[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Qu'est-ce qu'une attaque par commandement et contrôle ?](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained?ts=markdown) Sommaire * [Qu'est-ce qu'une cyberattaque ?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cyber-attack?ts=markdown) * [Aperçu des menaces : cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#threat?ts=markdown) * [Types de cyberattaques en bref](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#cyber?ts=markdown) * [Tendances mondiales en matière de cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#global?ts=markdown) * [Taxonomie des cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#taxonomy?ts=markdown) * [Paysage des acteurs de la menace](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#landscape?ts=markdown) * [Cycle de vie des attaques et méthodologies](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#methodologies?ts=markdown) * [Explorations techniques avancées](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#technical?ts=markdown) * [Études de cas sur les cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#studies?ts=markdown) * [Outils, plateformes et infrastructure](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#tools?ts=markdown) * [L'effet des cyber-attaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#effect?ts=markdown) * [Détection, réponse et cyberintelligence](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#detection?ts=markdown) * [Tendances émergentes en matière de cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#trends?ts=markdown) * [Tests et validation](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#testing?ts=markdown) * [Mesures et amélioration continue](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#metrics?ts=markdown) * [FAQ sur les cyberattaques](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack#faqs?ts=markdown) * Qu'est-ce qu'une attaque par commandement et contrôle ? * [Comment fonctionne une attaque par commandement et contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#how?ts=markdown) * [Types de techniques de commandement et de contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#types?ts=markdown) * [Appareils ciblés par C\&C](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Ce que les pirates informatiques peuvent accomplir grâce au commandement et au contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#what?ts=markdown) * [FAQ sur le commandement et le contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#faqs?ts=markdown) # Qu'est-ce qu'une attaque par commandement et contrôle ? Sommaire * * [Comment fonctionne une attaque par commandement et contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#how?ts=markdown) * [Types de techniques de commandement et de contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#types?ts=markdown) * [Appareils ciblés par C\&C](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Ce que les pirates informatiques peuvent accomplir grâce au commandement et au contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#what?ts=markdown) * [FAQ sur le commandement et le contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#faqs?ts=markdown) 1. Comment fonctionne une attaque par commandement et contrôle * * [Comment fonctionne une attaque par commandement et contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#how?ts=markdown) * [Types de techniques de commandement et de contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#types?ts=markdown) * [Appareils ciblés par C\&C](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#devices?ts=markdown) * [Ce que les pirates informatiques peuvent accomplir grâce au commandement et au contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#what?ts=markdown) * [FAQ sur le commandement et le contrôle](https://www.paloaltonetworks.fr/cyberpedia/command-and-control-explained#faqs?ts=markdown) [Les attaques de réseaux malveillants](https://start.paloaltonetworks.fr/unit-42-network-threat-trends-report-2022.html) se sont multipliées au cours de la dernière décennie. L'une des attaques les plus préjudiciables, souvent exécutée par DNS, est réalisée par le biais du commandement et du contrôle, également appelé C2 ou C\&C. Le commandement et le contrôle se définissent comme une technique utilisée par les acteurs de la menace pour communiquer avec des appareils compromis sur un réseau. Le C2 implique généralement un ou plusieurs canaux secrets, mais selon l'attaque, les mécanismes spécifiques peuvent varier considérablement. Les attaquants utilisent ces canaux de communication pour donner des instructions à l'appareil compromis afin de télécharger d'autres logiciels malveillants, de créer des réseaux de zombies ou d'exfiltrer des données. Selon le cadre [MITRE ATT\&CK](https://www.paloaltonetworks.fr/cyberpedia/what-is-mitre-attack-framework?ts=markdown), il existe plus de 16 tactiques différentes de commandement et de contrôle utilisées par les adversaires, y compris de nombreuses sous-techniques : 1. Protocole de la couche application 2. Communication par le biais de supports amovibles 3. Encodage des données 4. Obfuscation des données 5. Résolution dynamique 6. Canal crypté 7. Canaux de repli 8. Transfert d'outils d'infiltration 9. Canaux à plusieurs étages 10. Protocole de la couche non applicative 11. Port non standard 12. Tunnels de protocole 13. Proxy 14. Logiciel d'accès à distance 15. Signalisation routière 16. Service Web ## Comment fonctionne une attaque par commandement et contrôle L'attaquant commence par prendre pied pour infecter la machine cible, qui peut se trouver derrière un [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown). Cela peut se faire de différentes manières : * Par le biais d'un hameçonnage qui : * incite l'utilisateur à suivre un lien vers un site web malveillant ou * l'ouverture d'une pièce jointe qui exécute un code malveillant. * Par le biais de failles de sécurité dans les plugins des navigateurs. * Via d'autres logiciels infectés. ![Diagramme représentant le commandement et le contrôle dans le cycle de vie d'une cyberattaque.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ngfw-what-is-command-and-control-cyberpedia-article-image-1-868x488.png "Diagramme représentant le commandement et le contrôle dans le cycle de vie d'une cyberattaque.") Une fois la communication établie, la machine infectée envoie un signal au serveur de l'attaquant, à la recherche de sa prochaine instruction. L'hôte compromis exécute les commandes du serveur C2 de l'attaquant et peut installer des logiciels supplémentaires. De nombreux attaquants tentent de mélanger le trafic C2 avec d'autres types de trafic légitime comme HTTP/HTTPS ou DNS. L'objectif est d'éviter d'être détecté. L'attaquant a maintenant le contrôle total de l'ordinateur de la victime et peut exécuter n'importe quel code. Le code malveillant se propage généralement à d'autres ordinateurs, créant ainsi un botnet - un réseau d'appareils infectés. De cette manière, un pirate peut obtenir le contrôle total d'un réseau d'entreprise. Le commandement et le contrôle constituent l'une des dernières étapes de la chaîne de la mort (selon l'expression de Lockheed Martin). Elle se produit juste avant que les acteurs de la menace n'atteignent leurs objectifs. Cela signifie que l'attaquant a déjà contourné les autres outils de sécurité éventuellement mis en place. Il est donc essentiel que les professionnels de la sécurité découvrent et préviennent rapidement les C2. ## Types de techniques de commandement et de contrôle Il existe trois modèles différents d'attaques C2C. Ces modèles dictent la manière dont la machine infectée communiquera avec le serveur de commande et de contrôle. Chacun d'entre eux a été conçu pour échapper le plus efficacement possible à la découverte. **1. Architecture centralisée** Il s'agit probablement du modèle le plus courant, à l'instar de l'architecture transactionnelle client-serveur. Lorsqu'un nouvel ordinateur est infecté par un bot, il rejoint le botnet en établissant une connexion avec le serveur C\&C. Une fois qu'il a rejoint le canal, le bot attend sur le serveur C\&C les ordres du botmaster. Les attaquants utilisent souvent des services d'hébergement prévalents pour les serveurs C2c. Ce modèle peut être facile à détecter et à bloquer, car les commandes proviennent d'une seule source. L'IP peut donc être rapidement détectée et bloquée. Cependant, certains cybercriminels ont adapté leur approche en employant des balances de charge, des redirecteurs et des Proxy dans leur configuration. Dans ce cas, la détection est plus difficile. **2. Architecture peer to peer (P2P)** Ce modèle est décentralisé. Plutôt que de s'appuyer sur un serveur central, les membres du botnet transfèrent les commandes entre les nœuds. Le modèle P2P est donc beaucoup plus difficile à détecter. Même s'il est détecté, il n'est généralement possible d'abattre qu'un seul nœud à la fois. Le modèle pair-à-pair est souvent utilisé en tandem avec le modèle centralisé pour une configuration hybride. L'architecture P2P sert de solution de repli lorsque le serveur principal est compromis ou mis hors service. **3. Architecture aléatoire** Le modèle d'architecture aléatoire est de loin le plus difficile à détecter. C'est un choix délibéré. L'objectif est d'empêcher le personnel de sécurité de tracer et d'arrêter le serveur C\&C ou d'identifier la chaîne de commandement du réseau de zombies. Ce modèle fonctionne en transmettant à l'hôte infecté (ou au réseau de zombies) des communications provenant de sources disparates : * Salons de discussion IRC * CDN * Commentaires sur les médias sociaux * Courriel Les cybercriminels augmentent leurs chances de réussite en sélectionnant des sources fiables et couramment utilisées. ## Appareils ciblés par C\&C Les attaques de commandement et de contrôle peuvent viser pratiquement n'importe quel dispositif informatique, y compris, mais sans s'y limiter. * Téléphones intelligents * Tablettes * Ordinateurs de bureau * Ordinateurs portables * dispositifs IoT [Les dispositifs IoT](https://www.paloaltonetworks.fr/network-security/what-is-iot-security?ts=markdown) présentent potentiellement un risque accru de C\&C pour diverses raisons : * Ils sont difficiles à contrôler en raison d'interfaces utilisateur limitées. * Les dispositifs IoT sont généralement peu sûrs par nature. * Les objets intelligents sont rarement corrigés, voire jamais. * Les appareils de l'Internet des objets partagent de grandes quantités de données via Internet. ## Ce que les pirates informatiques peuvent accomplir grâce au commandement et au contrôle 1. **Délivrance de logiciels malveillants**: En prenant le contrôle d'une machine compromise au sein du réseau d'une victime, les adversaires peuvent déclencher le téléchargement de logiciels malveillants supplémentaires. 2. **Vol de données**: Des données sensibles, telles que des documents financiers, peuvent être copiées ou transférées sur le serveur d'un pirate. 3. **Shutdown**: Un attaquant peut mettre hors service une ou plusieurs machines, voire mettre hors service le réseau d'une entreprise. 4. **Reboot**: Les ordinateurs infectés peuvent s'éteindre et redémarrer de manière soudaine et répétée, ce qui peut perturber le fonctionnement normal de l'entreprise. 5. **Défense évasion**: Les adversaires tentent généralement d'imiter le trafic normal et attendu afin d'éviter d'être détectés. En fonction du réseau de la victime, les attaquants établissent un commandement et un contrôle avec différents niveaux de furtivité pour contourner les outils de sécurité. 6. **Déni de service distribué** : Les attaques DDoS submergent les serveurs ou les réseaux en les inondant de trafic internet. Une fois qu'un réseau de zombies est établi, un attaquant peut demander à chaque zombie d'envoyer une requête à l'adresse IP ciblée. Cela crée un embouteillage de demandes pour le serveur ciblé. Le résultat est comparable à un bouchon sur une autoroute : le trafic légitime vers l'adresse IP attaquée se voit refuser l'accès. Ce type d'attaque peut être utilisé pour faire tomber un site web. [En savoir plus sur les attaques DDoS réelles](https://unit42.paloaltonetworks.com/threat-brief-cyber-attackers-using-home-router-bring-websites/). Les attaquants d'aujourd'hui peuvent personnaliser et reproduire le code C2 malveillant, ce qui leur permet d'échapper plus facilement à la détection. Cela s'explique par les outils d'automatisation sophistiqués qui sont désormais disponibles, bien qu'ils soient traditionnellement utilisés par les équipes rouges de sécurité. Comment empêcher les attaquants d'utiliser les DNS contre vous ? Lisez notre livre blanc pour connaître les [mesures que vous pouvez prendre](https://start.paloaltonetworks.fr/protect-your-dns-traffic-against-threats.html). ## FAQ sur le commandement et le contrôle ### Quelles sont les méthodes couramment utilisées par les attaquants pour établir des canaux de commandement et de contrôle (C2) ? Les attaquants utilisent diverses méthodes pour établir des canaux C2, notamment : * Intégrer un code malveillant dans les pièces jointes ou les liens des courriels. * Exploiter les vulnérabilités d'un logiciel ou d'un matériel. * Utilisation de sites web compromis pour diffuser des logiciels malveillants. * Employer des techniques d'ingénierie sociale pour inciter les utilisateurs à exécuter des charges utiles malveillantes. * L'utilisation de services et de protocoles légitimes tels que HTTP/HTTPS, DNS et les médias sociaux pour échapper à la détection. ### Comment les attaques de commandement et de contrôle (C2) fonctionnent-elles généralement ? Les attaques C2 commencent généralement par l'infection d'un appareil au sein d'un réseau par un logiciel malveillant. Ce logiciel malveillant établit ensuite une communication avec un serveur C2 distant contrôlé par l'attaquant. Le serveur C2 envoie des instructions à l'appareil infecté, ce qui permet à l'attaquant d'exécuter diverses activités malveillantes, telles que la collecte de données sensibles, la diffusion du logiciel malveillant ou la désactivation des contrôles de sécurité. Les canaux de communication comprennent le HTTP/HTTPS, le DNS, le courrier électronique et les protocoles personnalisés. ### Quels sont les indicateurs courants d'une attaque de commandement et de contrôle (C2) ? Les indicateurs courants d'une attaque C2 comprennent un trafic sortant inhabituel, une communication avec des adresses IP ou des domaines malveillants connus, des échecs répétés de tentatives de connexion, un comportement inattendu du système et des logiciels inconnus ou non autorisés. Les anomalies du réseau, telles que les flux de données irréguliers ou les ports et protocoles inhabituels, peuvent signaler une activité C2 potentielle. ### Comment les organisations peuvent-elles se défendre contre les attaques de commandement et de contrôle (C2) ? Les organisations peuvent se défendre contre les attaques C2 en mettant en œuvre des mesures de sécurité solides, notamment : * Utiliser des outils de détection des menaces avancés pour identifier et bloquer les activités suspectes. * Utiliser la segmentation du réseau pour limiter la propagation des logiciels malveillants. * Mettez régulièrement à jour et corrigez les systèmes pour éliminer les vulnérabilités. * surveiller et enregistrer constamment le trafic sur le réseau. * Sensibiliser les employés aux attaques de hameçonnage et d'ingénierie sociale. * Utiliser les renseignements sur les menaces pour rester informé des tactiques et infrastructures C2 émergentes. ### Quelles sont les conséquences d'une attaque réussie en matière de commandement et de contrôle (C2) ? Les conséquences d'une attaque C2 réussie peuvent être graves et inclure des violations de données, des pertes financières, des atteintes à la réputation, des interruptions de services et des sanctions juridiques. Les attaquants peuvent voler des informations sensibles, déployer des ransomwares ou utiliser les systèmes compromis comme rampe de lancement pour d'autres attaques. L'impact à long terme implique souvent des coûts de récupération importants et des efforts pour rétablir la sécurité et la confiance. Contenu connexe [Qu'est-ce qu'un botnet ? Un botnet est un réseau d'ordinateurs infectés par un logiciel malveillant utilisé pour exécuter des commandes sous le contrôle à distance d'un acteur de la menace.](https://www.paloaltonetworks.fr/cyberpedia/what-is-botnet?ts=markdown) [Protégez votre réseau grâce au Deep Learning et à l'apprentissage automatique. Palo Alto Networks Advanced Threat Prevention est la première solution IPS à bloquer les commandes et contrôles évasifs inconnus en ligne grâce à des modèles uniques de deep learni...](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) [Découvrez l'approche de Palo Alto Networks en matière de prévention des intrusions. Palo Alto Networks Threat Prevention va au-delà des systèmes de prévention des intrusions traditionnels en inspectant l'ensemble du trafic et en bloquant automatiquement les menace...](https://start.paloaltonetworks.fr/paloaltonetworks-approach-to-intrusion-prevention-wp.html) [Qu'est-ce qu'un système prévention des intrusions ? Un système de prévention des intrusions (IPS) est une technologie de sécurité du réseau qui examine les flux de trafic du réseau afin de détecter et de prévenir les menaces malveil...](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20qu%27une%20attaque%20par%20commandement%20et%20contr%C3%B4le%20%3F&body=Une%20attaque%20de%20commandement%20et%20de%20contr%C3%B4le%20%28C2%2FC%26C%29%20est%20une%20m%C3%A9thode%20utilis%C3%A9e%20par%20les%20acteurs%20de%20la%20menace%20pour%20communiquer%20avec%20des%20dispositifs%20compromis%20sur%20un%20r%C3%A9seau%20avec%20un%20ou%20plusieurs%20canaux%20secrets.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/command-and-control-explained) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cyber-attack?ts=markdown) Qu'est-ce qu'une cyberattaque ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language