[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Firewalls](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall?ts=markdown) 4. [L'histoire des pare-feu | Qui a inventé le pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls?ts=markdown) Sommaire * [Qu'est-ce qu'un pare-feu ? | Définition d'un pare-feu](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [Que fait un pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Types de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Fonctionnalités du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Avantages des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Défis en matière de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Menaces et vulnérabilités des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Configuration du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Architecture du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Règles de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Meilleures pratiques en matière de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Qu'est-ce qu'un pare-feu en tant que service (FWaaS) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Comparaison des pare-feu avec d'autres technologies de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQ](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * L'histoire des pare-feu | Qui a inventé le pare-feu ? * [Chronologie de l'histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Histoire ancienne - Années 1980 : Les prédécesseurs du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s : Première génération de pare-feu - pare-feu à filtrage de paquets](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#first?ts=markdown) * [Début des années 2000 : Deuxième génération de pare-feux - pare-feux stateful](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008 : Troisième génération de Pare-feu - Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020 : Quatrième génération de pare-feux - NGFW alimentés par la lumière du soleil](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Histoire des pare-feu FAQ](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [IPS. vs. IDS vs. Firewall : Quelles sont les différences ?](https://www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) * [Qu'est-ce qu'un pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Qu'est-ce qu'un système de détection d'intrusion (IDS) ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Qu'est-ce qu'un système de prévention des intrusions (IPS) ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Quelles sont les différences entre un pare-feu, un IDS et un IPS ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Quelles sont les similitudes entre un pare-feu, un IDS et un IPS ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Un pare-feu et un IDS ou IPS peuvent-ils fonctionner ensemble ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [FAQ sur les IDS, les IPS et les pare-feu](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) # L'histoire des pare-feu | Qui a inventé le pare-feu ? Sommaire * * [Chronologie de l'histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Histoire ancienne - Années 1980 : Les prédécesseurs du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s : Première génération de pare-feu - pare-feu à filtrage de paquets](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#first?ts=markdown) * [Début des années 2000 : Deuxième génération de pare-feux - pare-feux stateful](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008 : Troisième génération de Pare-feu - Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020 : Quatrième génération de pare-feux - NGFW alimentés par la lumière du soleil](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Histoire des pare-feu FAQ](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#faqs?ts=markdown) 1. Chronologie de l'histoire des pare-feu * * [Chronologie de l'histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Histoire ancienne - Années 1980 : Les prédécesseurs du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s : Première génération de pare-feu - pare-feu à filtrage de paquets](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#first?ts=markdown) * [Début des années 2000 : Deuxième génération de pare-feux - pare-feux stateful](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008 : Troisième génération de Pare-feu - Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020 : Quatrième génération de pare-feux - NGFW alimentés par la lumière du soleil](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Histoire des pare-feu FAQ](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#faqs?ts=markdown) ![The History of Firewalls | Who Invented the Firewall?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-history-of-firewalls.jpg) close Il n'y a pas un seul inventeur du pare-feu. Le pare-feu est le résultat des progrès réalisés en matière de sécurité du réseau par de nombreux experts au fil du temps, notamment Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak, Nir Zuk, Fred Avolio et Brent Chapman. L'histoire des pare-feu a commencé dans les années 1980 avec les pare-feu de base à filtrage de paquets, évoluant constamment vers les pare-feu modernes de nouvelle génération d'aujourd'hui. ## Chronologie de l'histoire des pare-feu ![Chronologie de l'évolution des pare-feu depuis les années 1980 jusqu'en 2020, avec les principaux développements.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/history-of-firewalls.png "Chronologie de l'évolution des pare-feu depuis les années 1980 jusqu'en 2020, avec les principaux développements.") * **Histoire ancienne - années 1980 :** Les prédécesseurs du pare-feu * **1990s :** Première génération de pare-feu - pare-feu à filtrage de paquets * **Début des années 2000 :** Deuxième génération de pare-feux - pare-feux stateful * **2008 :** Pare-feu nouvelle génération - Pare-feu de troisième génération - Pare-feu de nouvelle génération * **2020 :** Quatrième génération de pare-feux : les NGFW alimentés par la technologie ML ## Histoire ancienne - Années 1980 : Les prédécesseurs du pare-feu ![Mur d'enceinte avec deux tours et un pont-levis surélevé.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-castle-wall.png "Mur d'enceinte avec deux tours et un pont-levis surélevé.") La genèse de la technologie des pare-feux est ancrée dans des méthodes de défense physique très anciennes, lorsque les gens ont commencé à construire des murs pour arrêter les intrus. Parmi les exemples historiques significatifs, on peut citer la Grande Muraille de Chine et les douves et murs-rideaux des châteaux européens. À l'origine, le terme "mur coupe-feu" désignait les cloisons à l'intérieur des bâtiments destinées à confiner les risques d'incendie. Au fil du temps, ce concept préventif a été adapté aux trains, qui utilisaient des parois en fer pour protéger les sections réservées aux passagers des incendies de moteurs. ^1^ Avant l'avènement des pare-feu, les routeurs de réseau sont apparus à la fin des années 1980. Les routeurs de réseau ont constitué les premières formes de séparation des réseaux. Ces dispositifs maintiennent une isolation de base, garantissant que les problèmes ou les protocoles bavards ne passent pas d'un côté à l'autre du réseau. L'idée fondamentale de la segmentation s'est ensuite développée pour devenir ce que l'on appelle aujourd'hui un pare-feu. L'histoire de la technologie des pare-feu reflète une traversée descendante des couches du protocole de réseau. Les premiers systèmes de pare-feu se concentraient sur le filtrage du trafic depuis le niveau de l'application jusqu'au niveau du transport et du réseau. Ces premières étapes ont jeté les bases des mesures avancées de sécurité du réseau que sont les pare-feux modernes. ![Un tableau comparant les niveaux de réseau ISO avec leurs exemples de protocole internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/firewall-history-evolution.png "Un tableau comparant les niveaux de réseau ISO avec leurs exemples de protocole internet.") AT\&T Bell Laboratories a joué un rôle crucial dans l'histoire des pare-feu en développant la première passerelle de niveau circuit vers 1989-1990. Le concept introduit par AT\&T Bell Labs a jeté des bases importantes pour la prochaine génération de pare-feu. Au fil du temps, les experts en sécurité ont constamment développé ces idées et les ont intégrées dans la technologie plus large des pare-feu que nous connaissons aujourd'hui. [Qu'est-ce qu'un pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall?ts=markdown) ## 1990s : Première génération de pare-feu - pare-feu à filtrage de paquets ![Schéma d'un pare-feu avec filtrage des paquets montrant des ordinateurs du réseau local se connectant à travers le pare-feu avant d'accéder à l'internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/packet-filtering-firewall.png "Schéma d'un pare-feu avec filtrage des paquets montrant des ordinateurs du réseau local se connectant à travers le pare-feu avant d'accéder à l'internet.") Au cours des années 1990, le paysage de la sécurité du réseau a subi une transformation significative avec l'introduction de la première génération de pare-feu : les pare-feu à filtrage de paquets, un type de pare-feu de réseau. Le besoin de systèmes capables d'appliquer des politiques de sécurité au niveau du réseau se faisait de plus en plus sentir à mesure que l'utilisation de réseaux interconnectés se développait. Les pare-feu à filtrage de paquets fonctionnent à un niveau fondamental en inspectant les paquets de données qui traversent le réseau. Ces pare-feu évaluent les paquets sur la base de règles prédéfinies qui prennent souvent en compte les adresses IP source et destination, les numéros de port et le protocole utilisé, tel que TCP ou UDP. Ce processus s'apparentait à celui d'une salle de courrier qui trie les lettres en fonction de l'adresse figurant sur l'enveloppe, sans ouvrir les lettres elles-mêmes. L'une des caractéristiques essentielles de ces premiers pare-feu était leur nature sans état. Ils n'ont pas gardé la mémoire des paquets précédents, traitant chaque nouveau paquet de manière isolée. L'acceptation ou le rejet de chaque paquet se fondait uniquement sur l'ensemble des règles, sans tenir compte de la place du paquet dans la séquence de communication. Il s'agissait d'un moyen simple mais assez efficace de contrôler le trafic entrant et sortant du réseau. ![Parcours d'un paquet depuis le réseau externe, à travers un routeur et un pare-feu, sur la base des contrôles des protocoles IP et TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/how-packet-filtering-firewall-works.png "Parcours d'un paquet depuis le réseau externe, à travers un routeur et un pare-feu, sur la base des contrôles des protocoles IP et TCP/UDP.") Toutefois, cette simplicité a également entraîné des vulnérabilités. Les pare-feu sans état ne pouvaient pas comprendre l'état de la connexion, ce qui les rendait vulnérables à certains types de menaces réseau qui profitaient de l'absence de données historiques. Par exemple, les pare-feu sans état ne pouvaient pas garantir que les paquets entrants faisaient partie d'une connexion établie et légitime. Cette lacune a rendu les réseaux vulnérables à diverses formes d'attaques par usurpation d'identité et par détournement de session. Malgré ces limites, le développement des pare-feu à filtrage de paquets dans les années 1990 a jeté les bases de mesures de sécurité plus sophistiquées. Ils ont constitué la première étape vers la reconnaissance et la prise en compte de la nécessité d'assurer la sécurité du réseau dans un monde de plus en plus connecté. Au cours de la décennie, les limites des pare-feu à filtrage de paquets sont devenues évidentes, ouvrant la voie à la nouvelle génération de pare-feu dotés de capacités d'inspection avec état. ![Comparaison entre pare-feu dynamique et pare-feu sans état, sur la base de paramètres tels que les cas d'utilisation et les fonctionnalités.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-vs-stateless-firewalls.png "Comparaison entre pare-feu dynamique et pare-feu sans état, sur la base de paramètres tels que les cas d'utilisation et les fonctionnalités.") ## Début des années 2000 : Deuxième génération de pare-feux - pare-feux stateful ![Processus de pare-feu à inspection dynamique : Le client envoie des données via l'internet à FW, en utilisant les tables d'état et le moteur d'inspection avant d'atteindre les serveurs.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/stateful-inspection-firewall.png "Processus de pare-feu à inspection dynamique : Le client envoie des données via l'internet à FW, en utilisant les tables d'état et le moteur d'inspection avant d'atteindre les serveurs.") Au début des années 2000, les pare-feu avec état sont apparus, inaugurant la deuxième génération de technologie de pare-feu. Ces systèmes représentaient une évolution significative par rapport à leurs prédécesseurs, les simples filtres à paquets. Les pare-feu dynamiques ont entraîné un changement de paradigme dans la sécurité du réseau en surveillant l'état des connexions actives et en déterminant le contexte du trafic du réseau. Le principe de conception des pare-feu avec état est basé sur l'idée que tous les paquets ne sont pas des entités indépendantes ; beaucoup d'entre eux font partie d'une conversation plus large entre les hôtes. En conservant la connaissance du contexte, les pare-feu dynamiques pourraient prendre des décisions plus éclairées sur les paquets à autoriser ou à refuser. Ils évaluent non seulement le paquet lui-même, mais aussi sa relation avec les paquets précédents dans la même session. Cela revient à comprendre non seulement les phrases, mais aussi l'ensemble de la conversation dans un dialogue. ![Schéma du processus décisionnel d'un pare-feu dynamique, avec les plans de données et de contrôle reliés par divers contrôles et actions.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/policy-decisions-statefull-firewall.png "Schéma du processus décisionnel d'un pare-feu dynamique, avec les plans de données et de contrôle reliés par divers contrôles et actions.") Les pare-feux avec état étaient capables de suivre l'état des connexions de réseau - telles que les flux TCP ou les communications UDP - en maintenant une table d'état. Cette table enregistre toutes les connexions en cours et permet de vérifier si un paquet entrant fait partie d'une session établie. Ils peuvent ainsi empêcher les tentatives d'accès non autorisé, ce que les filtres de paquets sans état ne peuvent pas faire. Les pare-feu dynamiques constituaient un mécanisme solide contre diverses attaques de réseau qui exploitaient des connexions légitimes. Parallèlement au développement des pare-feu à état, le début des années 2000 a également vu l'avènement des pare-feu applicatifs. Face au besoin croissant de sécurité au niveau des applications en raison de l'augmentation des attaques sur le web sophistiquées, les fournisseurs ont amélioré les pare-feu à état avec des fonctionnalités supplémentaires pour analyser et filtrer le trafic en fonction des données d'application, ce qui a conduit à la création de systèmes de gestion unifiée des menaces (UTM). Les UTM combinent les capacités du pare-feu traditionnel avec celles de l'antivirus de la passerelle, de la détection des intrusions et du filtrage des spams en une plateforme cohésive qui autorise ou refuse le trafic non seulement en fonction de son état mais aussi de son contenu, améliorant ainsi considérablement les mesures de sécurité. L'inspection des paquets avec état des UTM permet le trafic entrant et sortant sur le réseau, tandis qu'un proxy web filtre le contenu et effectue un balayage avec les services antivirus. Un système de prévention des intrusions (IPS) distinct a détecté et bloqué le trafic malveillant. Les serveurs de réseaux privés virtuels (VPN) intégrés à l'UTM pourraient connecter les bureaux distants et permettre aux utilisateurs à distance d'accéder aux ressources de l'entreprise. Enfin, le filtrage des spams agit sur les courriels indésirables et les tentatives de hameçonnage. ![Un diagramme montrant un UTM avec des connexions au VPN, au pare-feu, à l'AV, à la sécurité du web, à l'IPS, au filtrage du courrier électronique et à la gestion du réseau.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/unified-threat-management-utm.png "Un diagramme montrant un UTM avec des connexions au VPN, au pare-feu, à l'AV, à la sécurité du web, à l'IPS, au filtrage du courrier électronique et à la gestion du réseau.") Les UTM ont rassemblé de nombreuses technologies disparates de sécurité du réseau en un seul appareil pour en faciliter le déploiement et en réduire le coût. Cependant, il n'y avait pas d'intégration native entre les différents "modules" ou "lames", ce qui entraînait des lacunes en matière de sécurité, de faibles performances et une gestion complexe des politiques. En fait, le développement des pare-feu avec état à cette époque était une réponse directe aux limites des filtres de paquets de la première génération. Les exigences en matière de sécurité sont devenues plus complexes, et l'inspection dynamique a répondu aux demandes de renforcement de la sécurité en inspectant le réseau à un niveau plus profond. Malgré leur complexité accrue, les pare-feu dynamiques ont réussi à trouver un équilibre entre la sécurité et les performances, un équilibre qui allait définir les mesures de sécurité du réseau pour les années à venir. L'héritage des pare-feu avec état est encore évident aujourd'hui. Ils ont jeté les bases des systèmes de sécurité modernes qui protègent constamment les infrastructures numériques. Leur création n'a pas été une simple mise à niveau, mais une transformation qui a redéfini le périmètre de sécurité des environnements en réseau. ## 2008 : Troisième génération de Pare-feu - Pare-feu nouvelle génération ![Schéma d'un pare-feu Description générée automatiquement](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/next-generation-firewall.png "Schéma d'un pare-feu Description générée automatiquement") En 2008, Palo Alto Networks a lancé le premier pare-feu nouvelle génération (NGFW) du secteur. Cela a marqué le début d'une nouvelle ère dans la technologie de la sécurité du réseau. Les pare-feu ne se contentaient plus de filtrer les ports et les adresses IP, mais étaient également capables d'effectuer des inspections plus approfondies afin de prendre des décisions éclairées sur le trafic autorisé à traverser un réseau. Les NGFW ont introduit des systèmes de prévention des intrusions (IPS) intégrés, une visibilité sur l'ensemble de la pile et la possibilité d'appliquer des politiques de sécurité basées sur les applications, les utilisateurs et le contenu. Ce niveau de contrôle était essentiel car, en 2008, les applications utilisaient de plus en plus des ports web standard pour contourner les pare-feu traditionnels. Il était donc difficile de contrôler le trafic indésirable ou potentiellement malveillant. Les NGFW se sont distingués en décodant les applications indépendamment du port et du protocole, offrant ainsi une visibilité totale sur toutes les applications traversant le réseau. Cela a permis aux administrateurs de créer des politiques de sécurité complètes et précises. Ces politiques n'étaient pas seulement centrées sur le réseau, mais tenaient compte de la nature du trafic, des applications concernées et des utilisateurs qui en étaient à l'origine. Avec la capacité de voir et de comprendre le contenu, les NGFW ont ajouté une nouvelle dimension aux politiques de pare-feu, leur permettant de bloquer le contenu malveillant et de soutenir les politiques de l'entreprise en matière de transmission de données. Cela était particulièrement important à une époque où les fuites et les violations de données étaient de plus en plus fréquentes. Les NGFW sont capables de décrypter le protocole SSL, ce qui leur permet d'inspecter le trafic crypté, qui représentait un pourcentage croissant de l'ensemble du trafic internet en 2008. Il s'agit d'un point critique car, sans cela, le trafic crypté constituerait un point aveugle important dans les défenses du réseau. Dans l'ensemble, le développement des NGFW en 2008 a représenté un changement important par rapport aux dispositifs de réseau passifs. Avec la généralisation des NGFW, les systèmes de sécurité du réseau sont devenus capables d'effectuer des inspections plus approfondies et de prendre des décisions de sécurité en temps réel sur la base d'une analyse complète des données. Il s'agit d'une étape clé dans l'évolution des pare-feu, qui a permis d'aligner plus étroitement la sécurité du réseau sur la nature complexe et dynamique du trafic et des menaces de l'internet moderne. ## 2020 : Quatrième génération de pare-feux - NGFW alimentés par la lumière du soleil ![4 éléments ngfw essentiels alimentés par ml : prévention ml en ligne, signatures à délai zéro, visibilité IoT, recommandations de politiques automatisées.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/history-of-firewalls/four-essential-elements-ml-powered-ngfw.png "4 éléments ngfw essentiels alimentés par ml : prévention ml en ligne, signatures à délai zéro, visibilité IoT, recommandations de politiques automatisées.") Le dernier pare-feu en date a fait ses débuts en 2020, lorsque Palo Alto Networks a présenté le premier [pare-feu nouvelle génération alimenté par LM](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-ml-powered-ngfw?ts=markdown). Ce pare-feu utilise l'apprentissage automatique pour offrir une protection proactive, en temps réel et en ligne contre les attaques de type "zero-day". Ces NGFW vont au-delà de la détection traditionnelle des menaces en appliquant l'apprentissage automatique pour analyser les modèles de trafic réseau et identifier les anomalies qui pourraient indiquer de nouveaux types de cyberattaques. Il s'agit d'un mécanisme de défense dynamique qui s'adapte à l'évolution des menaces sans s'appuyer uniquement sur des signatures de menaces connues. Grâce à une visibilité complète des dispositifs et à la détection des anomalies comportementales, les NGFW alimentés par ML sont particulièrement aptes à sécuriser les dispositifs IoT. Pour ce faire, ils génèrent et appliquent des politiques de sécurité basées sur l'apprentissage constant du trafic réseau, ce qui réduit considérablement la fenêtre d'exposition aux nouvelles menaces. Cette stratégie de sécurité proactive aide les organisations à protéger leurs réseaux contre des attaques sophistiquées jusqu'alors inconnues. Les NGFW dotés d'un ML rationalisent également la gestion de la sécurité en recommandant des mises à jour de politiques dérivées des données de télémétrie du réseau, minimisant ainsi les frais administratifs. Ces recommandations permettent de s'adapter rapidement aux problèmes de sécurité, de réduire les erreurs humaines et de garantir que les protocoles de sécurité sont toujours à jour. Les organisations peuvent ainsi maintenir un dispositif de sécurité solide, capable de répondre aux menaces dès leur apparition. *** ** * ** *** ## Histoire des pare-feu FAQ ### Quel était le premier type de pare-feu ? Le premier type de pare-feu était un pare-feu à filtrage de paquets. ### Quelle a été l'évolution des pare-feu ? L'évolution des pare-feu s'est faite en continu, des filtres de paquets sans état à l'inspection avec état, puis aux pare-feu de nouvelle génération (NGFW) avec inspection approfondie des paquets. ### Quels sont les trois types de pare-feu ? Filtrage des paquets, inspection avec état et pare-feu proxy. ### Quelle est l'origine du terme "pare-feu" ? Le terme "pare-feu" trouve son origine dans les pare-feu physiques des bâtiments qui empêchaient la propagation du feu. ### Qui a découvert le pare-feu ? Le pare-feu n'a pas été découvert mais développé. Parmi les contributeurs figurent Jeff Mogul, Paul Vixie, Brian Reid, William Cheswick, Steven Bellovin, David Presotto, Marcus Ranum, David Pensak's, Nir Zuk, Fred Avolio et Brent Chapman. ### Quelle est la différence entre les anciens et les nouveaux pare-feu ? Les nouveaux pare-feu intègrent l'apprentissage automatique, des capacités de prise en compte des applications et l'inspection approfondie des paquets, contrairement aux anciens filtres de paquets plus simples. ### Quelle est l'histoire du pare-feu dans les ordinateurs ? L'histoire du pare-feu a commencé dans les années 1980 avec les pare-feu à filtrage de paquets, pour évoluer vers les pare-feu nouvelle génération d'aujourd'hui. ### Quand le premier pare-feu informatique a-t-il été inventé ? L'année exacte de l'"invention" du premier pare-feu est quelque peu nébuleuse, car le développement a été davantage un processus évolutif qu'un événement unique. ### Quelle est l'année de la sortie du pare-feu ? Les pare-feu commerciaux sont apparus au début des années 1990. ### Quel est le pare-feu le plus rapide au monde ? La définition du pare-feu le plus rapide au monde est subjective. Les performances peuvent dépendre d'environnements et d'exigences de réseau spécifiques. ### Quelle est l'histoire des pare-feu Palo Alto ? Palo Alto Networks a lancé le premier NGFW en 2008. ### Qui a nommé le pare-feu ? Dans le contexte de la sécurité du réseau, le terme "pare-feu" a été nommé par analogie avec un pare-feu physique, en s'inspirant de son utilisation pour empêcher le feu de se propager. ### Combien de générations de pare-feu existe-t-il ? Il existe trois générations officiellement reconnues : les filtres à paquets, les filtres à état et les NGFW. ### Qu'est-ce qui est plus fort qu'un pare-feu ? Une approche de sécurité globale et multicouche est considérée comme plus solide que n'importe quelle solution de pare-feu unique. Contenu connexe [Qu'est-ce que la sécurité du réseau ? La sécurité du réseau consiste à sécuriser l'infrastructure du réseau connecté.](https://www.paloaltonetworks.fr/cyberpedia/what-is-network-security?ts=markdown) [NGFWs virtualisés alimentés par des ML Simple. Plus fort. Des réseaux sécurisés de manière cohérente dans tous les clouds.](https://www.paloaltonetworks.fr/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Vidéo : La VM-Series en action Découvrez comment les pare-feu VM-Series sécurisent votre entreprise dans n'importe quel cloud.](https://www.paloaltonetworks.com/resources/videos/video-vm-series-in-action) [Votre infrastructure hybride est attaquée Découvrez les meilleures pratiques pour sécuriser les environnements cloud hybrides.](https://www.paloaltonetworks.fr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=L%27histoire%20des%20pare-feu%20%7C%20Qui%20a%20invent%C3%A9%20le%20pare-feu%20%3F&body=Les%20pare-feu%20sont%20le%20r%C3%A9sultat%20des%20progr%C3%A8s%20r%C3%A9alis%C3%A9s%20par%20de%20nombreux%20experts%20en%20mati%C3%A8re%20de%20s%C3%A9curit%C3%A9%20du%20r%C3%A9seau%20au%20fil%20du%20temps.%20Leur%20histoire%20a%20commenc%C3%A9%20dans%20les%20ann%C3%A9es%201980%20et%20a%20%C3%A9volu%C3%A9%20vers%20la%20NGFW%20moderne.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/history-of-firewalls) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall?ts=markdown) Qu'est-ce qu'un pare-feu ? | Définition d'un pare-feu [Suivant](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) IPS. vs. IDS vs. Firewall : Quelles sont les différences ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language