[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Quelles sont les exigences en matière de sécurisation des terminaux ?](https://www.paloaltonetworks.fr/cyberpedia/10-requirements-for-securing-endpoints?ts=markdown) Sommaire * [Pourquoi la sécurité des terminaux est-elle importante ?](#why) * [Les 3 grandes étapes de la sécurité des terminaux](#the) * [10 exigences pour la sécurisation des terminaux](#endpoints) * [Sécuriser les terminaux dans le cloud](#securing) * [10 exigences pour sécuriser les FAQ sur les terminaux](#faqs) # Quelles sont les exigences en matière de sécurisation des terminaux ? Sommaire * [Pourquoi la sécurité des terminaux est-elle importante ?](#why) * [Les 3 grandes étapes de la sécurité des terminaux](#the) * [10 exigences pour la sécurisation des terminaux](#endpoints) * [Sécuriser les terminaux dans le cloud](#securing) * [10 exigences pour sécuriser les FAQ sur les terminaux](#faqs) 1. Pourquoi la sécurité des terminaux est-elle importante ? * [1. Pourquoi la sécurité des terminaux est-elle importante ?](#why) * [2. Les 3 grandes étapes de la sécurité des terminaux](#the) * [3. 10 exigences pour la sécurisation des terminaux](#endpoints) * [4. Sécuriser les terminaux dans le cloud](#securing) * [5. 10 exigences pour sécuriser les FAQ sur les terminaux](#faqs) La sécurisation des terminaux est primordiale dans le paysage numérique actuel, où la prolifération d'appareils divers et la sophistication croissante des cybermenaces font peser des risques importants sur les organisations. La sécurité des terminaux englobe une série de mesures conçues pour protéger les appareils individuels, tels que les ordinateurs, les appareils mobiles et les serveurs, contre les accès non autorisés, les violations de données et les activités malveillantes. La sécurisation des terminaux nécessite la mise en œuvre d'une approche multicouche comprenant des solutions de protection des terminaux robustes telles que les antivirus et [EDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-endpoint-detection-and-response-edr?ts=markdown), la mise en œuvre de mises à jour et de correctifs logiciels réguliers, l'utilisation du chiffrement des terminaux pour la protection des données et la mise en place de mécanismes de contrôle d'accès solides. En outre, la formation continue des employés à la sécurité, le contrôle des applications et les mesures de sécurité du réseau sont essentiels pour protéger les terminaux au sein d'une organisation. ## Pourquoi la sécurité des terminaux est-elle importante ? Donner la priorité à la sécurité des terminaux, c'est protéger les appareils et préserver l'ensemble de l'écosystème organisationnel de l'évolution des cybermenaces. La sécurisation des terminaux fait référence au processus de protection des appareils individuels, tels que les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles, contre les menaces de cybersécurité. Cela inclut la mise en œuvre de mesures visant à empêcher les accès non autorisés, à détecter les incidents de sécurité et à y répondre, ainsi qu'à protéger les données stockées sur ces appareils. La sécurisation des terminaux consiste à déployer une combinaison de solutions de sécurité, de politiques et de bonnes pratiques afin de garantir la sécurité et l'intégrité globales de ces appareils au sein du réseau d'une organisation. Il s'agit également de sécuriser les appareils lorsqu'ils sont connectés à des réseaux internes et externes. Plus précisément, la sécurisation des terminaux est essentielle pour les raisons suivantes : * Protection contre diverses menaces : Les terminaux sont des cibles courantes pour les cyberattaques, notamment les logiciels malveillants, les ransomwares et le hameçonnage. Les sécuriser permet de se défendre contre ces menaces. * Intégrité et confidentialité des données : Les terminaux stockent et traitent souvent des données sensibles. En garantissant leur sécurité, vous protégez ces données contre les accès non autorisés et les violations. * Conformité réglementaire : De nombreux secteurs d'activité sont soumis à des exigences qui requièrent de solides mesures de sécurité des terminaux. La conformité permet d'éviter les sanctions juridiques et les atteintes à la réputation. * Continuité opérationnelle : Les incidents de sécurité affectant les terminaux peuvent perturber les activités de l'entreprise. Une sécurité efficace des terminaux garantit la continuité et minimise les temps d'arrêt. * Atténuation des risques : En sécurisant les terminaux, les organisations peuvent réduire le risque global de cybermenaces, protégeant ainsi leurs actifs, leur réputation et leurs résultats. ![Les plateformes de protection des terminaux (EPP) ne répondent plus à la nature des menaces modernes, car il n'est plus pratique de se concentrer sur la réalisation d'une prévention et d'une protection à 100 %.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/10-requirements-for-securing-endpoints/why-endpoint-security.png "Les plateformes de protection des terminaux (EPP) ne répondent plus à la nature des menaces modernes, car il n'est plus pratique de se concentrer sur la réalisation d'une prévention et d'une protection à 100 %.") *Les plateformes de protection des terminaux (EPP) ne répondent plus à la nature des menaces modernes, car il n'est plus pratique de se concentrer sur la réalisation d'une prévention et d'une protection à 100 %." - Le Hype Cycle de Gartner pour les opérations de sécurité, 2021* ## Les 3 grandes étapes de la sécurité des terminaux **#1 : La prévention** Cette étape se concentre sur la mise en œuvre de mesures proactives visant à prévenir les incidents de sécurité. Il s'agit de déployer des solutions robustes de protection des terminaux, telles que des logiciels antivirus, des pare-feu et des systèmes de prévention des intrusions. La mise à jour régulière des logiciels est également essentielle pour remédier aux vulnérabilités et s'assurer que les dernières fonctionnalités de sécurité sont en place. **#2 : Détection** Cette étape consiste à mettre en œuvre des mécanismes de détection et d'identification des incidents de sécurité ou des menaces qui ont pu contourner les mesures de prévention. Les solutions de détection et de réponse des terminaux (EDR) sont essentielles pour surveiller constamment les terminaux à la recherche d'activités suspectes, de comportements anormaux et d'indicateurs de compromission (IOC) connus. Il comprend la surveillance en temps réel, l'analyse des journaux et l'intégration des renseignements sur les menaces afin d'identifier rapidement les menaces et d'y répondre. **#3 : Intervention et remédiation** Lorsqu'un incident de sécurité est détecté, il est essentiel de lancer une réponse rapide et un processus de remédiation. Cette étape consiste à enquêter sur l'incident et à le circonscrire, à isoler les terminaux ou les systèmes affectés et à mettre en œuvre les mesures correctives nécessaires pour en atténuer l'impact. Il peut s'agir de la suppression de logiciels malveillants, de la restauration du système et de la correction des vulnérabilités. Un plan et une équipe de réponse aux incidents bien définis sont essentiels pour une réponse et un rétablissement efficaces. ## 10 exigences pour la sécurisation des terminaux Les terminaux jouent un rôle central dans la manière dont les organisations mènent leurs activités en créant, partageant, stockant et traitant de très gros volumes d'informations critiques pour l'entreprise et la mission. Elles sont donc des cibles de choix pour les pirates informatiques, les initiés malveillants et même les nations malhonnêtes qui cherchent à obtenir des avantages financiers et concurrentiels par le biais de violations et d'exfiltrations de données. Cela signifie que les organisations doivent se conformer à des exigences spécifiques pour protéger et sécuriser leurs terminaux. ### \#1 : Bloquer préventivement les menaces connues et inconnues Pour prévenir les failles de sécurité, il faut passer de la détection et de la réponse aux incidents après qu'ils se soient produits à la prévention de leur apparition. Les terminaux doivent être protégés contre les menaces connues, inconnues et de type "zero-day" véhiculées par des logiciels malveillants et des exploits, qu'une machine soit en ligne ou hors ligne, sur place ou non, et connectée au réseau de l'organisation. Une étape clé pour y parvenir consiste à intégrer l'analyse des menaces en local et dans le cloud pour détecter et prévenir les menaces inconnues et évasives. ### \#2 : Éviter l'impact négatif sur la productivité des utilisateurs Un produit de sécurité avancé pour les terminaux devrait permettre aux utilisateurs finaux de vaquer à leurs occupations quotidiennes et d'utiliser les technologies mobiles et basées sur le cloud sans se soucier des cybermenaces inconnues. Les utilisateurs devraient pouvoir se concentrer sur leurs responsabilités plutôt que de se préoccuper des correctifs et des mises à jour de sécurité. Ils doivent avoir la certitude d'être protégés contre l'exécution accidentelle de logiciels malveillants ou d'exploits qui pourraient mettre en péril leurs systèmes. ### \#3 : Transformez automatiquement les renseignements sur les menaces en mesures de Threat Prevention Les organisations doivent obtenir des renseignements sur les menaces auprès de fournisseurs de services de renseignement tiers et de plateformes publiques de partage de renseignements sur les menaces pour aider les agents des terminaux à prévenir les logiciels malveillants connus, à identifier et à bloquer les logiciels malveillants inconnus et à les empêcher d'infecter les terminaux. En outre, les données sur les menaces doivent être collectées au sein de l'organisation, notamment sur le réseau, le cloud et les terminaux. L'automatisation doit être utilisée pour corréler les données, identifier les indicateurs de compromission, créer des protections et les distribuer dans l'ensemble de l'organisation. ### \#4 : Protéger toutes les applications Les applications sont essentielles au bon fonctionnement de toute organisation. Cependant, les failles de sécurité ou les bogues dans les applications créent des vulnérabilités contre lesquelles les logiciels antivirus traditionnels peuvent être incapables de se protéger. L'infrastructure de sécurité d'une organisation doit offrir une protection exhaustive contre les exploits pour toutes les applications, y compris les applications tierces et propriétaires. En outre, il devrait être en mesure d'évaluer rapidement la sécurité des nouvelles applications au fur et à mesure de leur introduction dans l'environnement. ### \#5 : Évitez de peser sur les ressources du système Les performances des produits de sécurité ne doivent pas avoir d'impact significatif sur les ressources du système, telles que la mémoire vive, le processeur ou le disque. Il est essentiel que la prévention des failles de sécurité ne se fasse pas au détriment de l'expérience de l'utilisateur. Qu'il s'agisse de la protection des terminaux ou de tout autre outil de sécurité, il doit être conçu pour fonctionner efficacement sans consommer des ressources système considérables. Une utilisation excessive des ressources ralentirait les performances du système et diminuerait la qualité globale de l'expérience de l'utilisateur. ### \#6 : Sécuriser les systèmes existants Les organisations n'installent pas toujours immédiatement les mises à jour des systèmes et les correctifs de sécurité. En effet, cela pourrait perturber d'importantes fonctions opérationnelles. En outre, les correctifs peuvent ne pas être disponibles pour les anciens systèmes et logiciels qui ne sont plus pris en charge. Une solution de sécurité exhaustive pour les terminaux doit pouvoir protéger les systèmes qui ne peuvent pas être corrigés en empêchant l'exploitation des vulnérabilités logicielles, qu'elles soient connues ou non, indépendamment de la disponibilité ou de l'application des correctifs de sécurité. ### \#7 : Être prêt pour l'entreprise N'oubliez pas le texte suivant : Toute solution de sécurité destinée à remplacer l'antivirus doit être suffisamment évolutive, flexible et gérable pour être déployée dans un environnement d'entreprise. La sécurité des terminaux devrait : * Soutenir et intégrer la manière dont une entreprise déploie ses ressources informatiques. * L'échelle peut être étendue à autant de terminaux que nécessaire. * Prendre en charge des déploiements qui couvrent des environnements géographiquement dispersés. Une solution doit être flexible et fournir une protection suffisante tout en répondant aux besoins de l'entreprise et en ne la limitant pas de manière excessive. Cette flexibilité est essentielle, car les besoins d'une partie de l'organisation peuvent être totalement différents de ceux d'une autre. En outre, la solution doit être facilement gérée par la même équipe qui s'occupe de la sécurité dans d'autres domaines de l'organisation et doit être conçue en tenant compte de la gestion de l'entreprise sans augmenter la charge opérationnelle. ### \#8 : Fournir une vérification indépendante pour les exigences de conformité de l'industrie Les organisations opérant au sein d'une juridiction spécifique doivent disposer d'une protection antivirus sur leurs terminaux pour se conformer aux réglementations. Pour protéger efficacement les terminaux et respecter les normes de conformité, il est important que les fournisseurs de solutions de sécurité pour terminaux qui remplacent les solutions antivirus existantes soient en mesure d'offrir une validation par un tiers, afin d'aider les clients à atteindre et à maintenir la conformité. ### \#9 : Fournir une vérification indépendante en remplacement d'un antivirus Tout produit de sécurité visant à remplacer un antivirus traditionnel devrait voir ses performances évaluées et confirmées par un tiers indépendant. Les examens indépendants constituent une vérification cruciale qui va au-delà de ce qu'une organisation cherchant à remplacer son antivirus peut effectuer par elle-même. ### \#10 : Recevoir la reconnaissance d'un analyste ou d'un cabinet de recherche de premier plan dans le secteur Toute organisation qui souhaite abandonner un logiciel antivirus traditionnel doit s'assurer que l'alternative est reconnue comme un acteur important de la sécurité des terminaux par un analyste ou un cabinet de recherche réputé. Cela garantira que la solution et son fournisseur répondent aux normes de viabilité nécessaires en tant que solution de sécurité des terminaux. ## Sécuriser les terminaux dans le cloud Alors que les plateformes de cloud computing, le développement d'applications cloud-natives et les services cloud continuent de gagner en popularité, les organisations doivent donner la priorité à la sécurité des terminaux dans le cloud. Il s'agit de 1. Utilisation des meilleures pratiques de sécurité des conteneurs pour sécuriser les applications conteneurisées et prévenir les attaques par évasion de conteneurs. 2. Employer des plateformes de protection des charges de travail dans le cloud (CWPP) pour protéger les charges de travail dans le cloud et les fonctions sans serveur contre les menaces avancées et les accès non autorisés. 3. Chiffrer à la fois les données au repos et les données en transition pour protéger les informations sensibles stockées dans les environnements cloud. 4. Mise en œuvre de la gestion des identités et des accès (IAM) pour contrôler l'accès aux ressources du cloud en fonction des rôles, des autorisations et des facteurs d'authentification des utilisateurs. 5. Exploiter les plateformes de protection des terminaux (EPP) conçues pour les environnements cloud afin de se défendre contre les logiciels malveillants, les ransomwares et d'autres menaces. 6. Mise en œuvre de contrôles de sécurité réseau tels que les réseaux privés virtuels (VPN), les passerelles web sécurisées (SWG) et les courtiers de sécurité d'accès au cloud (CASB) pour surveiller et filtrer le trafic réseau entre les terminaux et les services cloud. 7. Effectuer la surveillance et la journalisation des terminaux pour suivre les activités des utilisateurs, les événements système et les incidents de sécurité dans les environnements cloud. 8. Gestion des mises à jour des correctifs pour que les terminaux basés sur le cloud soient toujours à jour avec les derniers correctifs de sécurité et les mises à jour pour remédier aux vulnérabilités et aux failles logicielles. ## 10 exigences pour sécuriser les FAQ sur les terminaux ### Quelles sont les menaces les plus courantes pour la sécurité des terminaux ? Les menaces pour la sécurité des terminaux peuvent varier en fonction du secteur, mais parmi les plus courantes figurent les logiciels malveillants, les attaques de hameçonnage, les ransomwares, les exploits de type "zero-day" et les tentatives d'accès non autorisé. Il est essentiel de se tenir informé des dernières menaces et de mettre en œuvre des mesures de sécurité pertinentes. ### Quels sont les outils essentiels pour la sécurité des terminaux ? Les outils essentiels de sécurité des terminaux comprennent les logiciels antivirus, les pare-feu, les systèmes de détection/prévention des intrusions, les solutions de détection et de réponse (EDR) et de prévention des pertes de données (DLP). Ces outils offrent une approche stratifiée de la sécurité, protégeant les terminaux contre diverses menaces. ### Comment puis-je m'assurer que mes politiques de sécurité des terminaux sont efficaces ? Pour être efficaces, les politiques de sécurité des terminaux doivent être claires, concises et régulièrement révisées et mises à jour. Ils doivent aborder les différents aspects de la sécurité des terminaux, notamment l'utilisation des appareils, l'installation de logiciels, l'accès aux données et la réponse aux incidents. La formation régulière des employés à ces politiques est cruciale pour la conformité et la sensibilisation. ### Comment puis-je me tenir au courant des dernières exigences en matière de sécurité des terminaux ? Pour se tenir au courant des dernières exigences en matière de sécurité des terminaux, il faut suivre l'actualité du secteur, assister à des conférences sur la sécurité et s'abonner à des publications et des blogs pertinents. Les organisations devraient également exploiter les renseignements sur les menaces et les rapports de vulnérabilité pour rester à l'affût des menaces émergentes. Contenu connexe [Qu'est-ce que la protection des terminaux ? La protection des terminaux est un moyen de sécuriser les terminaux contre les cybermenaces. Découvrez l'approche et les solutions de Palo Alto Networks.](https://www.paloaltonetworks.fr/cyberpedia/what-is-endpoint-protection?ts=markdown) [Cortex XDR Découvrez la puissance de la première plateforme de détection et de réponse étendue du secteur, avec une visibilité et des analyses complètes pour arrêter les acteurs des menaces l...](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) [Cortex XDR en bref Cortex XDR est la première solution XDR du secteur qui assure la protection, la détection et la réponse en analysant les données du terminal Cortex et de vos sources de données tie...](https://www.paloaltonetworks.com/resources/whitepapers/cortex-xdr-at-a-glance) [The Forrester Wave^™^ : Plateformes de détection et de réponse étendues, T2 2024 Dans la Forrester Wave : Extended Detection and Response Platforms, Q2 2024, Cortex XDR a été reconnu comme un leader parmi les meilleurs fournisseurs, recevant les notes les plus ...](https://start.paloaltonetworks.fr/2024-forrester-xdr-wave-leader) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quelles%20sont%20les%20exigences%20en%20mati%C3%A8re%20de%20s%C3%A9curisation%20des%20terminaux%20%3F&body=D%C3%A9couvrez%20les%20exigences%20en%20mati%C3%A8re%20de%20s%C3%A9curisation%20des%20terminaux.%20Apprenez%20%C3%A0%20prot%C3%A9ger%20les%20syst%C3%A8mes%2C%20les%20utilisateurs%20et%20les%20donn%C3%A9es%20contre%20les%20cybermenaces.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/10-requirements-for-securing-endpoints) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language