[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm?ts=markdown) 4. [Qu'est-ce que la détection et la réponse des données (DDR) ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr?ts=markdown) Sommaire * [Qu'est-ce que la gestion de la posture de sécurité des données (DSPM) ?](https://www.paloaltonetworks.com/cyberpedia/what-is-dspm?ts=markdown) * [Le DSPM en bref](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-explained?ts=markdown) * [L'importance du DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-importance?ts=markdown) * [Fonctionnalités DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-capabilities?ts=markdown) * [DSPM vs CSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-vs-cspm?ts=markdown) * [Cas d'usage du DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-use-cases?ts=markdown) * [Outils et plateformes DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#dspm-tools?ts=markdown) * [DSPM : questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm#faq?ts=markdown) * Qu'est-ce que la détection et la réponse des données (DDR) ? * [Explication de la détection et de la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Pourquoi le DDR est-il important ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Améliorer les solutions de DSPM grâce à la surveillance dynamique](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Un regard plus attentif sur la détection et la réponse aux données (DDR)](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Fonctionnement des solutions DDR](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Quelle est la place de la DDR dans le paysage de la sécurité des données du cloud ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [L'agenda du RSSI a-t-il besoin d'un outil supplémentaire en matière de cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Soutenir l'innovation sans sacrifier la sécurité](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [FAQ sur la DSPM et la détection et la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) * [Qu'est-ce que la protection des données dans le cloud ?](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-data-protection?ts=markdown) * [Pourquoi les entreprises ont-elles besoin d'une protection des données dans le nuage ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection#why?ts=markdown) * [Comment les entreprises peuvent-elles mieux protéger leurs données dans les environnements cloud ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection#how?ts=markdown) * [Les avantages de la protection des données dans le cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection#benefits?ts=markdown) * [FAQ sur la protection des données dans le cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection#faqs?ts=markdown) * [Qu'est-ce que la classification des données ?](https://www.paloaltonetworks.com/cyberpedia/data-classification?ts=markdown) * [La classification des données expliquée](https://www.paloaltonetworks.fr/cyberpedia/data-classification#data?ts=markdown) * [L'importance de la classification des données](https://www.paloaltonetworks.fr/cyberpedia/data-classification#why?ts=markdown) * [Niveaux de classification des données](https://www.paloaltonetworks.fr/cyberpedia/data-classification#levels?ts=markdown) * [Cas d'utilisation de la classification des données](https://www.paloaltonetworks.fr/cyberpedia/data-classification#usecases?ts=markdown) * [Comment la classification des données améliore-t-elle la sécurité des données ?](https://www.paloaltonetworks.fr/cyberpedia/data-classification#how?ts=markdown) * [FAQ sur la classification des données](https://www.paloaltonetworks.fr/cyberpedia/data-classification#faqs?ts=markdown) # Qu'est-ce que la détection et la réponse des données (DDR) ? Sommaire * * [Explication de la détection et de la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Pourquoi le DDR est-il important ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Améliorer les solutions de DSPM grâce à la surveillance dynamique](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Un regard plus attentif sur la détection et la réponse aux données (DDR)](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Fonctionnement des solutions DDR](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Quelle est la place de la DDR dans le paysage de la sécurité des données du cloud ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [L'agenda du RSSI a-t-il besoin d'un outil supplémentaire en matière de cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Soutenir l'innovation sans sacrifier la sécurité](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [FAQ sur la DSPM et la détection et la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) 1. Explication de la détection et de la réponse aux données * * [Explication de la détection et de la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#data?ts=markdown) * [Pourquoi le DDR est-il important ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#why?ts=markdown) * [Améliorer les solutions de DSPM grâce à la surveillance dynamique](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#improving?ts=markdown) * [Un regard plus attentif sur la détection et la réponse aux données (DDR)](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#ddr?ts=markdown) * [Fonctionnement des solutions DDR](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#how?ts=markdown) * [Quelle est la place de la DDR dans le paysage de la sécurité des données du cloud ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#landscape?ts=markdown) * [L'agenda du RSSI a-t-il besoin d'un outil supplémentaire en matière de cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#does?ts=markdown) * [Soutenir l'innovation sans sacrifier la sécurité](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#supporting?ts=markdown) * [FAQ sur la DSPM et la détection et la réponse aux données](https://www.paloaltonetworks.fr/cyberpedia/data-detection-response-ddr#faqs?ts=markdown) La détection et la réponse aux données (DDR) est une solution technologique conçue pour détecter et répondre aux menaces de sécurité liées aux données en temps réel. Elle se concentre sur la surveillance des données à leur source, ce qui permet aux organisations d'identifier des menaces qui pourraient ne pas être détectées par les solutions de sécurité traditionnelles axées sur l'infrastructure. DDR analyse constamment les journaux d'activité des données, tels que ceux d'AWS CloudTrail et d'Azure Monitor, afin d'identifier les accès anormaux aux données et les comportements suspects révélateurs de menaces potentielles. Dès qu'une menace est détectée, DDR déclenche des alertes pour avertir les équipes de sécurité, ce qui permet de réagir rapidement pour contenir et atténuer la menace. ## Explication de la détection et de la réponse aux données Au cœur d'une solution DDR se trouvent des algorithmes avancés d'analyse de données et de [machine learning](https://www.paloaltonetworks.fr/cyberpedia/machine-learning-ml?ts=markdown) qui surveillent et analysent constamment de vastes quantités de données générées par les services cloud, les réseaux et les applications d'une organisation. Ces puissantes capacités d'analyse permettent à la solution DDR de détecter les anomalies, les vulnérabilités et les activités suspectes en temps réel. En tirant parti de l'analyse prédictive et comportementale, les systèmes DDR peuvent souvent identifier les menaces avant qu'elles ne causent des dommages importants. Une fois qu'une menace potentielle est détectée, le processus de DDR passe à la phase de réponse, une série d'actions prédéfinies et automatisées conçues pour contenir et neutraliser la menace. Les mesures d'intervention peuvent consister à bloquer le trafic réseau suspect, à isoler les appareils infectés, à mettre à jour les politiques de sécurité ou à déclencher des alertes auprès des équipes de sécurité pour qu'elles mènent une enquête et prennent des mesures correctives. L'efficacité d'un système de DDR réside dans sa capacité à s'intégrer aux outils et technologies de sécurité pour une approche globale et coordonnée de la sécurité des données dans le cloud. ### Le caractère constant est la clé du DDR Il est important de noter que le DDR n'est pas une mise en œuvre unique. La détection des menaces et la réponse à ces menaces est un processus continu qui exige une surveillance constante, la collecte de renseignements sur les menaces et la mise à jour des protocoles de réponse. À mesure que le paysage des menaces évolue et que de nouveaux vecteurs d'attaque apparaissent, les organisations doivent régulièrement revoir et affiner leurs stratégies de DDR pour s'assurer qu'elles restent efficaces et adaptables. En s'appuyant sur des analyses de données avancées et des mécanismes de réponse automatisés, DDR permet aux organisations de fortifier leur posture de sécurité des données du cloud et d'atténuer l'impact des incidents de sécurité. Via cette couche de défense dynamique, DDR complète les mesures de sécurité statiques fournies par les solutions [cloud security posture management (CSPM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) et [data security posture management (DSPM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm?ts=markdown) , créant ainsi une approche holistique de la protection des données sensibles dans l'ensemble de l'entreprise. ![Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/cloud-security-attack-path-analysis.jpg "Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.") ***Figure 1**: Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.* ## Pourquoi le DDR est-il important ? La détection et la réponse aux données sont essentielles dans le paysage dynamique de la cybersécurité d'aujourd'hui, où les risques posés par les [violations de données](https://www.paloaltonetworks.fr/cyberpedia/data-breach?ts=markdown) ont atteint des niveaux sans précédent. [Le rapport 2024 Data Breach Investigations Report (DBIR)](https://www.verizon.com/?otc-domains2008&cmpcat=home&domain=www.erizon.com) brosse un tableau inquiétant, révélant un nombre stupéfiant de 10 626 violations de données confirmées - le nombre le plus élevé enregistré à ce jour. ### Comprendre l'étendue du paysage des violations de données Un pourcentage important (68 %) des violations analysées dans le DBIR impliquait un élément humain, ce qui souligne la nécessité pour les organisations de donner la priorité à des solutions de DDR capables d'identifier rapidement les erreurs humaines et d'y répondre. Pour compliquer la situation, le rapport met en évidence une augmentation spectaculaire de 180 % des violations initiées par l'exploitation de vulnérabilités par rapport aux années précédentes. Et puis il y a les ransomwares. Personne ne pense que cela lui arrivera, et pourtant les ransomwares et les techniques d'extorsion ont représenté 32 % de toutes les brèches, toujours en citant le DBIR 2024. La mise en œuvre de stratégies efficaces de détection des données et de réponse aidera les organisations à identifier rapidement les menaces et à en atténuer l'impact, en sauvegardant les données sensibles et en préservant la réputation et la santé financière de l'organisation. ### Un regard plus attentif sur les risques les plus importants pour les données Comme indiqué ci-dessus, plusieurs facteurs - dont l'erreur humaine - mettent les données en danger. À cela s'ajoutent les données fantômes et la fragmentation des données, qui introduisent chacune des vulnérabilités uniques susceptibles de compromettre l'intégrité, la confidentialité et la disponibilité des données. #### Erreur humaine : Le risque sous-jacent L'erreur humaine reste la menace la plus répandue pour la sécurité des données. Qu'il s'agisse d'une suppression accidentelle, d'une mauvaise gestion des informations sensibles, d'une utilisation insuffisante des mots de passe ou d'un hameçonnage, les individus créent souvent des vulnérabilités involontaires. Même les systèmes de sécurité les plus sophistiqués peuvent être sapés par une simple erreur, ce qui fait de l'erreur humaine un risque fondamental qui imprègne tous les aspects de la [sécurité des données](https://www.paloaltonetworks.fr/cyberpedia/what-is-data-security?ts=markdown). #### Données sur les ombres L'une des conséquences les plus préoccupantes de l'erreur humaine est la prolifération des [données fictives](https://www.paloaltonetworks.fr/cyberpedia/shadow-data?ts=markdown). Ce terme désigne les données qui existent en dehors des systèmes officiellement gérés et sécurisés, souvent stockées dans des services cloud non autorisés, sur des appareils personnels ou dans des sauvegardes oubliées. Les données fantômes échappent généralement aux protocoles de sécurité habituels, ce qui les rend particulièrement vulnérables aux violations. Les employés peuvent, par inadvertance, créer ou stocker ces données dans des endroits non sécurisés, sans être conscients des risques qu'ils encourent. La nature cachée des données de l'ombre crée un point aveugle dans la stratégie de sécurité de l'organisation. #### Fragmentation des données dans l'écosystème multicloud Dans un environnement multicloud, la fragmentation des données est un facteur de risque inhérent. Les données étant réparties sur plusieurs plateformes cloud, souvent avec des normes de sécurité et des pratiques de gestion variables, il devient de plus en plus difficile de maintenir une protection cohérente. La fragmentation complique bien sûr l'application de politiques de sécurité uniformes et augmente la surface d'attaque - notamment lors du transfert de données entre les clouds. Le manque de visibilité et de contrôle sur des données fragmentées exacerbe encore le risque, rendant difficile le suivi des [mouvements de données](https://www.paloaltonetworks.fr/cyberpedia/data-movement?ts=markdown), la détection des anomalies ou la conformité réglementaire. #### L'intersection des risques Les facteurs de risque liés aux données se recoupent lorsque l'erreur humaine conduit à la création de données fantômes, qui à leur tour augmentent le risque lorsque les données sont fragmentées dans un environnement multicloud. Considérez maintenant que les données sont fréquemment en mouvement, se déplaçant d'un endroit à l'autre. Ces risques créent une sorte de triangle des Bermudes s'ils ne sont pas protégés efficacement. ## Améliorer les solutions de DSPM grâce à la surveillance dynamique Les capacités de DSPM dont nous avons parlé jusqu'à présent se réfèrent principalement au risque statique - trouver des données sensibles, les classer et examiner les contrôles d'accès et les configurations qui leur sont appliqués. Cependant, pour maintenir une posture efficace en matière de sécurité des données, vous devez constamment surveiller et analyser les schémas d'accès aux données et le comportement des utilisateurs. C'est précisément ce que fait la détection et la réponse aux données (DDR). ![Protéger les données dans les environnements multicloud d'aujourd'hui](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/protecting-data.png "Protéger les données dans les environnements multicloud d'aujourd'hui") ***Figure 2** : Protéger les données dans les environnements multicloud d'aujourd'hui* DDR offre des capacités de surveillance et d'alerte en temps réel pour aider les équipes de sécurité à détecter rapidement les menaces potentielles et les activités suspectes et à y répondre - tout en donnant la priorité aux problèmes qui mettent en péril les données sensibles. En s'appuyant sur des algorithmes d'apprentissage automatique et des analyses de journaux avancées, DDR peut identifier les anomalies dans le comportement des utilisateurs et les schémas d'accès qui indiquent potentiellement un compte compromis ou une menace initiée. ## Un regard plus attentif sur la détection et la réponse aux données (DDR) La DDR décrit un ensemble de solutions technologiques utilisées pour sécuriser les données du cloud contre l'exfiltration. Il assure une surveillance dynamique au-dessus des couches de défense statiques fournies par les outils CSPM et DSPM. Les organisations d'aujourd'hui stockent des données dans divers environnements cloud - [PaaS](https://www.paloaltonetworks.fr/cyberpedia/platform-as-a-service-paas?ts=markdown) (par exemple, Amazon RDS), [IaaS](https://www.paloaltonetworks.fr/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)(machines virtuelles exécutant des datastores) et DBaaS (par exemple, Snowflake) - et il n'est pas possible de surveiller chaque action sur les données. Les solutions DDR utilisent l'analyse des journaux en temps réel pour surveiller les environnements cloud qui stockent des données et détecter les risques liés aux données dès qu'ils se produisent. ## Fonctionnement des solutions DDR Les solutions de détection et de réponse aux données intègrent des capacités de DSPM pour découvrir et [classer les actifs de données](https://www.paloaltonetworks.fr/cyberpedia/data-classification?ts=markdown) , identifier les risques tels que les données sensibles non cryptées ou les violations de la souveraineté des données, et hiérarchiser les mesures correctives prises par les propriétaires de données ou le service informatique. Une fois les actifs de données sensibles cartographiés, les solutions DDR surveillent l'activité par le biais d'une journalisation Cloud Native disponible dans les clouds publics, générant des journaux d'événements pour chaque requête ou demande de lecture. ![Addressing real-time threats and configuration-based issues with DSPM and DDR](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/addressing-real-time-threats-and-configuration.png "Addressing real-time threats and configuration-based issues with DSPM and DDR") ***Figure 3**: Addressing real-time threats and configuration-based issues with DSPM and DDR* L'outil DDR analyse les journaux en temps quasi réel, en appliquant un modèle de menace pour détecter les activités suspectes, telles que les données circulant vers des comptes externes. Lorsqu'elle identifie de nouveaux risques, la DDR émet des alertes et propose des actions immédiates. Ces alertes sont souvent intégrées dans des solutions SOC ou SOAR (security orchestration, automation, and response) pour une résolution plus rapide et un alignement transparent sur les opérations existantes. ### Cas d'utilisation DDR Pour vous faire une idée des types d'incidents auxquels une solution DDR permet de remédier, prenez quelques exemples observés chez nos utilisateurs. #### Questions relatives à la souveraineté des données La législation de ces dernières années crée des obligations de stockage des données dans des zones géographiques spécifiques (telles que l'UE ou la Californie). La DDR permet de détecter les flux de données vers un emplacement physique non autorisé, ce qui permet d'éviter les problèmes de conformité en aval. #### Biens transférés dans un lieu de stockage non crypté ou non sécurisé Lorsque les données circulent entre les bases de données et le stockage cloud, elles peuvent se frayer un chemin vers un datastore non sécurisé (souvent le résultat d'une solution de contournement temporaire mais oubliée). Le DDR alerte les équipes de sécurité sur ce type de mouvement. #### Instantanés et sauvegardes fantômes Les équipes sont soumises à une pression croissante pour en faire plus avec les données, ce qui conduit à la prévalence de l'analyse fantôme en dehors des flux de travail approuvés. La DDR permet de trouver des copies de données stockées ou partagées d'une manière susceptible d'entraîner des violations. ## Quelle est la place de la DDR dans le paysage de la sécurité des données du cloud ? ### DDR par rapport à la GPSC et à la GPSC #### Gestion de la sécurité du cloud [CSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-security-posture-management?ts=markdown) consiste à protéger la posture de l'infrastructure cloud (comme des permissions trop généreuses ou une mauvaise configuration). Il n'aborde pas directement les données - leur contexte et la manière dont elles circulent entre les différents services de cloud. #### Gestion de la sécurité des données [DSPM](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm?ts=markdown) protège les données de l'intérieur. En scannant et en analysant les données stockées, les outils de DSPM identifient les informations sensibles telles que les IPI ou les codes d'accès, classent les données et évaluent le risque qui leur est associé. Ce processus offre aux équipes de sécurité une vision plus claire des risques et des flux de données, ce qui leur permet de hiérarchiser les actifs cloud pour lesquels une violation pourrait causer le plus de dommages. Alors que le DSPM offre une protection plus granulaire des données du cloud, le CSPM et le DSPM sont tous deux statiques et axés sur la posture. Ils permettent aux organisations de comprendre où se situent les risques, mais n'offrent que peu de possibilités en termes de réponse aux incidents en temps réel. En revanche, le DDR est dynamique. Il se concentre sur les événements de données qui se produisent en temps réel, envoie des alertes et donne aux équipes de sécurité une chance d'intervenir et de prévenir des dommages importants. DDR surveille le niveau d'événement spécifique, alors que d'autres solutions examinent les configurations et les données au repos. ### Une situation potentielle Prenons le cas d'un employé qui dispose d'un accès autorisé, basé sur des rôles, à une base de données contenant des informations sur les clients. Le salarié prévoit de quitter l'entreprise et, avant d'en informer ses supérieurs, il copie la base de données sur son ordinateur portable personnel pour l'emmener dans la prochaine entreprise. Dans cet exemple, les autorisations permettent à l'employé d'accéder à la [base de données](https://www.paloaltonetworks.fr/cyberpedia/database-security?ts=markdown) - et pourtant, un événement majeur d' [exfiltration de données](https://www.paloaltonetworks.fr/cyberpedia/data-exfiltration?ts=markdown) est en train de se produire. Une solution de DDR dotée d'un modèle de menace bien calibré détecte le lot inhabituel de données (et d'autres irrégularités) contenu dans cette exportation. L'outil DDR envoie une alerte aux équipes de sécurité et fournit des informations complètes sur la criminalistique, permettant d'identifier avec précision l'actif et l'acteur impliqués dans l'exfiltration. Gagnant un temps critique, l'équipe de sécurité intervient avant que la [menace initiée](https://www.paloaltonetworks.fr/cyberpedia/insider-threat?ts=markdown) n'atteigne ses objectifs. ## L'agenda du RSSI a-t-il besoin d'un outil supplémentaire en matière de cybersécurité ? Le DDR offre des fonctionnalités critiques absentes de la pile de sécurité existante du cloud. Lorsque les agents ne sont pas disponibles, vous devez surveiller toutes les activités qui concernent vos données. DDR protège vos données contre l'exfiltration ou l'utilisation abusive, ainsi que contre les violations de la conformité. En s'intégrant aux solutions SIEM et SOAR, permettant aux équipes de consommer les alertes en un seul endroit, DDR contribue à réduire les frais généraux opérationnels. ![Avantages de la détection des données et de la réaction](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/data-detection-response/benefits-ddr.png " Avantages de la détection des données et de la réaction") ***Figure 4** : Avantages de la détection des données et de la réaction* ### La nécessité d'une DLP sans agent Surveiller les actifs de données en temps réel peut sembler évident, mais les organisations, pour la plupart, ne disposent pas d'un moyen adéquat pour protéger les données sensibles. Dans le monde traditionnel, sur place, le travail s'effectuait principalement sur des ordinateurs personnels connectés à un serveur via un intranet. Les équipes de sécurité surveillaient le trafic et l'activité en installant des agents (composants logiciels tels que des outils antivirus) sur chaque appareil et terminal ayant accès aux données de l'organisation. Mais vous ne pouvez pas installer un agent sur une base de données hébergée par Amazon ou Google ou placer un Proxy devant des milliers de datastores. Le passage à l'infrastructure cloud exige de nouvelles approches en matière de [prévention des pertes de données (DLP)](https://www.paloaltonetworks.fr/cyberpedia/cloud-data-loss-prevention?ts=markdown). L'industrie a gravité vers des solutions statiques axées sur l'amélioration de la posture de sécurité des [datastores](https://www.paloaltonetworks.fr/cyberpedia/data-storage?ts=markdown) dans le cloud (CSPM, DSPM) en détectant les configurations erronées et les actifs de données exposés. Mais le problème du flux de données n'a pas été résolu avant la DDR. ### Quand les couches de défense statiques ne suffisent pas : Leçons tirées d'une brèche La [2018 Imperva breach](https://threatpost.com/imperva-data-breach-cloud-misconfiguration/149127/) a commencé par l'accès d'un attaquant à un instantané d'une base de données Amazon RDS contenant des données sensibles. L'attaquant a utilisé une clé API AWS volée à partir d'une instance de calcul accessible au public et mal configurée. La GPSC et la GPSCD auraient-elles permis d'éviter la violation ? Une solution CSPM pourrait identifier la configuration erronée, et la DSPM pourrait détecter les données sensibles stockées sur l'instance mal configurée. Cependant, aucun de ces outils n'aurait été en mesure d'identifier le comportement inhabituel de l'attaquant une fois qu'il aurait obtenu un accès apparemment légitime. En 2018, la brèche d'Imperva n'a été découverte que dix mois plus tard, par un tiers. L'attaquant avait exporté l'instantané de la base de données vers un dispositif inconnu - et pendant ce temps, l'entreprise ignorante ne pouvait pas avertir ses utilisateurs que leurs données sensibles avaient été divulguées. Une solution DDR aurait permis de combler cette lacune en surveillant le compte AWS au niveau du journal des événements. Identifiant potentiellement l'attaque en temps réel, il aurait alerté les équipes de sécurité internes, leur permettant de réagir immédiatement. ## Soutenir l'innovation sans sacrifier la sécurité Le cloud est là pour rester, tout comme [microservices](https://www.paloaltonetworks.fr/cyberpedia/what-is-microsegmentation?ts=markdown) et [conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown). En tant que professionnels de la cybersécurité, nous ne pouvons pas empêcher l'organisation d'adopter des technologies qui accélèrent l'innovation et donnent plus de flexibilité aux développeurs. Mais nous devons faire tout ce qui est en notre pouvoir pour prévenir les violations de données. Le DSPM avec DDR offre des capacités essentielles qui manquaient jusqu'à présent dans le paysage de la sécurité du cloud - [data discovery](https://www.paloaltonetworks.fr/cyberpedia/data-discovery?ts=markdown), classification, gestion statique des risques et surveillance continue et dynamique d'environnements complexes et multicloud. En offrant aux organisations la visibilité et le contrôle nécessaires pour gérer efficacement leur sécurité des données, les organisations peuvent détecter les incidents plus tôt, ce qui permet d'éviter ou de minimiser les pertes de données désastreuses. ## FAQ sur la DSPM et la détection et la réponse aux données ### Quels sont les enjeux de la sécurisation des architectures multicloud ? La sécurisation des architectures multicloud implique la gestion de la sécurité entre plusieurs fournisseurs de services cloud, chacun ayant des configurations, des politiques et des exigences de conformité qui lui sont propres. Des politiques et des contrôles de sécurité cohérents doivent être mis en œuvre dans tous les environnements afin d'éviter les configurations erronées. Le cryptage des données, les contrôles d'accès et la gestion des identités deviennent plus complexes en raison de la disparité des systèmes. La surveillance et la réponse aux incidents nécessitent une intégration entre différentes plateformes, ce qui complique la visibilité et la coordination. Garantir la conformité aux exigences réglementaires dans plusieurs juridictions ajoute encore à la complexité. Pour relever ces défis, il faut une stratégie de sécurité exhaustive et unifiée et des outils d'automatisation robustes. ### Quelle est l'incidence du développement basé sur les microservices sur la sécurité des données ? Le développement basé sur les microservices présente des défis uniques en matière de sécurité en raison de son architecture décentralisée et modulaire. Chaque microservice fonctionne de manière indépendante, ce qui nécessite des canaux de communication sécurisés et des politiques de sécurité cohérentes. Les développeurs doivent mettre en œuvre des mécanismes robustes d'authentification, d'autorisation et de chiffrement pour protéger les données en transit et au repos. L'augmentation du nombre de terminaux amplifie la surface d'attaque, ce qui nécessite une surveillance constante et une détection des anomalies. Les outils de conteneurisation et d'orchestration comme Kubernetes doivent être configurés de manière sécurisée. Malgré ces difficultés, les microservices permettent une mise à l'échelle rapide et l'isolation des composants compromis, ce qui améliore la résilience globale. ### Quel est l'impact de la démocratisation des données sur la sécurité ? La démocratisation des données vise à rendre les données accessibles à un plus grand nombre d'utilisateurs au sein d'une organisation, en leur donnant les moyens de prendre des décisions éclairées. S'il favorise la collaboration et l'innovation, il pose également des problèmes de sécurité. L'accès accru aux données amplifie le risque d'utilisation non autorisée, de fuites de données et de violations de la conformité. La mise en œuvre de contrôles d'accès robustes, de la classification des données et du chiffrement est essentielle pour atténuer ces risques. Les équipes de sécurité doivent trouver un équilibre entre l'accessibilité et des mesures de sécurité strictes, en veillant à ce que seuls les utilisateurs autorisés puissent accéder aux données sensibles, tout en maintenant la conformité et en se protégeant contre les menaces potentielles. ### Qu'est-ce que l'inventaire des données ? Un inventaire des données est une liste exhaustive de tous les actifs de données d'une organisation et de leur emplacement. Il aide les organisations à comprendre et à suivre : * Types de données qu'ils collectent, stockent et traitent ; * les sources, les finalités et les destinataires de ces données. Les inventaires de données peuvent être gérés manuellement ou automatiquement. Les raisons de maintenir un inventaire des données varient - et pourraient inclure la gouvernance des données, la gestion des données, la protection des données, la sécurité des données et la conformité des données. Par exemple, disposer d'un inventaire des données peut aider les organisations à identifier et à classer les données sensibles, à évaluer les risques associés aux différents types de données et à mettre en œuvre des contrôles appropriés pour protéger ces données. Il peut également aider les organisations à comprendre de quelles données elles disposent pour soutenir les objectifs de l'entreprise ou pour générer des types spécifiques de rapports d'analyse. ### Comment l'analyse statique des risques est-elle effectuée ? L'analyse statique des risques consiste à évaluer la sécurité d'un système sans exécuter le code. Les analystes utilisent des outils pour analyser le code source, les fichiers de configuration et les conceptions d'architecture à la recherche de vulnérabilités et de configurations erronées. Des techniques telles que l'analyse statique du code, la modélisation des menaces et les examens architecturaux permettent d'identifier les risques potentiels pour la sécurité à un stade précoce du cycle de développement. Le processus comprend l'examen du code pour détecter les vulnérabilités connues, les pratiques de codage non sécurisées et la conformité aux normes de sécurité. En identifiant les problèmes avant le déploiement, l'analyse statique des risques permet d'atténuer les risques et de garantir une architecture de système plus sûre. ### Qu'est-ce que la surveillance dynamique dans le contexte de la sécurité des données ? La surveillance dynamique observe constamment les comportements du système et les flux de données en temps réel afin de détecter les incidents de sécurité. Il utilise des techniques avancées comme la détection des anomalies, l'analyse des comportements et l'apprentissage automatique pour identifier les écarts par rapport aux schémas normaux. Les outils surveillent le trafic réseau, les activités des utilisateurs et les interactions avec les applications, et émettent des alertes immédiates dès qu'ils détectent des actions suspectes. La surveillance dynamique s'intègre aux systèmes de réponse aux incidents pour automatiser l'atténuation des menaces. Cette approche proactive garantit une détection et une réponse rapides aux menaces de sécurité, en maintenant l'intégrité et la disponibilité des données dans des environnements complexes. ### Comment les algorithmes d'apprentissage automatique améliorent-ils la sécurité des données ? Les algorithmes d'apprentissage automatique renforcent la sécurité des données en analysant de vastes quantités de données pour identifier des modèles et des anomalies révélateurs de menaces potentielles. Ils apprennent constamment à partir de nouvelles données, améliorant ainsi leur capacité à détecter les vulnérabilités du jour zéro et les attaques sophistiquées. Les algorithmes peuvent automatiser la détection des menaces, ce qui permet de réduire les temps de réponse et de minimiser les erreurs humaines. En corrélant des données provenant de diverses sources, l'apprentissage automatique améliore l'analyse prédictive, ce qui permet d'atténuer les menaces de manière proactive. Ces algorithmes contribuent également à l'analyse du comportement des utilisateurs, à la détection des menaces initiées et des comptes compromis grâce à des écarts par rapport aux lignes de base comportementales établies. ### Qu'est-ce qu'une donnée en mouvement ? Les données en mouvement sont des données qui sont activement transmises ou transférées sur un réseau ou par un autre canal de communication. Il peut s'agir de données envoyées entre des appareils, par exemple d'un ordinateur à un serveur ou d'un smartphone à un routeur sans fil. Il peut également faire référence à des données transmises sur l'internet ou d'autres réseaux, par exemple entre un stockage local sur place et une base de données dans le cloud. Les données en mouvement se distinguent des données au repos, qui sont des données stockées dans un état persistant. ### Quelles sont les données utilisées ? Les données en cours d'utilisation sont celles qui sont activement stockées dans la mémoire de l'ordinateur, comme la mémoire vive, les caches de l'unité centrale ou les registres de l'unité centrale. Les données ne sont pas stockées passivement dans un endroit stable, mais circulent dans différents systèmes, chacun d'entre eux pouvant être vulnérable à des attaques. Les données en cours d'utilisation peuvent être la cible de tentatives d'exfiltration car elles peuvent contenir des informations sensibles telles que des données PCI ou PII. Pour protéger les données en cours d'utilisation, les organisations peuvent utiliser des techniques de chiffrement telles que le chiffrement de bout en bout (E2EE) et des approches matérielles telles que l'informatique confidentielle. Au niveau des politiques, les organisations doivent mettre en œuvre des contrôles d'authentification et d'autorisation des utilisateurs, revoir les autorisations des utilisateurs et surveiller les événements liés aux fichiers. ### Qu'est-ce que la surveillance des flux de données ? La surveillance des flux de données consiste à suivre le mouvement des données au sein d'un réseau afin d'en garantir l'intégrité, la confidentialité et la disponibilité. Il utilise des outils avancés pour analyser les paquets de données en temps réel et identifier les accès non autorisés et les tentatives d'exfiltration de données. Les systèmes de surveillance peuvent détecter des anomalies dans les taux de transfert de données, des temps d'accès inhabituels et des chemins de données atypiques. En s'intégrant aux systèmes de gestion des informations et des événements de sécurité (SIEM), la surveillance des flux de données offre une visibilité complète sur les activités du réseau. Cette visibilité est cruciale pour détecter les incidents de sécurité et y répondre rapidement, garantissant ainsi la conformité aux exigences réglementaires. ### Comment les données sont-elles suivies et utilisées ? Le cheminement des données permet de suivre le flux de données à travers les systèmes d'une organisation, depuis leur origine jusqu'à leur destination finale. Les outils capturent des métadonnées sur les transformations, les mouvements et l'utilisation des données, offrant ainsi une vue de bout en bout des processus de données. Les analystes utilisent ces informations pour garantir l'intégrité des données, détecter les erreurs et maintenir la conformité avec les exigences réglementaires. La traçabilité des données facilite l'analyse d'impact, en identifiant les dépendances et les risques potentiels associés aux changements de données. Il facilite également l'audit et l'établissement de rapports, permettant aux organisations de démontrer aux parties prenantes et aux organismes de réglementation leurs pratiques en matière de gouvernance et de sécurité des données. ### Que sont les instantanés en matière de sécurité des données ? Les instantanés sont des copies ponctuelles de données stockées dans un système, qui permettent de capturer l'état des données à un moment précis. Ils sont utilisés dans la sécurité des données pour permettre une récupération rapide en cas de corruption des données, de suppressions accidentelles ou d'attaques de ransomware. Les instantanés peuvent être pris manuellement ou automatiquement à intervalles réguliers et stockés séparément des données primaires. Elles permettent une restauration efficace des données sans avoir recours à des sauvegardes complètes, ce qui minimise les temps d'arrêt et les pertes de données. Dans les environnements cloud, les instantanés offrent des solutions évolutives et économiques pour maintenir la disponibilité et l'intégrité des données. ### Comment les schémas d'accès sont-ils analysés à des fins de sécurité ? Les systèmes de sécurité analysent les schémas d'accès en collectant et en évaluant les journaux provenant de différentes sources, telles que les systèmes d'authentification, les serveurs de fichiers et les applications. Les algorithmes d'apprentissage automatique et les méthodes heuristiques identifient les écarts par rapport au comportement normal. Les analystes examinent des paramètres tels que les heures de connexion, les adresses IP et les ressources consultées. Des schémas d'accès inhabituels, tels que des échecs répétés de tentatives de connexion ou des accès à partir d'endroits inconnus, déclenchent des alertes qui nécessitent des investigations plus approfondies. La surveillance et l'analyse constantes permettent d'identifier les comptes compromis, les menaces d'initiés et les violations de politiques. Cette approche proactive garantit un contrôle d'accès solide et atténue les risques potentiels en matière de sécurité. ### Qu'est-ce qui constitue des anomalies d'utilisation en matière de sécurité des données ? Dans le domaine de la sécurité des données, les anomalies d'utilisation désignent les écarts par rapport aux modèles établis d'accès et d'utilisation des données qui peuvent indiquer une activité malveillante. Il peut s'agir, par exemple, de pics inattendus dans les volumes de transfert de données, d'accès à des fichiers sensibles à des heures inhabituelles ou de tentatives de connexion à partir d'emplacements géographiques atypiques. Les algorithmes d'apprentissage automatique et les modèles statistiques analysent le comportement des utilisateurs pour établir des lignes de base, ce qui facilite la détection des anomalies. L'identification de ces anomalies est cruciale pour la détection précoce des menaces, car elles précèdent souvent les violations de données ou les attaques d'initiés. La surveillance constante et les alertes en temps réel permettent de réagir rapidement pour atténuer les incidents de sécurité potentiels. ### Comment la classification des données est-elle mise en œuvre dans les systèmes de sécurité ? La classification des données dans les systèmes de sécurité consiste à classer les données en fonction de leur sensibilité et de leur criticité. Des outils automatisés analysent les référentiels de données, en utilisant des politiques prédéfinies et des algorithmes d'apprentissage automatique pour étiqueter les données avec des classifications appropriées, telles que confidentiel, interne ou public. Les politiques de classification prennent en compte des facteurs tels que les exigences réglementaires, la propriété des données et l'impact sur l'entreprise. Des balises de métadonnées sont appliquées aux objets de données, ce qui permet un contrôle d'accès et un cryptage très précis. Cette approche structurée garantit que les données sensibles bénéficient d'une protection appropriée, facilite les efforts de conformité et améliore la posture de sécurité globale en limitant l'accès aux seuls utilisateurs autorisés. ### Qu'est-ce que l'alerte en temps réel ? L'alerte en temps réel est un mécanisme de sécurité qui fournit des notifications immédiates en cas de détection d'activités suspectes ou de violations des règles. Il s'intègre aux systèmes de surveillance et utilise des règles prédéfinies et des algorithmes de détection des menaces pour identifier les menaces potentielles. Les alertes peuvent être envoyées par différents canaux, notamment par courrier électronique, SMS ou tableaux de bord intégrés, ce qui permet aux équipes de sécurité de réagir rapidement. L'alerte en temps réel réduit la fenêtre d'opportunité pour les attaquants en permettant une réponse rapide à l'incident. Cette approche proactive renforce la capacité d'une organisation à prévenir les violations de données, à limiter les dommages et à maintenir la conformité avec les politiques et les réglementations en matière de sécurité. ### Qu'est-ce que la souveraineté des données ? La souveraineté des données fait référence aux exigences légales et réglementaires régissant les données stockées au sein d'une juridiction particulière. Elle exige que les données soient conformes aux lois sur la protection de la vie privée et la sécurité du pays où elles se trouvent physiquement. Les organisations doivent naviguer dans des réglementations internationales complexes pour s'assurer que les données sont traitées de manière appropriée, en particulier lorsqu'elles utilisent des services de cloud. La souveraineté des données a un impact sur les stratégies de stockage des données, nécessitant des centres de données localisés et des contrôles d'accès spécifiques. La conformité aux lois sur la souveraineté des données est cruciale pour éviter les sanctions juridiques et maintenir la confiance des clients, en particulier dans les régions dotées de réglementations strictes en matière de protection des données, telles que le GDPR de l'UE. ### Que sont les sauvegardes virtuelles et comment sont-elles utilisées ? Les sauvegardes virtuelles sont des sauvegardes incrémentielles qui ne capturent que les modifications apportées aux données depuis la dernière sauvegarde. Ils utilisent des techniques telles que la différenciation au niveau des blocs ou des fichiers pour minimiser les exigences en matière de stockage et réduire les fenêtres de sauvegarde. Les sauvegardes fantômes sont essentielles pour garantir l'intégrité et la disponibilité des données, en particulier dans les environnements où les taux de modification des données sont élevés. Ils permettent une récupération rapide en fournissant plusieurs points de restauration, ce qui facilite le retour à un état antérieur en cas de corruption ou de perte de données. Les organisations utilisent des sauvegardes fictives pour améliorer les plans de reprise après sinistre et maintenir la continuité des activités. ### Quelles sont les fonctions des mécanismes de réponse automatisée en matière de sécurité des données ? Dans le domaine de la sécurité des données, les mécanismes de réponse automatisée exécutent des actions prédéfinies en réponse à la détection des menaces, minimisant ainsi la fenêtre d'exposition. Ils s'intègrent aux systèmes de surveillance et d'alerte pour déclencher des réactions telles que l'isolement des systèmes compromis, la révocation de l'accès des utilisateurs ou le cryptage des données. L'automatisation réduit la nécessité d'une intervention manuelle, accélère la réponse aux incidents et diminue la probabilité d'une erreur humaine. Ces mécanismes renforcent le dispositif de sécurité global en garantissant des actions cohérentes et rapides contre les menaces potentielles, ce qui permet aux organisations de maintenir une continuité opérationnelle et de se conformer aux exigences réglementaires. ### Comment la mise en quarantaine des données est-elle appliquée dans le cadre de l'atténuation des menaces ? La mise en quarantaine des données consiste à isoler les données suspectes ou compromises afin d'empêcher la propagation des menaces au sein d'un réseau. Les systèmes de sécurité détectent automatiquement les anomalies ou les violations de règles et déplacent les données concernées vers une zone de quarantaine. Cette zone restreint l'accès, ce qui permet aux équipes de sécurité d'analyser la menace et d'y remédier sans affecter les autres données. La mise en quarantaine permet de contenir les logiciels malveillants, les ransomwares et les menaces initiées, réduisant ainsi le risque de compromission généralisée des données. La mise en œuvre d'une quarantaine de données dans le cadre d'une stratégie de réponse aux incidents permet de neutraliser rapidement les menaces et de préserver l'intégrité et la sécurité de l'ensemble de l'environnement de données. ### Comment un modèle de menace est-il élaboré ? L'élaboration d'un modèle de menace consiste à identifier, évaluer et traiter systématiquement les menaces potentielles pour la sécurité d'un système. Les experts en sécurité commencent par définir l'architecture du système, les flux de données et les points d'entrée. Ils identifient ensuite les menaces potentielles, les classent en fonction du risque et évaluent leur impact et leur probabilité. Des techniques telles que STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) permettent de classer les menaces. L'équipe hiérarchise les menaces et recommande des stratégies d'atténuation. L'examen et la mise à jour constants du modèle de menace sont essentiels pour faire face à l'évolution des défis en matière de sécurité. ### Comment le comportement des utilisateurs est-il analysé à des fins de sécurité ? L'analyse du comportement de l'utilisateur consiste à surveiller et à évaluer les activités de l'utilisateur afin de détecter les anomalies révélatrices de menaces potentielles pour la sécurité. Des algorithmes avancés d'analyse et d'apprentissage automatique établissent des lignes de base pour le comportement normal des utilisateurs en analysant les données historiques. Des outils de surveillance en temps réel comparent ensuite les activités en cours à ces lignes de base afin d'identifier les écarts, tels que des temps de connexion inhabituels, l'accès à des ressources atypiques ou des volumes de transfert de données anormaux. Les alertes se déclenchent dès la détection d'un comportement suspect, ce qui permet une investigation et une réponse rapides. Cette approche proactive permet d'identifier les comptes compromis, les menaces initiées et les violations de politiques, renforçant ainsi la sécurité globale. Contenu connexe [Gouvernance de la sécurité de l'information Pour protéger l'information de manière cohérente dans l'ensemble de l'entreprise, il faut disposer des bonnes personnes pour aligner le programme de sécurité de l'information sur l...](https://www.paloaltonetworks.com/blog/prisma-cloud/information-security-governance/) [Utiliser les politiques de données pour détecter les expositions de données ou les logiciels malveillants Détectez les logiciels malveillants et empêchez l'exposition involontaire ou malveillante de données sensibles grâce à des profils et des schémas de données prédéfinis.](https://docs.prismacloud.io/en/enterprise-edition) [5 organisations obtiennent une visibilité et une conformité à 360 Découvrez comment les organisations obtiennent une visibilité centralisée sur les environnements cloud afin de remédier aux vulnérabilités et d'éliminer les menaces.](https://www.paloaltonetworks.fr/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Visibilité et classification des données De nombreuses organisations n'ont pas suffisamment de visibilité sur les types de données critiques telles que les informations personnelles identifiables. Cela devient problématiq...](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20d%C3%A9tection%20et%20la%20r%C3%A9ponse%20des%20donn%C3%A9es%20%28DDR%29%20%3F&body=La%20d%C3%A9tection%20et%20la%20r%C3%A9ponse%20aux%20donn%C3%A9es%20%28DDR%29%20est%20une%20technologie%20qui%20utilise%20l%27analyse%20en%20temps%20r%C3%A9el%20pour%20identifier%20et%20r%C3%A9pondre%20aux%20menaces%20ciblant%20les%20donn%C3%A9es%20sensibles%20stock%C3%A9es%20dans%20les%20environnements%20cloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/data-detection-response-ddr) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-dspm?ts=markdown) Qu'est-ce que la gestion de la posture de sécurité des données (DSPM) ? [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection?ts=markdown) Qu'est-ce que la protection des données dans le cloud ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language