[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Quelle est la différence entre un pare-feu d'application Web (WAF) et un pare-feu nouvelle génération (NGFW) ?](https://www.paloaltonetworks.fr/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown) Sommaire * [Qu'est-ce qu'un pare-feu d'application Web (WAF) ?](#what) * [Qu'est-ce qu'un FNGF ?](#ngfw) * [Les similitudes et les différences entre les WAFs et les NGFWs](#the) * [Quand utiliser les WAFs ou les NGFWs ?](#when) * [Comment les WAF et les NGFW se complètent-ils ?](#how) * [Ce que les clients doivent prendre en compte lorsqu'ils recherchent une solution de sécurité pour les applications web](#solution) * [FAQ sur le WAF et le NGFW](#faqs) # Quelle est la différence entre un pare-feu d'application Web (WAF) et un pare-feu nouvelle génération (NGFW) ? Sommaire * [Qu'est-ce qu'un pare-feu d'application Web (WAF) ?](#what) * [Qu'est-ce qu'un FNGF ?](#ngfw) * [Les similitudes et les différences entre les WAFs et les NGFWs](#the) * [Quand utiliser les WAFs ou les NGFWs ?](#when) * [Comment les WAF et les NGFW se complètent-ils ?](#how) * [Ce que les clients doivent prendre en compte lorsqu'ils recherchent une solution de sécurité pour les applications web](#solution) * [FAQ sur le WAF et le NGFW](#faqs) 1. Qu'est-ce qu'un pare-feu d'application Web (WAF) ? * [1. Qu'est-ce qu'un pare-feu d'application Web (WAF) ?](#what) * [2. Qu'est-ce qu'un FNGF ?](#ngfw) * [3. Les similitudes et les différences entre les WAFs et les NGFWs](#the) * [4. Quand utiliser les WAFs ou les NGFWs ?](#when) * [5. Comment les WAF et les NGFW se complètent-ils ?](#how) * [6. Ce que les clients doivent prendre en compte lorsqu'ils recherchent une solution de sécurité pour les applications web](#solution) * [7. FAQ sur le WAF et le NGFW](#faqs) [Les pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall?ts=markdown) représentent un élément crucial de la technologie qui surveille et filtre le trafic internet entrant ou sortant dans le but ultime de se protéger contre les menaces et d'empêcher les fuites de données sensibles. Les entreprises et les organisations comptent sur ces appareils pour fonctionner de manière cohérente et fiable afin de pouvoir sécuriser les ressources critiques en cas d'infiltration. Il existe de nombreux types de pare-feu, chacun ayant ses propres fonctionnalités et objectifs. Dans cet article, nous comparerons les pare-feu d'applications web (WAF) et les pare-feu nouvelle génération (NGFW), puis nous explorerons les solutions permettant de les inclure dans une solution de sécurité exhaustive. ## Qu'est-ce qu'un pare-feu d'application Web (WAF) ? Un pare-feu d'application web (WAF) est un type de pare-feu qui comprend un niveau de protocole supérieur (HTTP ou couche 7) du trafic entrant entre une application web et l'internet. Il est capable de détecter les requêtes malveillantes et d'y répondre avant qu'elles ne soient acceptées par les applications et les serveurs web, offrant ainsi aux entreprises un niveau de sécurité supplémentaire. Lorsque vous utilisez un WAF pour protéger des applications web, vous définissez généralement des règles qui autorisent, bloquent ou surveillent les requêtes web en fonction de certains critères. Par exemple, vous pouvez spécifier une règle qui doit bloquer toutes les requêtes entrantes provenant d'une IP particulière ou seulement les requêtes qui contiennent des en-têtes HTTP ou des vulnérabilités spécifiques. Si vous souhaitez simplement surveiller le trafic, vous pouvez mettre en place des moniteurs qui comptent certains terminaux. Cette flexibilité permet aux administrateurs de sécurité d'enregistrer rapidement ce qui est demandé et de bloquer les demandes non autorisées ou non désirées en cas d'incidents ou de compromissions. Comme les WAFs comprennent un niveau de trafic plus élevé, ils sont en mesure de bloquer les attaques d'applications web (entre autres avantages). Nombre de ces attaques sont étroitement liées à la[liste Top 10 de l'OWASP](https://www.paloaltonetworks.com/blog/prisma-cloud/owasp-top-102021-whats-new/) , notamment les attaques de type Cross-Site Scripting (XSS), l'injection SQL, les dénis de service (DoS) et la fuite d'informations d'identification ou d'informations non sécurisées. ## Qu'est-ce qu'un FNGF ? Un Pare-feu nouvelle génération (NGFW) est un type de pare-feu applicatif qui combine les meilleures caractéristiques d'un pare-feu réseau traditionnel et d'un pare-feu applicatif web. Il agit généralement comme un pare-feu qui bloque les requêtes entrantes en inspectant les paquets de la couche réseau, mais il dispose également de capacités d'inspection supplémentaires qui permettent de bloquer le trafic indésirable sur votre réseau privé. Certaines de ces capacités concernent l'inspection et la terminaison TLS, la détection et la prévention des intrusions, les renseignements sur les menaces et la possibilité de configurer des règles de filtrage avancées en fonction du contenu du trafic ou des URL. Le principal avantage de cette flexibilité est qu'elle permet aux administrateurs de la sécurité de gérer des scénarios plus avancés et de bloquer des menaces plus sophistiquées provenant de vecteurs d'attaque coordonnés. Maintenant que vous avez compris les concepts fondamentaux des WAFs et des NGFWs, nous allons expliquer leurs similitudes et leurs différences. ## Les similitudes et les différences entre les WAFs et les NGFWs On peut dire qu'il y a un certain chevauchement entre les WAF et les NGFW. Ils utilisent tous deux des règles et des moteurs de politique pour filtrer le trafic entrant et agir en fonction de certains critères. Les deux sont plus faciles à utiliser de nos jours et, selon le fournisseur, vous n'aurez pas besoin d'acheter du matériel dédié pour profiter de ces fonctionnalités. Vous pourriez penser qu'ils se chevauchent parce qu'ils travaillent tous deux sur les protocoles de la couche d'application - la couche 7 en particulier. C'est vrai. Vous pouvez considérer les NGFW comme des extensions des pare-feu traditionnels avec la capacité supplémentaire de traiter le trafic des couches OSI 3-4 et 7 et d'exploiter ces informations pour prendre des mesures avant qu'il n'atteigne une couche interne plus proche de l'application. Leurs principales différences résident dans leurs modèles de responsabilité de base et leurs capacités globales. Les NGFW capturent davantage de contexte de trafic réseau afin de pouvoir prévenir les attaques entrantes avant qu'elles n'atteignent la couche réseau. Ils peuvent également combiner des moteurs de renseignements sur les menaces pour faciliter le processus de prise de décision. Les WAF, en revanche, sont confinés à la couche applicative, ils sont donc spécialisés dans la prévention des attaques sur web courantes comme les XSS et les injections SQL. Les WAF ne peuvent pas être utilisés comme pare-feu principaux pour votre réseau, mais ils sont idéaux pour protéger vos applications web exposées à l'internet. ## Quand utiliser les WAFs ou les NGFWs ? Vous souhaitez utiliser des pare-feu pour applications web (WAF) pour les raisons suivantes : * Ils protègent contre les attaques spécifiques à la couche d'application. Les WAFs peuvent inspecter le trafic de la couche applicative, et ils ont également la capacité de protéger contre les attaques courantes de la couche applicative. Les exemples incluent l'injection SQL, le XSS, le DDoS et d'autres qui figurent sur la liste Top 10 de l'OWASP. * Ils peuvent vous aider à répondre aux exigences de conformité. Par exemple, PCI DSS explique comment les WAFs peuvent aider à satisfaire[l'option 2 de l'exigence 6](https://www.pcisecuritystandards.org/documents/information_supplement_6.6.pdf) en conjonction avec des pratiques de codage sécurisées. Les solutions de Pare-feu nouvelle génération (NGFW) protègent à la fois contre les attaques au niveau du réseau et des applications. Leurs principales caractéristiques sont les suivantes * Ils peuvent surveiller plusieurs couches (OSI 3-4 et 7). Ils disposent ainsi d'un meilleur contexte et d'une meilleure compréhension du type d'attaque. Par exemple, ils peuvent déterminer quelle application est visée par chaque paquet et mettre en place des contrôles supplémentaires. Par conséquent, un NGFW peut être utilisé comme pare-feu principal. * Ils sont dotés d'outils et de fonctions sophistiqués. Les NGFW peuvent exploiter des services internes ou externes afin de prévenir les attaques. Par exemple, ils peuvent charger des données de renseignements sur les menaces et reconfigurer automatiquement les règles en fonction des nouvelles mises à jour. * Ils peuvent inspecter le trafic SSL. Les NGFW peuvent agir comme des proxys de terminaison SSL, de sorte qu'ils peuvent inspecter le trafic crypté entrant et sortant avant qu'il n'atteigne sa destination. Vous pouvez en savoir plus sur cette fonctionnalité dans[cet article connexe](https://www.paloaltonetworks.com/blog/2018/10/ssl-decryption-series-decrypt-2/). Maintenant que vous avez une idée assez précise de quand utiliser un WAF par rapport à un NGFW, voyons comment vous pouvez les utiliser tous les deux pour fournir une solution de défense complète et approfondie. ## Comment les WAF et les NGFW se complètent-ils ? Étant donné que les WAFs sont dédiés à la protection du trafic des applications web, ils représentent l'option idéale pour protéger les serveurs web. Les WAF ne sont toutefois pas la solution ultime en matière de sécurité exhaustive. Il est donc préférable de les combiner avec des NGFW. La stratégie de défense holistique idéale consiste à disposer d'un WAF configuré pour se protéger contre les attaques du Top 10 de l'OWASP, avec un NGFW agissant comme un pare-feu réseau traditionnel capable de détecter et d'empêcher certaines attaques avant qu'elles n'atteignent le WAF. Grâce à des fonctionnalités avancées telles que l'IDS/IPS et la modélisation des menaces, les NGFW peuvent filtrer un pourcentage massif d'attaques et laisser les WAFs s'occuper du reste. ## Ce que les clients doivent prendre en compte lorsqu'ils recherchent une solution de sécurité pour les applications web Lorsque vous recherchez une solution de sécurité pour les applications web, vous devez tenir compte de plusieurs facteurs. Tout d'abord, vous avez besoin d'un fournisseur fiable et de confiance qui offre un ensemble holistique d'outils et de services pour protéger vos applications web. Palo Alto Networks est l'un de ces fournisseurs qui propose un ensemble complet et facile à utiliser de pare-feu, notamment des [NGFW](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) et[Web Application and API Security platform](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown), qui comprend un WAF intégré. Deuxièmement, vous avez besoin d'une excellente documentation et d'un excellent support technique. Les développeurs et les administrateurs de sécurité s'appuient sur la documentation de référence pour comprendre comment configurer correctement les pare-feu qui adhèrent à leurs politiques de sécurité. La documentation doit être à jour, précise et facilement accessible afin que toute mise en œuvre des demandes entrantes puisse être effectuée efficacement avec un risque minimal de mauvaise configuration.[Le site docs de Palo Alto Networks](https://pan.dev/) est un site de documentation pour les développeurs, robuste et facile à parcourir, qui contient des listes détaillées et approfondies des fonctionnalités, de la manière de les configurer et des informations sur les versions à des fins de compatibilité. ## FAQ sur le WAF et le NGFW ### En quoi les pare-feu d'applications Web (WAF) diffèrent-ils des pare-feu nouvelle génération (NGFW) ? Les pare-feu pour applications web (WAF) sont conçus pour protéger les applications web en filtrant et en surveillant le trafic HTTP/HTTPS entre une application web et l'internet. Ils se concentrent sur la détection et la prévention d'attaques telles que l'injection SQL, le Cross-Site Scripting (XSS) et d'autres menaces au niveau de la couche applicative. En revanche, les Pare-feu nouvelle génération (NGFW) offrent une sécurité réseau plus large en combinant des fonctions de pare-feu traditionnelles (telles que le filtrage des paquets) avec des fonctions avancées telles que la prévention des intrusions, l'inspection approfondie des paquets et la connaissance des applications afin de protéger contre un large éventail de menaces réseau. ### Quels sont les principaux cas d'utilisation des WAF et des NGFW ? Le principal cas d'utilisation d'un WAF consiste à protéger les applications web et les API contre les attaques et les vulnérabilités de la couche application, telles que les injections SQL, le cross-Site Scripting et les attaques DDoS ciblant l'application. Les NGFW, quant à eux, sont utilisés pour sécuriser l'ensemble d'un réseau en fournissant une protection complète contre les menaces au niveau du réseau, en gérant le flux de trafic et en appliquant des politiques de sécurité sur plusieurs couches du réseau. ### Les WAF et les NGFW peuvent-ils être utilisés ensemble ? Les WAF et les NGFW peuvent et doivent souvent être utilisés ensemble pour assurer une sécurité multicouche. Alors que les NGFW offrent un large éventail de fonctionnalités de sécurité pour la protection du réseau, les WAF ajoutent une couche de défense spécialisée spécifiquement pour les applications web. L'utilisation conjointe de ces deux solutions garantit une couverture complète contre les menaces basées sur le réseau et les attaques au niveau de la couche applicative, améliorant ainsi le niveau de sécurité global. ### Quelles menaces les WAFs détectent-ils mieux que les NGFWs ? Les WAFs sont plus à même de détecter et d'atténuer les menaces de la couche applicative telles que l'injection SQL, le cross-Site Scripting (XSS), l'inclusion de fichiers à distance et d'autres vulnérabilités ciblant les applications web. Les NGFW, bien qu'efficaces contre de nombreuses menaces réseau, ne sont pas spécialisés dans l'inspection en profondeur du trafic HTTP/HTTPS au niveau de la couche applicative, domaine dans lequel les WAF excellent. ### Quels sont les facteurs que les organisations doivent prendre en compte pour choisir entre un WAF et un NGFW ? Les organisations doivent tenir compte de leurs besoins spécifiques en matière de sécurité et de leur profil de risque. Un WAF peut être le choix le plus approprié si leur principale préoccupation est de protéger les applications web contre les attaques de la couche applicative. Pour une sécurité du réseau plus large, incluant une protection contre un large éventail de menaces telles que les logiciels malveillants, les tentatives d'intrusion et les accès non autorisés, un NGFW est plus adapté. Dans de nombreux cas, la mise en œuvre conjointe des deux solutions offre la protection la plus complète. Contenu connexe [Qu'est-ce que la protection des applications Web et des API ? Les API, très utilisées dans le développement Cloud Native, peuvent être facilement modifiées, ce qui évite aux développeurs de devoir créer chaque API à partir de zéro. Mais la pr...](https://www.paloaltonetworks.fr/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [Ce que vous devez savoir sur le point de contrôle de sécurité de votre application Web Les CNAPP combinent les fonctionnalités des WAFs avancés qui protègent les applications et les API avec d'autres outils critiques, tels que l'analyse IaC, la gestion de la posture,...](https://www.paloaltonetworks.com/blog/prisma-cloud/web-application-firewalls-what-you-need-to-know/) [La sécurité des applications web et des API bien faite L'évolution des applications web s'accompagne de celle de votre surface d'attaque, ce qui crée de nouvelles complexités et vulnérabilités. Si vous ne protégez pas vos applications ...](https://www.paloaltonetworks.com/resources/webcasts/web-app-and-api-security-done-right) [Présentation de la sécurité des applications Web et des API hors bande Les vulnérabilités des applications web et les API non sécurisées peuvent conduire à des incidents de sécurité de plusieurs millions de dollars, mais il existe une solution qui n'a...](https://www.paloaltonetworks.com/blog/2022/06/prisma-cloud-introduces-oob-waas/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quelle%20est%20la%20diff%C3%A9rence%20entre%20un%20pare-feu%20d%27application%20Web%20%28WAF%29%20et%20un%20pare-feu%20nouvelle%20g%C3%A9n%C3%A9ration%20%28NGFW%29%20%3F&body=Dans%20cet%20article%2C%20nous%20comparons%20les%20deux%20types%20de%20pare-feu%2C%20puis%20nous%20explorons%20les%20solutions%20permettant%20de%20les%20inclure%20dans%20une%20solution%20de%20s%C3%A9curit%C3%A9%20exhaustive.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/difference-between-wafs-and-ngfws) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language