déterminer facilement l'usage acceptable. \* #### Créez des politiques personnalisées pour veiller au respect des exigences de conformité internes Définissez des règles en fonction du type de licence pour répondre aux exigences internes propres au copyleft et aux ressources permissives. Bloquez les violations de politiques en amont grâce aux intégrations DevOps et évitez les soucis ultérieurs de non-conformité. [![Conformité des licences open-source](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortexcloud/sca/OSS-License-Compliance-Checkov-Placeholder.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_software-composition-analysis_cloud_cortex_fr_FR_pan_content_) {#modules} ## Autres capacités de sécurité des applications ### SÉCURITÉ DES INFRASTRUCTURES IAC Intégration et automatisation de la sécurité IaC dans les workflows de développement [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/infrastructure-as-code-security?ts=markdown) ### GESTION DE LA POSTURE DE SÉCURITÉ DES APPLICATIONS Bloquez les risques avant la mise en production et résolvez rapidement les problèmes à la racine. [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) ### SÉCURITÉ DE LA SUPPLY CHAIN LOGICIELLE Renforcez vos pipelines CI/CD, réduisez votre surface d'attaque et protégez votre environnement de développement d'applications. [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) ### SECRETS SECURITY Analyse full-stack et multidimensionnelle des secrets sur tous les référentiels et tous les pipelines [En savoir plus](https://www.paloaltonetworks.fr/cortex/cloud/secrets-security?ts=markdown) {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language