[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Quelle est l'histoire du VPN ?](https://www.paloaltonetworks.fr/cyberpedia/history-of-vpn?ts=markdown) Sommaire * [Années 1960-1970 : L'avènement de l'ARPANET et la nécessité d'une connectivité entre différents réseaux](#dawn-of-arpnet) * [1980s : TCP/IP et l'introduction du public à l'internet](#tcp-ip) * [1990s : L'essor du web et l'émergence des premières technologies VPN](#vpn) * [2000s : Les VPN évoluent en même temps que les défis de la cybersécurité](#vpn-evolve) * [2010s : Une décennie de transformation numérique](#digital-transformation) * [2019-Présent : La réponse au travail à distance et aux limites des VPN](#limitations-of-vpn) * [FAQ sur l'historique VPN](#faq) # Quelle est l'histoire du VPN ? Sommaire * [Années 1960-1970 : L'avènement de l'ARPANET et la nécessité d'une connectivité entre différents réseaux](#dawn-of-arpnet) * [1980s : TCP/IP et l'introduction du public à l'internet](#tcp-ip) * [1990s : L'essor du web et l'émergence des premières technologies VPN](#vpn) * [2000s : Les VPN évoluent en même temps que les défis de la cybersécurité](#vpn-evolve) * [2010s : Une décennie de transformation numérique](#digital-transformation) * [2019-Présent : La réponse au travail à distance et aux limites des VPN](#limitations-of-vpn) * [FAQ sur l'historique VPN](#faq) 1. Années 1960-1970 : L'avènement de l'ARPANET et la nécessité d'une connectivité entre différents réseaux * [1. Années 1960-1970 : L'avènement de l'ARPANET et la nécessité d'une connectivité entre différents réseaux](#dawn-of-arpnet) * [2. 1980s : TCP/IP et l'introduction du public à l'internet](#tcp-ip) * [3. 1990s : L'essor du web et l'émergence des premières technologies VPN](#vpn) * [4. 2000s : Les VPN évoluent en même temps que les défis de la cybersécurité](#vpn-evolve) * [5. 2010s : Une décennie de transformation numérique](#digital-transformation) * [6. 2019-Présent : La réponse au travail à distance et aux limites des VPN](#limitations-of-vpn) * [7. FAQ sur l'historique VPN](#faq) L'histoire du VPN est ancrée dans l'évolution des technologies de communication en ligne sécurisée. Dans les années 1960, ARPANET a été le premier à relier des ordinateurs distants. Le développement ultérieur de protocoles tels que TCP/IP dans les années 1980 a jeté les bases de la connectivité internet moderne. À partir des années 1990, des technologies VPN spécifiques sont apparues pour répondre aux préoccupations croissantes en matière de sécurité et de protection de la vie privée en ligne. ## Années 1960-1970 : L'avènement de l'ARPANET et la nécessité d'une connectivité entre différents réseaux ![Carte logique d'ARPANET de 1977 avec des nœuds, étiquetés avec les modèles PDP et IBM, interconnectés par des lignes, décrivant la topologie du réseau.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/arpanet-logical-map-march-1977.png "Carte logique d'ARPANET de 1977 avec des nœuds, étiquetés avec les modèles PDP et IBM, interconnectés par des lignes, décrivant la topologie du réseau.") Figure 1. Carte logique ARPANET, mars 1977^1^ À la fin des années 1960, l'Agence pour les projets de recherche avancée (ARPA) a mis au point une méthode permettant de relier des ordinateurs distants. En 1969, ils ont introduit un système reposant sur la commutation par paquets, où des paquets de données sont transférés entre les machines. Ce système, connu sous le nom d'ARPANET, s'est développé tout au long des années 1970, connectant de nombreux établissements d'enseignement et de recherche. Cependant, ARPANET avait des limites. Il fonctionnait selon le protocole de contrôle du réseau (PCN), limitant les connexions aux ordinateurs du même réseau. Le défi consistait à trouver un moyen de connecter des appareils sur des réseaux variés. ## 1980s : TCP/IP et l'introduction du public à l'internet ![Réseau de commutation de paquets avec trois hôtes connectés à quatre PS (commutateurs de paquets) à l'intérieur d'une frontière ovale.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/first-packet-switching-network.png "Réseau de commutation de paquets avec trois hôtes connectés à quatre PS (commutateurs de paquets) à l'intérieur d'une frontière ovale.") Figure 2. Schéma du premier réseau de commutation par paquets^2^ L'utilisation d'ARPANET s'est notamment développée dans les domaines de l'administration et de l'éducation, ce qui a incité l'ARPA à trouver des moyens de relier des réseaux variés. Dans les années 1980, ils ont officiellement adopté le Transmission Control Protocol (TCP), également connu sous le nom de Transmission Control Protocol/Internet Protocol (TCP/IP). La nouvelle approche a permis de passer du PCN à un système permettant la connexion de divers appareils, ce qui a donné naissance à ce que l'on appelle aujourd'hui l'internet. Les protocoles internet dominants aujourd'hui, IPv4 et IPv6, sont issus de cette collection de protocoles TCP/IP. Une IP comprend des chiffres uniques identifiant chaque appareil en ligne. L'accès aux ressources en ligne nécessitait la bonne IP, mais la mémorisation de séquences numériques n'était pas pratique. C'est ainsi qu'est né, en 1984, le système de noms de domaine (DNS), qui établit une correspondance entre de simples noms de domaine et des adresses IP. Après l'établissement de l'IP et du DNS, l'internet a accueilli le grand public. La première plateforme en ligne a vu le jour en 1985, permettant aux utilisateurs de participer à des salons de discussion et de s'engager dans des communautés numériques. Baptisé America Online (AOL), ce système reposait sur l'accès par ligne commutée, les utilisateurs composant le numéro de leur fournisseur d'accès à Internet (FAI) pour accéder à AOL. L'expansion des activités en ligne a ouvert la voie aux fournisseurs d'accès commerciaux. En 1989, "The World", l'un des premiers fournisseurs de services Internet commerciaux, a commencé à offrir des connexions Internet aux utilisateurs par ligne commutée. ## 1990s : L'essor du web et l'émergence des premières technologies VPN ![Schéma d'un tunnel PPTP montrant un client, un NAS, l'internet et un serveur PPTP, avec des connexions PPP, TCP et des datagrammes IP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/vpn-what-21.png "Schéma d'un tunnel PPTP montrant un client, un NAS, l'internet et un serveur PPTP, avec des connexions PPP, TCP et des datagrammes IP.") Figure 3. Tunnel PPTP^3^ Au début des années 1990, l'introduction du protocole HTTP a permis d'accéder à des ressources en ligne par le biais d'hyperliens, ce qui a donné naissance au World Wide Web (WWW). Lorsque le monde numérique a commencé à s'étendre au-delà des cercles universitaires, la capacité à communiquer en ligne de manière sécurisée et privée est devenue une préoccupation croissante. Cela a déclenché le développement du cryptage de la couche IP, qui peut être considéré comme un précurseur des *[réseaux privés virtuels (VPN) d'aujourd'hui.](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn?ts=markdown)* Quelques années plus tard, AT\&T Bell Laboratories a présenté le Software IP Encryption Protocol (SwIPe), un effort qui a effectivement démontré le potentiel du cryptage de la couche IP. Cette innovation a eu une influence significative sur le développement d'IPsec, un protocole de cryptage qui reste largement utilisé aujourd'hui. IPsec, introduit vers le milieu des années 1990, fournit une sécurité de bout en bout au niveau de la couche IP, en authentifiant et en chiffrant chaque paquet IP dans le trafic de données. Notamment, IPsec était compatible avec IPv4 et a ensuite été incorporé en tant que composant de base d'IPv6. Cette technologie a ouvert la voie aux méthodologies VPN modernes. Dans la seconde moitié de la décennie, Microsoft a introduit le protocole PPTP (Point-to-Point Tunneling Protocol), souvent attribué à Gurdeep Singh-Pall, ingénieur et employé de Microsoft. Le PPTP a marqué une étape importante dans l'évolution de la technologie VPN. Ce système encapsule les paquets PPP, créant ainsi un tunnel de données virtuel pour assurer une transmission plus sûre des données sur le web. Dans la foulée, Cisco a présenté L2F, un protocole qui comble les lacunes du PPTP en prenant en charge plusieurs types de trafic internet et en introduisant des méthodes de cryptage améliorées. ![Scénario L2TP avec client LAC, LAC, Internet, LNS, nuage PSTN, nuage Frame Relay/ATM et LAN domestique avec hôtes.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/typical-l2tp-scenario.png "Scénario L2TP avec client LAC, LAC, Internet, LNS, nuage PSTN, nuage Frame Relay/ATM et LAN domestique avec hôtes.") Figure 4. Un scénario L2TP typique^4^ Finalement, une initiative de collaboration entre Microsoft et Cisco a donné naissance à L2TP, qui fusionne les points forts des deux protocoles de tunneling, PPTP et L2F. Ce protocole avancé simplifie l'utilisation des VPN et renforce la sécurité des données qui transitent par les réseaux IP. **Pour en savoir plus :** * *[Qu'est-ce que l'IPSec ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-ipsec?ts=markdown)* * *[Qu'est-ce que le PPTP ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-pptp?ts=markdown)* * *[Qu'est-ce que le L2TP ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-l2tp?ts=markdown)* ## 2000s : Les VPN évoluent en même temps que les défis de la cybersécurité ![Dessin ASCII d'un tunnel IPsec avec deux terminaux reliant des sous-réseaux protégés.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/example-ikev2-usage-scenario.png "Dessin ASCII d'un tunnel IPsec avec deux terminaux reliant des sous-réseaux protégés.") Figure 5. Exemple de scénario d'utilisation IKEv2, passerelle de sécurité vers tunnel de passerelle de sécurité^5^ Les années 2000 ont été marquées par une évolution importante de la sécurité en ligne. Au fur et à mesure que l'internet est devenu partie intégrante de la vie quotidienne et du travail, les menaces et les défis se sont multipliés. Les VPN sont devenus un outil essentiel pour les entreprises et les particuliers, garantissant la confidentialité et la sécurité en ligne dans un monde de plus en plus interconnecté. Au début des années 2000, alors que l'adoption de l'internet montait en flèche, les entreprises ont reconnu le potentiel d'une présence en ligne et sont passées au monde numérique en créant des sites web, en établissant des plateformes de commerce électronique et en intégrant des systèmes de paiement en ligne. Parallèlement à ces opportunités, la montée de la cybercriminalité s'est accentuée. Les vulnérabilités de la technologie Internet, qui progresse rapidement, sont devenues une cible pour les acteurs malveillants. Le caractère mondial de l'internet a posé des problèmes, car les attaquants pouvaient cibler des victimes dans le monde entier. Les sites de réseaux sociaux ont créé par inadvertance des plateformes de hameçonnage et d'ingénierie sociale. Les entreprises étant de plus en plus dépendantes des opérations en ligne, il était urgent de sécuriser les données. Dans un premier temps, les entreprises se sont tournées vers les réseaux étendus (WAN) pour assurer leur sécurité, mais les coûts élevés les ont amenées à explorer les VPN. C'est notamment au cours de cette période que James Yonan a développé OpenVPN pour son usage personnel. Ce protocole open-source, ainsi que le VPN SSL, sont devenus des solutions de premier plan pour les entreprises. Au milieu des années 2000, les utilisateurs individuels sont devenus plus conscients de la sécurité en ligne. Les réseaux publics, notamment dans les cafés et les aéroports, se sont transformés en terrains de chasse pour les pirates informatiques. Par conséquent, le besoin d'outils de protection de la vie privée en ligne a également augmenté chez les utilisateurs individuels d'Internet. En 2005, reconnaissant le besoin d'outils de sécurité conviviaux, les premiers VPN commerciaux sont apparus, simplifiant les processus d'installation auparavant complexes. La décennie s'est achevée sur l'évolution des VPN en tant qu'outils essentiels, ce qui a entraîné une augmentation du nombre de fournisseurs de services VPN tiers et de protocoles innovants tels que IKEv2/IPsec et SSTP. **Pour en savoir plus :** * *[Qu'est-ce que OpenVPN ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-openvpn?ts=markdown)* * *[Qu'est-ce que le VPN SSL ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-ssl-vpn?ts=markdown)* * *[Qu'est-ce que IKEv2 ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-ikev2?ts=markdown)* * *[Qu'est-ce que le protocole SSTP ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-sstp?ts=markdown)* ## 2010s : Une décennie de transformation numérique ![VPN de site à site reliant un bureau principal à trois succursales en toute sécurité via l'internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/evolution-to-sase-sd-wan.png "VPN de site à site reliant un bureau principal à trois succursales en toute sécurité via l'internet.") Les années 2010 ont été marquées par une croissance significative de l'internet. Les progrès des technologies de l'information ont conduit à la mise en place d'un réseau mondial en ligne affectant le travail et les loisirs. Les cybermenaces ont augmenté en gravité et en nombre. L'Internet des objets a permis à divers appareils de se connecter en ligne. Les assistants intelligents améliorent l'expérience des utilisateurs. Le secteur des jeux a introduit les jeux multijoueurs en ligne. La croissance du commerce de détail en ligne a incité les consommateurs à faire des achats par téléphone portable. Les services de streaming comme Netflix se sont développés, ce qui a introduit une concurrence entre les plateformes. De nouvelles professions en ligne sont apparues, nécessitant des connexions internet fiables. Les fournisseurs d'accès à Internet ont dû faire face à des demandes d'amélioration de la vitesse et du service. Avec le développement des activités en ligne, la nécessité de disposer de solutions de sécurité solides est devenue évidente. Les VPN ont gagné en popularité en raison de la vulnérabilité croissante des données en ligne. Les fournisseurs de services VPN ont réagi en élargissant leur offre et en introduisant des fonctionnalités telles que les politiques d'absence de logs, les kill switches et les connexions multi-sauts. La concurrence des VPN a permis d'améliorer les vitesses de connexion et la convivialité. WireGuard s'est imposé comme un protocole VPN notable à la fin des années 2010, se distinguant par l'efficacité de son chiffrement et sa capacité d'adaptation aux évolutions du réseau. Les entreprises ont reconnu l'importance d'un réseau sécurisé. Des solutions telles que *[SD-WAN](https://www.paloaltonetworks.fr/cyberpedia/what-is-sd-wan?ts=markdown)* et *[SASE](https://www.paloaltonetworks.fr/cyberpedia/what-is-sase?ts=markdown)* se sont imposées, répondant aux exigences de connexions de réseaux professionnels sécurisés et évolutifs. **Lecture complémentaire:** *[Qu'est-ce que WireGuard?](https://www.paloaltonetworks.fr/cyberpedia/what-is-wireguard?ts=markdown)* ## 2019-Présent : La réponse au travail à distance et aux limites des VPN L'épidémie de COVID-19 en 2020 a intensifié la nécessité de sécuriser les activités en ligne, soulignant l'importance des VPN d'accès à distance. Au fur et à mesure de la transition des organisations vers l'internet, la demande de VPN fiables s'est accrue. Les fournisseurs de VPN d'accès à distance ont élargi les capacités des serveurs, adopté l'authentification multifactorielle et intégré la protection contre les logiciels malveillants. ![Accès à distance VPN avec une icône de bâtiment central reliée par des lignes en pointillés à trois symboles d'utilisateurs.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-architecture.png "Accès à distance VPN avec une icône de bâtiment central reliée par des lignes en pointillés à trois symboles d'utilisateurs.") Aujourd'hui, le travail à distance persiste. Mais il y a un problème. D'un point de vue architectural, le VPN d'accès à distance est une architecture de type "hub-and-Spoke", les utilisateurs étant placés dans des rayons de longueur variable en fonction de la distance qui les sépare du "hub" (le centre de données interne). La distance réduit les performances et introduit des problèmes de latence, mais cela reste l'architecture optimale pour les applications de centre de données car l'objectif est d'atteindre le hub. ![Un diagramme VPN avec des utilisateurs reliés à un bâtiment central, qui se connecte au cloud, symbolisant le trafic internet backhauled.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/traditional-remote-access-vpn-backhauling-traffic.png "Un diagramme VPN avec des utilisateurs reliés à un bâtiment central, qui se connecte au cloud, symbolisant le trafic internet backhauled.") Le modèle s'effondre lorsqu'il y a des applications cloud dans l'environnement. Le trafic dans un VPN d'accès à distance passe toujours d'abord par la passerelle VPN, même si l'application est hébergée dans le cloud. Par conséquent, le trafic passe par la passerelle VPN au siège, puis sort du pare-feu périmétrique de l'entreprise vers l'internet, la réponse de l'application revenant au siège avant d'être renvoyée à l'utilisateur. Bien que cela soit raisonnable du point de vue de la sécurité, cela n'a pas de sens pour l'optimisation du réseau. Pour compenser les difficultés de réseau que pose le VPN d'accès à distance, les organisations font souvent des compromis qui ont des répercussions négatives sur la sécurité, notamment les tunnels initiés par l'utilisateur, le VPN à tunnel divisé et les proxys web. ![Schéma de Prisma Access pour les appareils mobiles avec des connexions sécurisées et automatisées aux centres de données et aux services cloud via l'appli GlobalProtect.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-access-cloud-delivered-protection.png "Schéma de Prisma Access pour les appareils mobiles avec des connexions sécurisées et automatisées aux centres de données et aux services cloud via l'appli GlobalProtect.") Avec la croissance rapide du travail à distance et des applications basées sur le cloud, les organisations constatent que le VPN d'accès à distance n'est ni optimisé pour le cloud, ni sécurisé. Une approche innovante est nécessaire pour tenir compte de la diversité des applications d'aujourd'hui : Une architecture moderne pour les travailleurs mobiles. La main-d'œuvre mobile d'aujourd'hui a besoin d'accéder au centre de données, à l'internet et aux applications dans des clouds publics, privés et hybrides. En d'autres termes, une architecture adéquate doit optimiser l'accès à toutes les applications, quel que soit leur emplacement ou celui des utilisateurs. L'accès à distance par réseau privé virtuel (VPN) est depuis des années un élément essentiel des réseaux d'entreprise. Cependant, comme les entreprises adoptent rapidement davantage d'applications cloud, leurs besoins en matière de sécurité et de réseau changent fondamentalement. Après une longue histoire d'évolution du VPN, les solutions doivent elles aussi évoluer. **Pour en savoir plus :** \*\*\*\* [Qu'est-ce qu'une passerelle VPN ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn-gateway?ts=markdown) * [Qu'est-ce qu'un VPN d'accès à distance ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-remote-access-vpn?ts=markdown) * [Qu'est-ce qu'un tunnel VPN ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn-tunnel?ts=markdown)\*\*\* **Sources d'information** 1. [https://www.computerhistory.org/collections/catalog/102646704](https://www.computerhistory.org/collections/catalog/102646704) 2. [https://www.darpa.mil/about-us/timeline/tcp-ip](https://www.darpa.mil/about/innovation-timeline) 3. [http://technet.microsoft.com/en-us/library/cc768084.aspx]() 4. [https://datatracker.ietf.org/doc/html/rfc2661](https://datatracker.ietf.org/doc/html/rfc2661) 5. [https://datatracker.ietf.org/doc/html/rfc4306](https://datatracker.ietf.org/doc/html/rfc4306) ## FAQ sur l'historique VPN ### Qui a introduit le VPN ? Le protocole VPN le plus ancien est le PPTP (Point-to-Point Tunneling Protocol). Introduit au milieu des années 1990 par un consortium dirigé par Microsoft, le PPTP a été l'une des premières technologies à permettre des connexions sécurisées sur l'internet, créant ainsi un réseau privé virtuel. ### Quel est le plus ancien VPN ? Le concept de VPN tel que nous le comprenons aujourd'hui a évolué au fil du temps avec le développement et la convergence de diverses technologies de réseau et de cryptage. Le protocole VPN le plus ancien est le PPT. Introduit au milieu des années 1990 par un consortium dirigé par Microsoft, le PPTP a été l'une des premières technologies à permettre des connexions sécurisées sur l'internet, créant ainsi un réseau privé virtuel. ### Pourquoi le VPN n'a-t-il plus sa place ? Si les VPN ne deviennent pas nécessairement obsolètes, le modèle traditionnel de VPN d'accès à distance a du mal à fonctionner avec les applications basées sur le cloud, ce qui entraîne une latence et un routage inefficace. Avec le développement du travail à distance et des applications cloud, les entreprises ont besoin de solutions modernes qui optimisent l'accès pour le personnel mobile, en se préoccupant à la fois de la sécurité et de l'efficacité du réseau. ### Qu'y a-t-il de mieux qu'un VPN ? Pour les cas d'utilisation en entreprise, ZTNA, SASE et SD-WAN sont généralement de meilleurs choix que les VPN. ZTNA garantit un accès sécurisé basé sur l'identité, et non sur une simple connexion. SASE combine les services de réseau et de sécurité en un seul service basé sur le cloud. Le SD-WAN optimise le flux de trafic sur les réseaux étendus, améliorant ainsi les performances et la flexibilité. Ces solutions répondent à la fois aux besoins de sécurité et d'efficacité des entreprises modernes. ### Qu'est-ce qui remplacera les VPN ? Les VPN ne seront peut-être pas entièrement remplacés, mais leur rôle évolue, en particulier dans les environnements d'entreprise. Les principales alternatives sécurisées aux VPN sont l'accès au réseau Zero Trust, les services d'accès sécurisés en périphérie et les réseaux étendus définis par logiciel. Le périmètre défini par logiciel, la gestion des identités et des accès et la gestion des accès privilégiés, la gestion unifiée des terminaux et le poste de travail en tant que service peuvent également être des options. ### De quoi les VPN ne vous protègent-ils pas ? En soi, les VPN chiffrent le trafic internet et masquent les adresses IP, mais ils ne protègent pas contre les vulnérabilités internes, les logiciels malveillants, les attaques de hameçonnage, les menaces d'initiés ou les applications non sécurisées. Ils ne permettent pas non plus de sécuriser les systèmes mal configurés ou de prévenir les violations résultant de la faiblesse des informations d'identification des utilisateurs et des contrôles d'accès. Contenu connexe [Alternatives au VPN pour l'accès à distance Avec des apps et des utilisateurs à distance partout, le besoin de nouvelles alternatives VPN sécurisées est devenu plus urgent.](https://www.paloaltonetworks.fr/cyberpedia/vpn-alternatives-for-remote-access?ts=markdown) [GlobalProtect GlobalProtect est plus qu'un VPN. Il offre un accès à distance flexible et sécurisé à tous les utilisateurs, où qu'ils se trouvent.](https://www.paloaltonetworks.fr/sase/globalprotect?ts=markdown) [Pourquoi le SD-WAN de nouvelle génération est la solution qu'il vous faut Découvrez les problèmes liés au SD-WAN hérité et comment le SD-WAN nouvelle génération peut aider votre organisation à rester connectée tout en gardant le contrôle et la visibilité...](https://www.paloaltonetworks.com/resources/ebooks/next-gen-sd-wan) [SASE CIO eBook : Piloter l'avenir du travail grâce à la SASE à l'échelle de l'entreprise Guide de planification et de mise en œuvre à l'usage des DSI](https://www.paloaltonetworks.fr/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quelle%20est%20l%27histoire%20du%20VPN%20%3F&body=N%C3%A9s%20des%20innovations%20de%20l%27ARPANET%20dans%20les%20ann%C3%A9es%201960%2C%20les%20VPN%20ont%20%C3%A9volu%C3%A9%20avec%20le%20TCP%2FIP%20dans%20les%20ann%C3%A9es%201980%20et%20ont%20commenc%C3%A9%20%C3%A0%20m%C3%BBrir%20dans%20les%20ann%C3%A9es%201990%2C%20r%C3%A9pondant%20aux%20besoins%20de%20s%C3%A9curit%C3%A9%20en%20ligne%20et%20de%20protection%20de%20la%20vie%20priv%C3%A9e.%20at%20https%3A//www.paloaltonetworks.fr/cyberpedia/history-of-vpn) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language