[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) 4. [Qu'est-ce que la sécurité des conteneurs ?](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security?ts=markdown) Sommaire * [Qu'est-ce que la sécurité des conteneurs ?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security?ts=markdown) * [La sécurité des conteneurs expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security#container-security?ts=markdown) * [Comprendre la surface d'attaque](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security#attack-surface?ts=markdown) * [Comment sécuriser les conteneurs ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security#secure-containers?ts=markdown) * [Solutions de sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security#solutions?ts=markdown) * [FAQ sur la sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security#faq?ts=markdown) * Qu'est-ce que la sécurité des conteneurs ? * [La sécurité des conteneurs expliquée](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Composants de la sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#components?ts=markdown) * [Promouvoir l'intégrité des images et des artefacts dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Liste de contrôle de la sécurité du registre des conteneurs en bref](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#checklist?ts=markdown) * [FAQ sur le registre des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#faq?ts=markdown) * [Qu'est-ce que l'orchestration de conteneurs ?](https://www.paloaltonetworks.com/cyberpedia/what-is-container-orchestration?ts=markdown) * [L'orchestration de conteneurs expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#container-orchestration?ts=markdown) * [Outils d'orchestration](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#tools?ts=markdown) * [Composants clés des orchestrateurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#components?ts=markdown) * [Orchestration de conteneurs et pipeline](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#pipeline?ts=markdown) * [Avantages de l'orchestration de conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#benefits?ts=markdown) * [L'écosystème des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#ecosystem?ts=markdown) * [FAQ sur l'orchestration de conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration#faq?ts=markdown) # Qu'est-ce que la sécurité des conteneurs ? Sommaire * * [La sécurité des conteneurs expliquée](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Composants de la sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#components?ts=markdown) * [Promouvoir l'intégrité des images et des artefacts dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Liste de contrôle de la sécurité du registre des conteneurs en bref](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#checklist?ts=markdown) * [FAQ sur le registre des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#faq?ts=markdown) 1. La sécurité des conteneurs expliquée * * [La sécurité des conteneurs expliquée](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#container-registry?ts=markdown) * [Composants de la sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#components?ts=markdown) * [Promouvoir l'intégrité des images et des artefacts dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#artifact-integrity?ts=markdown) * [Liste de contrôle de la sécurité du registre des conteneurs en bref](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#checklist?ts=markdown) * [FAQ sur le registre des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security#faq?ts=markdown) La sécurité des conteneurs se concentre sur la protection des registres de conteneurs, les systèmes centralisés de stockage et de distribution des images du conteneur. Les registres de conteneurs jouent un rôle central dans l'écosystème des conteneurs, en garantissant l'intégrité et la sécurité des applications conteneurisées. Une bonne sécurité des conteneurs implique l'utilisation de registres de confiance, la mise en œuvre d'un contrôle d'accès rigoureux, la surveillance des vulnérabilités et la sécurisation du serveur d'hébergement. En outre, elle exige de refuser les connexions non sécurisées et de supprimer les images périmées. En donnant la priorité à la sécurité du registre des conteneurs, les organisations peuvent protéger leurs environnements conteneurisés et maintenir la confiance des utilisateurs et des clients. ## La sécurité des conteneurs expliquée La sécurité des conteneurs se concentre sur un élément essentiel de l'écosystème des conteneurs : le registre des conteneurs. Dans le récit plus large de la [sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown), le registre joue le rôle de gardien des images du conteneur, les éléments constitutifs des applications conteneurisées. Le registre des conteneurs est donc plus qu'une simple unité de stockage. Il s'agit plutôt d'un point nodal où l'intégrité des images d'application est à la fois maintenue et distribuée. ### Comprendre les registres de conteneurs Dans un environnement [conteneurisé](https://www.paloaltonetworks.fr/cyberpedia/containerization?ts=markdown) , comme vous le savez, les applications avec leurs dépendances sont progicialisées dans des conteneurs, ce qui les rend portables et faciles à déployer sur les différentes plateformes. Les registres de conteneurs servent ce processus en fournissant un emplacement où les images du conteneur peuvent être versionnées, récupérées et déployées de manière cohérente. Le registre des conteneurs est donc un système centralisé de stockage et de distribution des images du conteneur. Le registre permet aux développeurs et aux équipes d'exploitation de stocker, de gérer et de partager des images de conteneurs, qu'ils utiliseront pour créer et déployer des applications conteneurisées et des [microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown). #### Registres publics et privés Les organisations peuvent utiliser une combinaison de registres de conteneurs publics et privés pour gérer leurs images du conteneur, ainsi que d'autres artefacts. Les registres publics, tels que Docker Hub et GitHub Container Registry, une sous-fonction de GitHub Packages, offrent une vaste collection d'images open-source que les organisations peuvent utiliser comme base pour leurs applications. Ces registres sont généralement accessibles à tous, ce qui permet aux développeurs de trouver et d'utiliser facilement des images prédéfinies. Mais les organisations ont souvent des exigences spécifiques et des logiciels propriétaires qui nécessitent l'utilisation de registres privés. ![Registre des conteneurs / référentiel public ou privé](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-registry-repository.png "Registre des conteneurs / référentiel public ou privé") \*\*\*Figure 1 :\**Registre des conteneurs / référentiel public ou privé* Les registres de conteneurs privés, tels que Azure Container Registry, Amazon Elastic Container Registry et Google Container Registry, fournissent des environnements sécurisés et contrôlés pour le stockage et la gestion d'images propriétaires et d'artefacts connexes. Ces registres ne sont accessibles qu'aux utilisateurs autorisés au sein de l'organisation afin de garantir la sécurité des informations sensibles et des images personnalisées. En utilisant une combinaison de registres publics et privés, les organisations peuvent tirer parti des avantages des images open-source tout en conservant le contrôle de leurs logiciels propriétaires. Cette double approche permet aux organisations d'optimiser leurs flux de gestion des conteneurs et de rationaliser le processus de déploiement. ## Composants de la sécurité des conteneurs Étant donné que le registre est au cœur du fonctionnement d'un environnement conteneurisé - et que les organisations peuvent facilement avoir des dizaines de milliers d'images qui y sont stockées - la sécurisation du registre fait partie intégrante de l' [intégrité du cycle de vie du développement logiciel](https://www.paloaltonetworks.fr/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). Les vulnérabilités peuvent compromettre plus que l'application. Un attaquant tirant parti d'une configuration erronée pourrait obtenir un accès non autorisé au système [CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) et se déplacer latéralement pour accéder au système d'exploitation sous-jacent. Ils pourraient potentiellement manipuler des flux CI/CD légitimes, obtenir des jetons sensibles et passer à l'environnement de production où l'identification d'un identifiant exposé pourrait leur permettre d'entrer dans le réseau de l'organisation. **Article connexe** : [Anatomie d'une attaque sur le pipeline d'approvisionnement du cloud](https://www.paloaltonetworks.fr/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) La sécurité du registre commence par l'utilisation de registres et de bibliothèques de confiance. La surveillance constante de l'évolution des vulnérabilités est fondamentale, tout comme la sécurisation du serveur d'hébergement et la mise en œuvre de politiques d'accès substantielles. Une sécurité adéquate du registre devrait interdire les connexions non sécurisées, signaler ou supprimer les images périmées et appliquer des restrictions strictes en matière d'authentification et d'autorisation. Examinons ces mesures plus en détail. ## Promouvoir l'intégrité des images et des artefacts dans CI/CD La compréhension des risques associés aux images et aux artefacts souligne l'importance de mettre en œuvre des contrôles rigoureux pour garantir leur intégrité. Envisagez de mettre en œuvre les stratégies suivantes. ### Refuser les connexions non sécurisées Bien que les registres publics puissent permettre un accès anonyme aux images du conteneur, vous devez maintenir des connexions sécurisées afin d'éviter les attaques de type "man-in-the-middle", les manipulations non autorisées et l'accès non autorisé à des informations sensibles. Pour refuser les connexions non sécurisées, configurez vos systèmes pour qu'ils n'acceptent que les protocoles sécurisés tels que HTTPS ou les connexions cryptées TLS. Commencez par obtenir et installer un certificat SSL/TLS valide auprès d'une autorité de certification (AC) de confiance pour votre domaine. Ensuite, mettez à jour la configuration de votre serveur ou de votre service pour imposer l'utilisation de HTTPS ou de TLS, en désactivant les protocoles non sécurisés comme HTTP. En fonction de votre configuration, il peut s'agir d'ajuster les paramètres de votre serveur web (par exemple, Nginx, Apache), de l'équilibreur de charge ou de l'application. Pensez également à utiliser des fonctions de sécurité telles que HSTS (HTTP Strict Transport Security) pour demander aux navigateurs de toujours utiliser des connexions sécurisées lorsqu'ils accèdent à votre site ou à votre service. ### Supprimer les images périmées Établissez une politique pour définir les images périmées (images datant de plus d'un certain temps ou inutilisées pendant une certaine période) et utilisez des outils de registre ou des API pour répertorier et filtrer les images en fonction de cette politique. Par exemple, dans Docker Registry, utilisez l'API Docker Registry pour récupérer les métadonnées des images et filtrer par la date du dernier ajout ou par l'étiquette. Dans d'autres registres, des API ou des outils CLI similaires peuvent être disponibles. Une fois que vous avez identifié les images périmées, utilisez les commandes ou les API appropriées pour les supprimer, en veillant à respecter les meilleures pratiques du registre en matière de collecte des déchets. ### Éviter les problèmes d'IAM dans les registres tiers [La gestion des identités et des accès (IAM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-identity-and-access-management?ts=markdown) est cruciale pour les organisations, en particulier dans les systèmes de gestion du contrôle des sources (SCM) comme GitHub, où les référentiels stockent des codes et des actifs précieux. Une IAM inadaptée peut entraîner des risques de sécurité dans le pipeline CI/CD. Pour optimiser la sécurité et la gouvernance des référentiels, les organisations peuvent utiliser l'authentification unique (SSO) et le système de gestion des identités interdomaines (SCIM) pour gérer les contrôles d'accès. Le SSO n'est toutefois disponible que pour GitHub Enterprise, ce qui expose les autres licences à des risques. Pour atténuer les problèmes liés aux adresses électroniques privées dans les comptes GitHub, aux comptes GitHub fantômes et à un désengagement incomplet, appliquez l'authentification à deux facteurs (2FA), établissez un protocole d'accueil avec des comptes d'entreprise dédiés et tenez un inventaire des comptes d'utilisateurs. Pour les organisations utilisant le SSO, la mise en œuvre du SCIM garantit le déprovisionnement automatique des utilisateurs et élimine l'accès par le biais d'identifiants périmés. La prise en compte des risques liés à l'IAM permet de protéger les référentiels, l'écosystème CI/CD et de maintenir un niveau de sécurité élevé dans tous les systèmes. **Article connexe** : [Les 3 principaux risques liés à l'IAM dans votre organisation GitHub](https://www.paloaltonetworks.com/blog/cloud-security/prevent-inadequate-IAM-github-organization/) ### Employer des restrictions d'authentification et d'autorisation suffisantes Les identités bénéficiant de plus d'autorisations que nécessaire pour le référentiel ouvrent des possibilités d'escalade des privilèges et peuvent entraîner des modifications de code non autorisées, une altération du processus de construction et l'accès à des données sensibles. L'automatisation peut aider à valider les contrôles d'accès, à vérifier les autorisations des utilisateurs et à identifier les vulnérabilités potentielles, ce qui permet aux organisations d'adopter des mesures proactives de routine, telles que : * Analyser et cartographier toutes les identités dans l'écosystème de l'ingénierie. Pour chaque identité, mappez constamment le fournisseur d'identité, les permissions accordées et les permissions utilisées. Veillez à ce que l'analyse couvre toutes les méthodes d'accès aux programmes. * Suppression des autorisations inutiles pour chaque identité dans les différents systèmes de l'environnement. * Fixer un délai acceptable pour la désactivation ou la suppression des comptes périmés. Désactivez et supprimez les identités qui dépassent cette période d'inactivité. * Cartographier tous les collaborateurs externes et aligner leur identité sur le principe du moindre privilège. Dans la mesure du possible, accordez des autorisations assorties d'une date d'expiration pour les comptes humains et programmatiques. * Interdire aux employés d'accéder aux SCM, aux CI ou à d'autres plateformes CI/CD en utilisant leurs adresses électroniques personnelles ou des adresses provenant de domaines n'appartenant pas à l'organisation. Surveillez les adresses non-domaines dans différents systèmes et supprimez les utilisateurs non conformes. * Interdire aux utilisateurs de s'enregistrer eux-mêmes dans les systèmes et accorder des autorisations en fonction de la nécessité. * Éviter d'accorder des autorisations de base dans un système à tous les utilisateurs et à de grands groupes avec des comptes d'utilisateurs attribués automatiquement. * Créer des comptes dédiés à chaque contexte spécifique, par opposition à l'utilisation de comptes partagés, et accorder l'ensemble exact des exigences requises pour le contexte donné. ### Mise en œuvre du stockage sécurisé Créez un référentiel sécurisé et infalsifiable pour stocker les artefacts. Activez le versionnage pour conserver un historique des modifications des artefacts et mettez en œuvre une surveillance en temps réel pour suivre et alerter en cas d'activité suspecte. En cas d'artefacts compromis, configurez le système de manière à faciliter le retour à des versions antérieures connues. ### Effectuer des contrôles de validation de l'intégrité du développement à la production Mettre en œuvre des processus et des technologies permettant de valider l'intégrité des ressources tout au long de la chaîne de livraison des logiciels. Lorsque les développeurs génèrent une ressource, ils doivent la signer à l'aide d'une infrastructure de signature de ressources externe. Avant de consommer une ressource dans les étapes suivantes du pipeline, vérifiez son intégrité auprès de l'autorité de signature. **Signature du code** Les solutions SCM offrent la possibilité de signer les commits avec une clé unique pour chaque contributeur, empêchant ainsi les commits non signés de progresser dans le pipeline. **Logiciel de vérification des artefacts** Les outils conçus pour signer et vérifier le code et les artefacts, tels que Sigstore de la Fondation Linux, peuvent empêcher les logiciels non vérifiés de progresser dans le pipeline. **Détection des dérives de configuration** Mettez en œuvre des mesures pour détecter les dérives de configuration, telles que les ressources dans les environnements cloud qui ne sont pas gérées à l'aide d'un modèle [infrastructure-as-code](https://www.paloaltonetworks.fr/cyberpedia/what-is-iac?ts=markdown) signé. De telles dérives pourraient indiquer des déploiements à partir de sources ou de processus non fiables. ### Utiliser la signature cryptographique Utilisez une infrastructure à clé publique (PKI) pour signer cryptographiquement les artefacts à chaque étape du pipeline CI/CD. Cette pratique permet de valider les signatures auprès d'une autorité de certification de confiance avant de les utiliser. Configurez votre pipeline CI/CD pour qu'il rejette les artefacts dont les signatures ne sont pas valides ou manquantes afin de réduire les risques de déployer des ressources altérées ou des modifications non autorisées. ### N'utilisez que des images du conteneur sécurisées Les images du conteneur peuvent contenir des vulnérabilités que les attaquants peuvent exploiter pour obtenir un accès non autorisé au conteneur et à son hôte. Pour éviter cela, utilisez des images du conteneur sûres et fiables provenant de sources réputées et scannez-les régulièrement. Lorsque vous déployez un conteneur à partir d'un registre public, il est particulièrement important de commencer par analyser le conteneur à la recherche de logiciels malveillants et de vulnérabilités. ### Appliquer la validation multi-sources Adoptez une stratégie de validation multisource qui vérifie l'intégrité des artefacts à l'aide de diverses sources, telles que les sommes de contrôle, les signatures numériques et les algorithmes de hachage sécurisés, ainsi que les référentiels de confiance. Maintenez les algorithmes cryptographiques et les clés à jour pour préserver leur efficacité. ### Validation des ressources par des tiers Les ressources tierces incorporées dans les pipelines de construction et de déploiement, comme les scripts exécutés pendant le processus de construction, doivent faire l'objet d'une validation rigoureuse. Avant d'utiliser ces ressources, calculez leur empreinte et comparez-la à l'empreinte officielle fournie par le fournisseur de ressources. ### Intégrer l'analyse de sécurité Le pipeline CI/CD ne doit utiliser que du code vérifié (approuvé par la production) lors de la création d'images. Incorporez des outils d'analyse des vulnérabilités - ainsi que [l'analyse de la composition des logiciels (SCA)](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca?ts=markdown) et [les tests statiques de sécurité des applications (SAST)](https://www.paloaltonetworks.fr/cyberpedia/what-is-sast-static-application-security-testing?ts=markdown) - dans le pipeline CI/CD pour garantir l'intégrité des images avant de les pousser vers le registre à partir duquel le déploiement de la production les tirera. Veillez également à respecter les meilleures pratiques. Ne créez pas d'images, par exemple, avant d'avoir supprimé tous les composants logiciels, bibliothèques, fichiers de configuration, secrets, etc. qui ne sont pas nécessaires. En adoptant une approche conservatrice et prudente, les équipes pourront remédier aux vulnérabilités dès le début du processus de développement et maintenir un niveau élevé de qualité du code tout en réduisant le risque d'incidents de sécurité. Choisissez une solution de numérisation d'images du conteneur capable de s'intégrer à tous les types de registres. Les plateformes telles que Prisma Cloud offrent aux administrateurs une solution de numérisation d'images flexible et unique. ### Sandbox d'analyse d'images L'utilisation d'un sandbox d'analyse d'images améliorera votre stratégie de sécurité des conteneurs pendant le développement et le déploiement d'applications conteneurisées, en vous permettant de tirer et d'exécuter en toute sécurité des images du conteneur qui contiennent éventuellement des progiciels obsolètes et vulnérables et des logiciels malveillants intégrés à partir de référentiels externes. Les capacités du bac à sable vous permettront d'analyser les comportements anormaux suspects des conteneurs, tels que les cryptominers, l'analyse des ports, les binaires modifiés et les modifications des modules du noyau, dans un environnement contrôlé. Vous pouvez mettre en évidence des risques et identifier des [dépendances suspectes](https://www.paloaltonetworks.fr/cyberpedia/dependency-chain-abuse-cicd-sec3?ts=markdown) enfouies dans votre chaîne d'approvisionnement en logiciels que l'analyse statique n'aurait pas permis d'identifier. * Capturez le profil détaillé [du temps de fonctionnement du conteneur](https://www.paloaltonetworks.fr/cyberpedia/runtime-security?ts=markdown). * Évaluer le risque d'une image * Intégrer l'analyse dynamique dans votre flux de travail ### Établir des politiques de validation et un calendrier d'audit Pour garantir une validation correcte de l'intégrité des images et des artefacts, les organisations doivent établir des politiques claires qui définissent les processus de validation. Une fois établi, vérifiez régulièrement la conformité avec les politiques internes afin d'identifier et de traiter les faiblesses, ainsi que les domaines de non-conformité. Une surveillance et une analyse constantes permettront de détecter les anomalies et les activités non autorisées. ## Liste de contrôle de la sécurité du registre des conteneurs en bref * Utiliser des registres et des bibliothèques de confiance * Sécuriser le serveur d'hébergement et mettre en œuvre des politiques d'accès robustes * Mise en œuvre de restrictions suffisantes en matière d'authentification et d'autorisation * Mettre en place un système de stockage sécurisé pour les artefacts * Effectuer des contrôles de validation de l'intégrité tout au long du processus CI/CD * Utiliser la signature cryptographique * Appliquer la validation multi-sources * Valider les ressources tierces * Intégrer l'analyse de sécurité dans le pipeline CI/CD. * Établir des politiques de validation et des calendriers d'audit réguliers ## FAQ sur le registre des conteneurs ### Qu'est-ce que l'intégration continue (IC) ? L'intégration continue (CI) est une pratique de développement dans laquelle les développeurs fusionnent fréquemment leurs modifications de code dans un référentiel central, suivi de constructions et de tests automatisés. L'objectif principal de l'IC est de détecter et de corriger les erreurs d'intégration le plus rapidement possible, afin d'améliorer la qualité du logiciel et de réduire le délai de livraison. Des outils automatisés effectuent des tests sur chaque intégration pour s'assurer que le nouveau code ne casse pas ou ne dégrade pas l'application. L'IC est un élément fondamental du développement de logiciels modernes, qui permet aux équipes de maintenir une vitesse et une agilité élevées dans leurs processus de développement. ### Qu'est-ce que le déploiement continu (CD) ? Le déploiement continu (CD) est un processus de mise à disposition de logiciels dans lequel chaque modification qui passe la phase de test automatisé est automatiquement déployée dans l'environnement de production. Elle étend l'intégration continue en déployant toutes les modifications du code dans un environnement de test ou de production après l'étape de construction. L'IC assure un flux rapide et cohérent de changements vers la production, permettant aux équipes de fournir rapidement et de manière fiable des fonctionnalités, des mises à jour et des correctifs aux clients. Le CD minimise les interventions manuelles, ce qui rend le processus de déploiement efficace. ### Qu'est-ce qu'un pipeline CI/CD ? Un [Pipeline CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) automatise les étapes permettant de faire passer un logiciel du contrôle de version aux mains des utilisateurs finaux. Elle englobe l'intégration continue (CI) et le déploiement continu (CD), automatisant ainsi le processus de livraison de logiciels et de changements d'infrastructure. Le pipeline comprend généralement des étapes telles que la compilation du code, les tests unitaires, les tests d'intégration et le déploiement. Cette automatisation garantit que le logiciel est toujours dans un état déployable, ce qui facilite les cycles de mise à jour rapide et fiable des logiciels. Les pipelines CI/CD sont essentiels aux pratiques DevOps, car ils permettent aux équipes de fournir des modifications de code plus fréquemment et de manière plus fiable. ### Qu'est-ce que la gestion du contrôle de la source (SCM) ? La gestion du contrôle de la source (SCM) est un système qui suit les modifications du code source et d'autres actifs liés au développement, permettant aux développeurs de collaborer, de versionner leur code et de conserver un historique des modifications du code. Les outils SCM les plus répandus sont Ansible, GitHub, Mercurial et Puppet. ### Avantages des systèmes de gestion de la chaîne logistique * SCM aide à maintenir la cohérence et la traçabilité du code utilisé pour créer des images du conteneur, ce qui permet aux développeurs d'identifier facilement la version spécifique du code utilisée pour créer une image du conteneur. * SCM permet aux développeurs de collaborer sur le code, en s'assurant que les images du conteneur construites et stockées dans le registre répondent aux exigences de qualité de l'organisation. * Les outils SCM améliorent le flux de travail en s'intégrant aux pipelines CI/CD et en automatisant le processus de construction, de test et de poussée des images du conteneur vers le registre. ### Qu'est-ce que la signature d'image ? La signature d'image est le processus qui consiste à signer numériquement les images du conteneur pour en vérifier l'authenticité et l'intégrité. En attachant une signature numérique à une image, la signature d'image garantit que l'image n'a pas été falsifiée et qu'elle provient d'une source fiable. Des outils comme Docker Content Trust et Notary sont couramment utilisés pour signer les images du conteneur, offrant ainsi une couche de sécurité supplémentaire dans le déploiement d'applications conteneurisées. ### Qu'est-ce que la confiance dans le contenu ? La confiance dans le contenu fait référence à la pratique de sécurité qui consiste à s'assurer que seul le contenu de confiance est reçu, transmis et déployé. Dans le contexte des applications conteneurisées, il s'agit de vérifier l'intégrité et l'origine des images du conteneur à l'aide de signatures numériques. Les mécanismes de confiance dans le contenu garantissent que les images ne sont pas falsifiées et qu'elles proviennent de sources vérifiées, ce qui limite les risques tels que les attaques de type "man-in-the-middle" et les injections de codes malveillants. La mise en œuvre de la confiance dans le contenu est vitale pour maintenir la sécurité des chaînes d'approvisionnement en logiciels dans les environnements cloud Native. ### Qu'est-ce que le cryptage d'images ? Le chiffrement des images consiste à coder les images conteneurs afin de protéger les données et les configurations sensibles qu'elles contiennent. Ce processus garantit que les images ne peuvent être consultées ou utilisées que par les entités possédant la clé de décryptage, ce qui permet de se prémunir contre les accès non autorisés et les violations de données. Le chiffrement des images est particulièrement important lorsque les images sont stockées ou transférées à travers des environnements potentiellement non sécurisés, comme le stockage dans le cloud public ou les registres partagés. Il ajoute une couche de sécurité essentielle, protégeant les informations propriétaires et les données sensibles en matière de conformité au sein des applications conteneurisées. ### Quelles sont les politiques de conservation des images ? Les politiques de conservation des images sont des règles définies par les organisations pour gérer le cycle de vie des images du conteneur dans un registre. Ces politiques déterminent la durée de conservation des images, le moment où elles doivent être archivées ou supprimées, et les versions à conserver. La mise en œuvre de telles politiques permet de gérer les coûts de stockage, de maintenir la conformité avec les normes de gouvernance des données et de garantir que seules des images pertinentes et à jour sont disponibles pour le déploiement. ### Qu'est-ce qu'un webhook ? Un webhook est une méthode permettant d'augmenter ou de modifier le comportement d'une page web ou d'une application web à l'aide de rappels personnalisés. Ces rappels peuvent être maintenus, modifiés et gérés par des utilisateurs et des développeurs tiers qui n'ont pas nécessairement accès au code source de la page web ou de l'application. Dans le cloud computing et DevOps, les webhooks sont utilisés pour déclencher des flux de travail automatisés, tels que les [Pipelines CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), lorsque des événements spécifiques se produisent dans un référentiel ou un environnement de déploiement. Les webhooks permettent des notifications en temps réel et des réactions automatiques aux événements, ce qui améliore l'automatisation et l'intégration entre les services et les outils cloud. ### Qu'est-ce qu'une balise d'image ? Dans la technologie des conteneurs, une étiquette d'image est une étiquette appliquée à une image du conteneur dans un registre. Il sert de mécanisme d'identification des différentes versions d'une même image, telles que latest, stable, 1.2.3 ou beta. Les balises permettent aux développeurs et aux opérateurs de référencer des versions spécifiques d'une image à déployer, garantissant ainsi un déploiement correct et cohérent des applications. L'utilisation de balises d'image est essentielle pour le contrôle des versions et la gestion des déploiements dans les environnements conteneurisés. ### Qu'est-ce que Quay ? Quay est un registre privé d'images du conteneur de Red Hat qui permet aux utilisateurs de construire, de stocker et de distribuer des images du conteneur. Il offre des fonctionnalités avancées telles que l'analyse de la vulnérabilité des images, la réplication géographique et des contrôles d'accès étendus. Quay est conçu pour s'intégrer aux systèmes CI/CD, fournissant un moyen sûr et efficace de gérer les images du conteneur pour Kubernetes et d'autres environnements de conteneurs. ### Qu'est-ce que Docker Content Trust (DCT) ? Docker Content Trust (DCT) est une fonctionnalité de sécurité de Docker permettant de signer et de vérifier les images du conteneur. Il garantit que les images utilisées sont exactement telles que l'éditeur les a conçues, qu'elles n'ont pas été modifiées et qu'elles ont été vérifiées. DCT utilise The Update Framework (TUF) et Notary pour la signature et la vérification sécurisées des images. Lorsque cette option est activée, les clients Docker vérifient l'intégrité et l'éditeur de toutes les images qu'ils extraient, ce qui constitue une protection contre l'utilisation d'images falsifiées. ### Qu'est-ce qu'un notaire ? Notary est un outil open-source qui fournit un cadre pour la publication et la vérification des signatures de contenu, telles que les images du conteneur. Il met en œuvre les spécifications de The Update Framework (TUF) pour la diffusion sécurisée de contenus et de mises à jour. Notary garantit que le contenu reçu par l'utilisateur correspond exactement à l'intention de l'éditeur, ce qui permet d'éviter les modifications non autorisées. Le notaire est généralement utilisé avec Docker Content Trust pour signer et vérifier les images Docker. ### Qu'est-ce que le cadre de mise à jour (TUF) ? Le cadre de mise à jour (TUF) est une spécification conçue pour sécuriser les systèmes de mise à jour des logiciels, en les protégeant contre les attaques courantes telles que la compromission des clés et les attaques de type "man-in-the-middle". TUF fournit un cadre flexible que les développeurs peuvent intégrer dans les systèmes de mise à jour des logiciels, garantissant ainsi l'intégrité et l'authenticité des mises à jour logicielles. C'est particulièrement important dans les environnements distribués, où les logiciels sont souvent distribués par des canaux non sécurisés. La conception de TUF permet d'empêcher la falsification des fichiers de mise à jour, ce qui garantit que seules des mises à jour sûres et autorisées sont appliquées. ### Qu'est-ce que l'API du registre des conteneurs ? L'API du registre de conteneurs est un ensemble d'interfaces de programmation qui permettent aux utilisateurs d'interagir de manière programmatique avec un registre de conteneurs. Il permet d'effectuer des tâches telles que pousser, tirer, lister et supprimer des images du conteneur. Cette API est essentielle pour l'automatisation des flux de travail dans les environnements conteneurisés, permettant une intégration transparente avec les pipelines d'intégration et de déploiement continus. En utilisant l'API du registre des conteneurs, les développeurs et les équipes d'exploitation peuvent gérer efficacement les images du conteneur, ce qui améliore la productivité et garantit la cohérence des déploiements. ### Qu'est-ce qu'un référentiel immuable ? Dans le contexte des registres de conteneurs, un dépôt immuable est un modèle de stockage dans lequel une fois qu'une image est poussée, elle ne peut être ni modifiée ni supprimée. Les référentiels immuables sont essentiels pour maintenir une chaîne d'approvisionnement logicielle cohérente et sécurisée, en particulier dans les environnements où la conformité et la traçabilité sont importantes. Ils offrent une protection contre les modifications accidentelles ou malveillantes et garantissent qu'une version spécifique d'une image est toujours disponible. ### Qu'est-ce que la promotion de l'image ? La promotion d'images est le processus qui consiste à déplacer des images de conteneurs d'un environnement à un autre de manière contrôlée et traçable, généralement dans le cadre d'un pipeline CI/CD. Elle consiste à faire progresser une image à travers différentes étapes, par exemple du développement aux tests puis à la production, en veillant à ce que seules les images vérifiées et testées soient déployées. Les pratiques de promotion d'image renforcent la fiabilité et la stabilité des déploiements, car elles imposent des contrôles de qualité et des validations à chaque étape. ### Qu'est-ce que la mise en miroir d'images ? La mise en miroir d'images désigne le processus de réplication des images de conteneurs d'un registre à l'autre. Cette pratique est utilisée à des fins de redondance, d'optimisation des performances et de conformité aux exigences de souveraineté des données. En mettant en miroir les images, les organisations garantissent la disponibilité en cas de panne ou d'inaccessibilité du registre principal. Il accélère également les temps de déploiement en localisant les images plus près de l'endroit où elles sont utilisées, ce qui réduit les temps de latence. ### Qu'est-ce que la géo-réplication ? La géo-réplication consiste à répliquer les données sur plusieurs sites géographiques afin d'améliorer la disponibilité des données et la reprise après sinistre. Dans le cadre du cloud computing, elle garantit que les applications restent disponibles et performantes même en cas de pannes régionales ou de problèmes de réseau. La géo-réplication assure la redondance, garantissant l'intégrité et la disponibilité des données dans différentes régions. ### Qu'est-ce qu'un proxy de registre de conteneurs ? Un proxy de registre de conteneurs agit comme un intermédiaire entre un réseau privé et un registre de conteneurs public. Il met en cache les images du conteneur localement, ce qui réduit la nécessité de télécharger à plusieurs reprises des images à partir du registre public. Cela permet non seulement d'accélérer le processus de déploiement, mais aussi de réduire l'utilisation de la bande passante et d'améliorer la fiabilité. Un proxy de registre de conteneurs est particulièrement utile dans les environnements où les contrôles de sécurité du réseau sont stricts ou l'accès à Internet limité, car il permet une gestion efficace des images du conteneur tout en respectant les politiques de sécurité. ### Qu'est-ce que Skaffold ? Skaffold est un outil en ligne de commande open-source qui facilite le développement constant pour les applications Kubernetes. Il automatise le flux de travail pour construire, pousser et déployer des applications, permettant aux développeurs d'itérer sur leurs applications en temps réel. Skaffold gère le flux de travail pour construire des images de conteneurs, les pousser vers un registre et les déployer dans un cluster Kubernetes. Il est conçu pour fonctionner à différentes étapes du cycle de vie d'un développement, du développement local à l'intégration constante. Skaffold rationalise le processus de développement et de déploiement, le rendant plus efficace et plus cohérent. ### Qu'est-ce que le flux ? Flux est un outil open-source qui met en œuvre GitOps pour Kubernetes, en s'assurant que l'état d'un cluster correspond à la configuration stockée dans un dépôt Git. Il applique automatiquement les nouvelles modifications apportées dans le référentiel au cluster, ce qui permet un déploiement continu et automatisé. Flux prend en charge les flux de travail complexes et les configurations multi-environnements, en offrant des fonctionnalités telles que les mises à jour automatisées, le retour en arrière et les alertes. Il améliore la fiabilité et la cohérence des déploiements dans Kubernetes, en s'alignant sur les principes de l'infrastructure déclarative et de la configuration contrôlée par version. Contenu connexe [Le guide définitif de la sécurité des conteneurs La sécurisation de vos applications conteneurisées est un élément essentiel du maintien de l'intégrité, de la confidentialité et de la disponibilité de vos services cloud.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalade de privilèges dans Kubernetes : Permissions excessives sur les plates-formes les plus courantes Pour comprendre l'impact des permissions excessives, nous avons analysé les plateformes Kubernetes populaires - distributions, services gérés et modules complémentaires courants - ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Sécurité des conteneurs 101 Comprendre les bases de la sécurité des conteneurs présente ce que les organisations doivent savoir pour se protéger contre les brèches, les logiciels malveillants et les acteurs m...](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Guide pour l'opérationnalisation de votre programme de sécurité IaC L'infrastructure en tant que code (IaC) joue un rôle clé dans les applications conteneurisées. Obtenez un plan étape par étape pour vous aider à choisir votre voie de sécurité IaC ...](https://www.paloaltonetworks.fr/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20s%C3%A9curit%C3%A9%20des%20conteneurs%20%3F&body=S%C3%A9curisation%20des%20registres%20de%20conteneurs%20%3A%20maintenez%20l%27int%C3%A9grit%C3%A9%20des%20images%20en%20att%C3%A9nuant%20les%20menaces%20intrins%C3%A8ques%20aux%20registres%20publics%20et%20priv%C3%A9s%20et%20prot%C3%A9gez%20votre%20pipeline%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.fr/cyberpedia/container-registry-security) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) Qu'est-ce que la sécurité des conteneurs ? [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-orchestration?ts=markdown) Qu'est-ce que l'orchestration de conteneurs ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language