[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la prévention de la perte de données (DLP) dans le cloud ?](https://www.paloaltonetworks.fr/cyberpedia/cloud-data-loss-prevention?ts=markdown) Sommaire * [Explication de la prévention de la perte de données (DLP) dans le cloud](#cloud) * [Fonctionnement de la DLP dans le nuage](#how) * [DLP traditionnel et DLP dans le cloud](#traditional) * [Avantages de la DLP en nuage](#benefits) * [‍Cloud Perte de données FAQ](#faqs) # Qu'est-ce que la prévention de la perte de données (DLP) dans le cloud ? Sommaire * [Explication de la prévention de la perte de données (DLP) dans le cloud](#cloud) * [Fonctionnement de la DLP dans le nuage](#how) * [DLP traditionnel et DLP dans le cloud](#traditional) * [Avantages de la DLP en nuage](#benefits) * [‍Cloud Perte de données FAQ](#faqs) 1. Explication de la prévention de la perte de données (DLP) dans le cloud * [1. Explication de la prévention de la perte de données (DLP) dans le cloud](#cloud) * [2. Fonctionnement de la DLP dans le nuage](#how) * [3. DLP traditionnel et DLP dans le cloud](#traditional) * [4. Avantages de la DLP en nuage](#benefits) * [5. ‍Cloud Perte de données FAQ](#faqs) La prévention des pertes de données dans le cloud (DLP) est une [sécurité des données](https://www.paloaltonetworks.fr/cyberpedia/what-is-data-security?ts=markdown) qui surveille, détecte et empêche de manière proactive l'exposition ou l'exfiltration de données sensibles dans les environnements cloud. Les solutions DLP avancées utilisent des techniques telles que la classification des données, la recherche de motifs et l'apprentissage automatique pour identifier avec précision et protéger les informations critiques. En appliquant des politiques tenant compte du contexte, la DLP garantit la conformité aux normes réglementaires et atténue le risque de violation de données dans les infrastructures complexes basées sur le cloud. ## Explication de la prévention de la perte de données (DLP) dans le cloud La prévention des pertes de données (DLP) dans le cloud désigne un ensemble de solutions qui assurent la protection des [données sensibles](https://www.paloaltonetworks.fr/cyberpedia/sensitive-data?ts=markdown) au sein du stockage cloud d'une organisation contre toute utilisation abusive ou fuite. Les solutions traditionnelles de prévention des pertes de données se distinguent par le fait qu'elles sont généralement déployées sur place et qu'elles se concentrent sur la protection des terminaux et de l'infrastructure du réseau interne d'une organisation. ![Les approches traditionnelles de la DLP ont été développées pour l'ancien périmètre - lorsque les organisations stockaient les données sur leur infrastructure de serveurs physiques, et que les mouvements de données étaient limités aux réseaux internes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/traditional-approaches-to-dlp.png "Les approches traditionnelles de la DLP ont été développées pour l'ancien périmètre - lorsque les organisations stockaient les données sur leur infrastructure de serveurs physiques, et que les mouvements de données étaient limités aux réseaux internes") *Figure 1 : Les approches traditionnelles de la DLP ont été développées pour l'ancien périmètre - lorsque les organisations stockaient les données sur leur infrastructure de serveurs physiques, et que les mouvements de données étaient limités aux réseaux internes.* L'un des principaux cas d'utilisation des solutions DLP dans le cloud s'est accéléré lorsque les employés ont opéré une transition vers un modèle hybride WFH. Du jour au lendemain, l'utilisation des données est passée des installations traditionnelles sur place au cloud. Et sans surprise, cette évolution rapide a augmenté le risque de violations de données, notamment en raison de la forte dépendance aux plateformes de collaboration basées sur le cloud, qui ouvrent la porte à de nouvelles expositions de données. ### Données sensibles dans le cloud Les données sensibles, telles que les informations personnelles identifiables (PII), les dossiers financiers ou la propriété intellectuelle, se trouvent dans [66 % des seaux de stockage et 63 % des seaux de stockage exposés au public](https://www.paloaltonetworks.fr/prisma/unit42-cloud-threat-research?ts=markdown), a récemment montré une recherche d'Unit 42^®^ . Ces informations sensibles sont menacées par des menaces tant initiées qu'externes. Le manque de visibilité sur le type d'informations, telles que les IPI ou les numéros de cartes de crédit, stockées dans chaque objet de données rend difficile la protection des informations sensibles contre les fuites accidentelles. Le rapport 2023 Data Breach Investigations Report met le risque en perspective, avec [5 199 violations de données confirmées dans 16 312 incidents examinés](https://www.verizon.com/business/resources/reports/dbir). ## Fonctionnement de la DLP dans le nuage Le DLP cloud fonctionne en s'appuyant sur les meilleures pratiques et les techniques avancées de [sécurité des données cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection?ts=markdown) pour minimiser les données à risque au sein des environnements cloud. ![Perte de données dans le cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-data-loss-prevention/balancing-scalability-and-agility.jpg "Perte de données dans le cloud") *Figure 2 : Équilibrer l'évolutivité et l'agilité avec la prévention de la perte de données dans le cloud public.* ### Découverte de données Le DLP Cloud commence par analyser l'infrastructure cloud de l'organisation, notamment les services de stockage cloud, les bases de données et les applications. Il recherche les données sensibles telles que les informations personnelles, les dossiers financiers, la propriété intellectuelle ou toute autre donnée définie par des politiques prédéfinies et susceptible de provoquer une violation. ### Classification des données Une fois les données sensibles découvertes, elles sont classées dans différentes catégories sur la base de règles et de politiques prédéfinies. La classification des données permet de les répartir par types : publiques, internes, confidentielles et restreintes, les plus sensibles, impliquant généralement des secrets commerciaux ou l'historique de transactions financières. ### Application de la politique Si une violation potentielle de la politique est découverte, la solution DLP cloud prend des mesures en fonction des politiques prédéfinies. Ces politiques peuvent inclure le blocage de la transmission des données, le cryptage des données ou l'application d'un masquage des données pour empêcher tout accès non autorisé. ### Surveillance et détection constantes Enfin, le DLP en nuage surveille constamment les données en transit et au repos dans l'environnement cloud. Il recherche également les anomalies et les comportements suspects qui indiquent des risques potentiels pour la sécurité, comme des tentatives d'exfiltration de données ou des mouvements inhabituels. ## DLP traditionnel et DLP dans le cloud Voici une comparaison côte à côte entre les outils DLP traditionnels et leur équivalent dans le cloud. |-----------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | DLP traditionnel (à l'ancienne) | DLP dans le nuage (la nouvelle voie) | | Lutte pour fournir une visibilité complète sur les données circulant dans les environnements cloud. | Conçu pour s'intégrer de manière transparente à diverses plateformes, applications et services cloud avec une visibilité plus accrue. | | La mise en œuvre et la maintenance exigent des efforts de configuration manuelle complexes et fastidieux. | Simple à déployer et conçu avec des politiques et des modèles préconfigurés adaptés aux services cloud les plus courants. | | Impossible d'inspecter le contenu des fichiers cryptés | Prise en charge du cryptage des données au repos et en transit | | Impossibilité de détecter efficacement les menaces initiées ou l'exposition accidentelle de données | Peut facilement identifier plus tôt les menaces potentielles émanant d'initiés grâce au comportement suspect des utilisateurs et aux capacités de détection des anomalies. | | Ne peut pas s'adapter à la gestion de gros volumes de données | Conçu pour s'adapter à l'échelle et gérer l'augmentation du volume des flux de données | | Ne parvient pas à s'adapter à l'évolution des réglementations en matière de politique des données | Mise à jour facile pour se conformer à l'évolution des lois sur la protection des données et des réglementations politiques. | ## Avantages de la DLP en nuage L'adoption de contrôles de sécurité d'accès plus stricts et de solutions DLP dans le cloud s'est imposée comme la pierre angulaire des mesures de sécurité pour les entreprises à croissance rapide. ### Découverte de l'informatique fantôme La DLP Cloud permet d'identifier les applications cloud non autorisées ou non gérées, ce qui est particulièrement important pour les employés qui ne connaissent pas les politiques informatiques d'une organisation ou si les contrôles de sécurité appropriés ne sont pas en place. ### Visibilité accrue des données La DLP dans le cloud améliore les capacités de découverte et de classification des données, ce qui permet aux équipes informatiques d'obtenir des informations précieuses sur leur paysage de données. Pour ce faire, il identifie rapidement toute donnée sensible, comprend les flux de données et hiérarchise les efforts de protection des données en fonction des facteurs de risque de gravité. ### Rationaliser la conformité réglementaire Les amendes liées à la conformité réglementaire sont coûteuses. Les violations du GDPR, par exemple, peuvent coûter à une entreprise jusqu'à [20 millions d'euros ou 4% du chiffre d'affaires mondial](https://gdpr.eu/fines/). Cloud DLP applique les politiques de chiffrement des données sensibles au repos et en transit, ajoutant une couche de protection supplémentaire pour répondre aux exigences de conformité. Il permet également d'identifier et de classer les données sensibles, de mettre en œuvre des politiques de traitement des données et de générer des pistes d'audit. ### Fournir un bouclier de sécurité contre les configurations erronées du cloud Les solutions DLP pour le cloud peuvent évaluer les configurations de sécurité des services et applications cloud presque instantanément. Il recherche les Configurations erronées courantes telles que les autorisations excessives, la désactivation des paramètres de journalisation et de surveillance, et l'accès au stockage exposé dans les conteneurs du cloud public tels que les buckets S3. ## ‍Cloud Perte de données FAQ ### Qu'est-ce que la prévention des violations de données ? La prévention des violations de données englobe les stratégies, les processus et les technologies employés pour protéger les informations sensibles contre l'accès non autorisé, la divulgation ou le vol. Une prévention efficace des violations de données exige une approche de sécurité à plusieurs niveaux qui comprend des mesures de protection au niveau du réseau, des applications et des données. Les principaux aspects de la prévention des violations de données comprennent les contrôles d'accès, le cryptage des données, les systèmes de prévention et de détection des intrusions, la surveillance constante et les mises à jour de sécurité en temps opportun. ### Qu'est-ce que la gouvernance de l'accès aux données ? La gouvernance de l'accès aux données désigne la gestion systématique des contrôles d'accès, des autorisations et des politiques relatives aux données sensibles au sein d'une organisation. En mettant en œuvre une approche centralisée et granulaire, les organisations peuvent surveiller et réguler l'accès des utilisateurs, en veillant à ce que seuls les utilisateurs autorisés puissent accéder, modifier ou partager des informations critiques. La gouvernance de l'accès aux données joue un rôle essentiel dans l'atténuation des menaces initiées, le renforcement de la sécurité des données et le respect des exigences de conformité réglementaire. Les éléments clés de la gouvernance de l'accès aux données comprennent la gestion des identités et des accès, les contrôles d'accès basés sur les rôles, ainsi que l'audit et le suivi constants des activités des utilisateurs. ### Qu'est-ce qu'un DLP dans le cloud computing ? Le DLP dans le cloud désigne un ensemble de solutions qui assurent la protection des données sensibles au sein du stockage et des applications cloud d'une organisation contre toute utilisation abusive ou fuite vers l'extérieur. ### Quels sont les principaux composants d'une DLP ? Les principaux éléments de la prévention des pertes de données (DLP) sont la découverte des données, la gestion des politiques, la protection des terminaux et des réseaux. Il s'agit également de sécuriser les données au repos, les données en mouvement et les données en cours d'utilisation. ### Quels sont les avantages d'une DLP ? Les principaux avantages de la DLP sont la protection des données sensibles sur place et dans le cloud, la rationalisation de la conformité réglementaire, l'atténuation des risques et l'amélioration de la réputation de la marque. ### Qu'est-ce que la conformité en matière de protection de la vie privée ? La conformité en matière de confidentialité des données fait référence à l'adhésion d'une organisation aux lois, réglementations et normes industrielles régissant la collecte, le stockage, le traitement et le partage des données personnelles et sensibles. Les exigences de conformité varient en fonction de la juridiction, du secteur et du type de données concernées, avec pour exemples le Règlement général sur la protection des données (RGPD), le Health Insurance Portability and Accountability Act (HIPAA) et le[California Consumer Privacy Act (CCPA)](https://www.paloaltonetworks.fr/cyberpedia/ccpa?ts=markdown). Pour parvenir à la conformité en matière de confidentialité des données, les organisations doivent mettre en œuvre des mesures strictes de protection des données, respecter les droits individuels à la vie privée et maintenir la transparence dans leurs pratiques de traitement des données. Des audits réguliers, la formation des employés et des plans d'intervention en cas d'incident permettent de prévenir et d'atténuer les violations de la conformité en matière de confidentialité des données. ### Qu'est-ce que la sécurité du stockage des données ? La sécurité du stockage des données englobe les stratégies, les politiques et les technologies employées pour protéger les données stockées contre l'accès, la modification ou la destruction non autorisés. Dans le contexte des environnements cloud, la sécurité du stockage des données consiste à sécuriser les données au repos et en transit à l'aide d'une combinaison de chiffrement, de contrôles d'accès et de pratiques de stockage sécurisé des données. En adoptant une approche de sécurité à plusieurs niveaux, les organisations peuvent protéger leurs données contre les accès non autorisés, les violations de données et les pertes de données accidentelles. ### Qu'est-ce que le cryptage des données ? Le cryptage des données consiste à convertir des données lisibles (texte en clair) en un format illisible (texte chiffré) à l'aide d'un algorithme cryptographique et d'une clé secrète. L'objectif est de garantir la confidentialité et l'intégrité des informations sensibles, en les rendant illisibles pour les parties non autorisées. ### Qu'est-ce que l'évaluation des risques pour la sécurité des données ? L'évaluation des risques liés à la sécurité des données est un processus systématique d'identification, d'évaluation et de hiérarchisation des risques potentiels pour les données sensibles d'une organisation. L'évaluation vise à mettre en évidence les vulnérabilités et les faiblesses de l'infrastructure de protection des données, ce qui permet aux organisations de mettre en œuvre des mesures de protection appropriées et d'atténuer les menaces. Les étapes d'une évaluation des risques liés à la sécurité des données comprennent la définition du champ d'application, l'identification des actifs, la détermination des menaces et des vulnérabilités, l'évaluation de l'impact des risques potentiels et la hiérarchisation des efforts de remédiation. Contenu connexe [DSPM : En avez-vous besoin ? Découvrez cinq approches prédominantes de la sécurité des données, ainsi que des cas d'utilisation et des applications pour chaque approche de la sécurité des données.](https://www.paloaltonetworks.com/resources/datasheets/why-dspm) [Protéger les données et l'IA en 2024 : Ce que les RSSI doivent savoir Rejoignez des experts en sécurité des données pour découvrir comment les dernières avancées en matière de sécurité des données peuvent vous aider à découvrir, classer, protéger et ...](https://start.paloaltonetworks.fr/PrismaCloud-DSPM-on-demand-Webinar-Protecting-Data-and-AI-in-2024-What-CISOs-Need-to-Know.html) [Sécuriser le paysage des données avec DSPM et DDR Gardez une longueur d'avance sur les risques liés à la sécurité des données. Découvrez comment la Gestion sécurité des données (DSPM) avec la détection et la réponse aux données (D...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [Le guide de l'acheteur pour le DSPM et le DDR Découvrez ce qu'il faut rechercher chez un fournisseur de sécurité des données dans le cloud et comment le DSPM et le DDR peuvent améliorer considérablement la posture de sécurité ...](https://www.paloaltonetworks.com/resources/guides/data-centric-dspm-ddr-buyers-guide) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20pr%C3%A9vention%20de%20la%20perte%20de%20donn%C3%A9es%20%28DLP%29%20dans%20le%20cloud%20%3F&body=D%C3%A9couvrez%20la%20pr%C3%A9vention%20des%20pertes%20de%20donn%C3%A9es%20dans%20le%20cloud%20%28DLP%29%20%3A%20une%20strat%C3%A9gie%20de%20s%C3%A9curit%C3%A9%20proactive%20qui%20d%C3%A9tecte%20et%20emp%C3%AAche%20l%27exposition%20des%20donn%C3%A9es%20sensibles%20dans%20les%20environnements%20cloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/cloud-data-loss-prevention) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language