[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Comment l'EDR tire-t-il parti de l'apprentissage automatique ?](https://www.paloaltonetworks.fr/cyberpedia/how-edr-leverages-machine-learning?ts=markdown) Sommaire * [Comment l'EDR et la ML fonctionnent ensemble](#how) * [Comment l'EDR s'appuie sur l'apprentissage automatique](#learning) * [Exemple de flux de travail pour l'intégration de l'EDR et de l'apprentissage automatique](#workflow) * [L'avenir de la CED : Prédictions et tendances émergentes](#the) * [Comment l'EDR tire parti de l'apprentissage automatique FAQ](#faqs) # Comment l'EDR tire-t-il parti de l'apprentissage automatique ? Sommaire * [Comment l'EDR et la ML fonctionnent ensemble](#how) * [Comment l'EDR s'appuie sur l'apprentissage automatique](#learning) * [Exemple de flux de travail pour l'intégration de l'EDR et de l'apprentissage automatique](#workflow) * [L'avenir de la CED : Prédictions et tendances émergentes](#the) * [Comment l'EDR tire parti de l'apprentissage automatique FAQ](#faqs) 1. Comment l'EDR et la ML fonctionnent ensemble * [1. Comment l'EDR et la ML fonctionnent ensemble](#how) * [2. Comment l'EDR s'appuie sur l'apprentissage automatique](#learning) * [3. Exemple de flux de travail pour l'intégration de l'EDR et de l'apprentissage automatique](#workflow) * [4. L'avenir de la CED : Prédictions et tendances émergentes](#the) * [5. Comment l'EDR tire parti de l'apprentissage automatique FAQ](#faqs) L'apprentissage automatique est un sous-ensemble de l'intelligence artificielle (IA) qui consiste à former des algorithmes pour reconnaître des modèles et prendre des décisions basées sur des données. L'EDR s'appuie sur l'apprentissage automatique pour améliorer sa capacité à détecter, analyser et répondre aux menaces en temps réel, ce qui en fait un élément essentiel des stratégies de cybersécurité modernes. Dans le contexte du RGPD, l'apprentissage automatique améliore les capacités de détection des menaces et de réponse en : * Analyse comportementale : Les algorithmes d'apprentissage automatique analysent le comportement des applications et des processus sur les terminaux afin de détecter les anomalies susceptibles d'indiquer une [activité malveillante](https://www.paloaltonetworks.fr/cyberpedia/what-is-malware-protection?ts=markdown). * Renseignements sur les menaces : Les modèles d'apprentissage automatique apprennent constamment à partir de nouvelles données pour améliorer leur compréhension des menaces connues et émergentes, renforçant ainsi la précision de la détection des menaces. * Analyse prédictive : L'apprentissage automatique peut prédire les menaces potentielles sur la base de données historiques et de modèles, ce qui permet d'atténuer les menaces de manière proactive. * Réponse automatisée : L'apprentissage automatique permet des réponses automatisées aux menaces identifiées, ce qui réduit le temps nécessaire pour atténuer les incidents de sécurité et y remédier. ## Comment l'EDR et la ML fonctionnent ensemble Dans le paysage actuel de la cybersécurité, qui évolue rapidement, les systèmes de détection et de réponse des terminaux (EDR) intègrent de plus en plus l'apprentissage automatique pour améliorer leurs capacités de détection et de réponse aux menaces. En tirant parti de l'apprentissage automatique, les systèmes EDR peuvent analyser de grandes quantités de données en temps réel, identifier des modèles complexes et des anomalies, et répondre aux menaces avec une rapidité et une précision sans précédent. Cette puissante combinaison permet aux organisations de se défendre de manière proactive contre les cybermenaces sophistiquées, de réduire les faux positifs et de s'adapter constamment aux vecteurs d'attaque nouveaux et émergents. L'EDR et l'apprentissage automatique créent une stratégie de défense dynamique et intelligente qui fortifie la sécurité des terminaux et garantit une protection solide contre les cybermenaces avancées. ### Collecte de données dans les systèmes EDR L'EDR collecte constamment de grandes quantités de données à partir des [endpoints](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-endpoint?ts=markdown), notamment les journaux du système, les processus en cours, les activités du réseau, les modifications de fichiers et les comportements des utilisateurs. Ces données offrent une vue d'ensemble de l'état et des activités du terminal, essentielle pour identifier les menaces et y répondre. L'apprentissage automatique utilise les données collectées pour former des modèles et des algorithmes. Le vaste ensemble de données aide les systèmes d'apprentissage automatique à apprendre les schémas normaux et anormaux, ce qui leur permet d'identifier avec précision les menaces potentielles pour la sécurité. ### Détection des menaces avec l'EDR et l'apprentissage automatique. L'EDR utilise des règles et des signatures prédéfinies pour détecter les menaces connues. Ces règles sont basées sur des modèles d'attaque et des comportements préalablement identifiés, ce qui constitue une couche de sécurité fondamentale. L'apprentissage automatique améliore la détection des menaces en identifiant les anomalies et les modèles qui s'écartent du comportement normal, même s'ils ne correspondent pas aux signatures connues. Cette capacité est cruciale pour la détection des [nouvelles menaces inconnues](https://www.paloaltonetworks.fr/cyberpedia/what-is-dns-tunneling?ts=markdown) (menaces zero-day) que les méthodes traditionnelles basées sur les signatures pourraient manquer. ### Analyse comportementale pour une sécurité renforcée L'EDR surveille le comportement des applications et des processus sur les terminaux, à la recherche d'activités suspectes qui pourraient indiquer une faille de sécurité. L'apprentissage automatique analyse ces comportements en temps réel, en utilisant les données historiques pour différencier les activités bénignes des activités malveillantes. Il peut détecter des changements subtils de comportement pouvant indiquer une menace persistante avancée (APT), offrant ainsi une couche de sécurité supplémentaire. ### L'analyse prédictive dans le cadre de l'EDR L'EDR se concentre principalement sur la réponse aux menaces dès qu'elles se produisent, fournissant une protection en temps réel contre les attaques en cours. L'apprentissage automatique introduit l'analyse prédictive en identifiant les menaces potentielles sur la base de modèles et de tendances dans les données historiques. Cette capacité prédictive permet aux organisations de prendre des mesures proactives, réduisant ainsi le risque d'attaques futures et améliorant la posture de sécurité globale. ### Réponse automatisée grâce à l'apprentissage automatique L'EDR peut être configuré pour répondre aux menaces détectées par des actions prédéfinies, telles que l'isolement d'un terminal affecté ou l'arrêt d'un processus malveillant. L'apprentissage automatique améliore les réponses automatisées en tirant constamment des enseignements de chaque incident. Cette boucle de rétroaction permet d'affiner les stratégies de réponse et de les rendre plus efficaces. Les modèles d'apprentissage automatique peuvent s'adapter aux nouvelles menaces, ce qui garantit que les réponses automatisées restent pertinentes et efficaces. ### L'analyse médico-légale améliorée par l'apprentissage automatique EDR fournit une [analyse forensique](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-role-of-edr-in-dfir-digital-forensics-and-incident-response?ts=markdown) détaillée pour comprendre la portée et l'impact d'une attaque, aidant ainsi les équipes de sécurité à enquêter et à réagir efficacement. L'apprentissage automatique améliore les capacités forensiques en identifiant les connexions et les corrélations entre les événements et les activités. Cette connaissance plus approfondie de l'origine et du comportement de l'attaque permet de mener des enquêtes plus approfondies et d'apporter des réponses mieux informées. ## Comment l'EDR s'appuie sur l'apprentissage automatique ### Détection d'anomalies avec l'apprentissage automatique Les modèles d'apprentissage automatique des systèmes EDR sont formés pour reconnaître les comportements normaux sur les terminaux. Lorsque des écarts par rapport à cette norme se produisent, le système les signale comme des menaces potentielles. Cette méthode est particulièrement efficace pour détecter les menaces inconnues jusqu'alors, offrant ainsi une couche de sécurité supplémentaire par rapport à la détection traditionnelle basée sur les signatures. ### Reconnaissance des formes et détection des menaces L'apprentissage automatique excelle dans la reconnaissance de modèles complexes dans de vastes ensembles de données. L'EDR tire parti de cette capacité pour identifier des schémas associés à des activités malveillantes que les systèmes traditionnels basés sur des règles risquent de ne pas voir. Cette reconnaissance des formes renforcée améliore la précision et l'efficacité de la [détection des menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown). ### Intégration des renseignements sur les menaces L'apprentissage automatique intègre les flux de renseignements sur les menaces, en apprenant à partir des données mondiales sur les menaces pour rester à jour sur les derniers vecteurs et techniques d'attaque. Ce processus d'apprentissage constant garantit que les systèmes EDR peuvent détecter les menaces nouvelles et en évolution, ce qui permet de maintenir les défenses de l'organisation à jour et robustes. ### Réduire les faux positifs grâce à l'apprentissage automatique L'un des défis de la détection des menaces est le nombre élevé de faux positifs. L'apprentissage automatique aide les systèmes EDR à réduire les faux positifs en distinguant avec précision les activités légitimes des activités malveillantes sur la base des données historiques et de l'analyse comportementale. Cette réduction des faux positifs permet aux équipes de sécurité de se concentrer sur les véritables menaces, améliorant ainsi l'efficacité globale. ### Traitement en temps réel pour une réponse immédiate à la menace Les modèles d'apprentissage automatique traitent les données en temps réel, ce qui permet aux systèmes EDR de détecter instantanément les menaces et d'y répondre. Cette capacité en temps réel est cruciale pour minimiser l'impact des attaques et empêcher les mouvements latéraux au sein du réseau. Une réponse immédiate aux menaces permet de contenir et d'atténuer rapidement les violations potentielles. ### Apprentissage adaptatif pour l'évolution des menaces Les modèles d'apprentissage automatique apprennent constamment à partir de nouvelles données, en s'adaptant aux environnements changeants et à l'évolution des menaces. Cet apprentissage adaptatif garantit que les systèmes EDR restent efficaces, même si les attaquants développent de nouvelles techniques. L'amélioration constante des modèles d'apprentissage automatique permet de maintenir les défenses de l'organisation robustes et à jour. ## Exemple de flux de travail pour l'intégration de l'EDR et de l'apprentissage automatique En tirant parti de l'apprentissage automatique, les systèmes EDR deviennent plus intelligents, adaptatifs et capables de gérer des cybermenaces sophistiquées et évolutives, ce qui constitue un mécanisme de défense solide pour les organisations. L'intégration de l'apprentissage automatique améliore l'efficacité globale de l'EDR, garantissant une cybersécurité complète et proactive. **Ingestion des données et établissement d'une base de référence** * **EDR** collecte des données à partir des terminaux, notamment les journaux, les processus et les comportements des utilisateurs. * Les modèles de Machine Learning traitent et analysent ces données pour établir une base de comportement normal, créant ainsi un point de référence pour détecter les anomalies. **Surveillance constante pour la détection des anomalies** * **EDR** surveille les terminaux pour détecter les écarts par rapport à la ligne de base établie. * Les algorithmes de Machine Learning analysent les données en temps réel pour détecter les anomalies, en identifiant les menaces potentielles qui s'écartent des schémas normaux. **Détection et analyse des menaces** * Lorsqu'une anomalie est détectée, **EDR** la signale pour une analyse plus approfondie. * **Les modèles d'apprentissage machine** évaluent l'anomalie, déterminant sa probabilité d'être une menace sur la base de modèles appris et de données historiques. Cette évaluation permet de hiérarchiser et de classer les menaces potentielles. **Réponse automatisée et amélioration constante** * Si une menace est confirmée, **EDR** peut lancer des réponses automatisées telles que l'isolement du terminal affecté, l'arrêt des processus malveillants et la notification aux équipes de sécurité. * **L'apprentissage automatique** permet d'affiner ces réponses en tirant des enseignements de chaque incident, ce qui améliore la précision et l'efficacité des réponses futures. Cette amélioration constante garantit que les systèmes EDR s'adaptent aux nouvelles menaces. ![L'évolution du terminal vers l'EDR : Un bon début, mais pas suffisant](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/how-edr-leverages-machine-learning/endpoint-evolution-to-edr.png "L'évolution du terminal vers l'EDR : Un bon début, mais pas suffisant") ## L'avenir de la CED : Prédictions et tendances émergentes L'IA est devenue un mot à la mode dans le paysage technologique actuel. Les solutions de sécurité pilotées par l'IA permettent aux systèmes EDR d'apprendre constamment des attaquants et des menaces tout en développant des stratégies pour les combattre. Cependant, les entreprises d'aujourd'hui ont besoin d'une couverture de sécurité exhaustive dans plusieurs environnements, d'une meilleure détection des menaces grâce à la corrélation des données et d'une rationalisation des opérations de sécurité offertes par une solution nouvelle et révolutionnaire : Détection et réponse étendues (XDR). XDR intègre des données provenant de plusieurs couches de sécurité pour permettre une meilleure détection des menaces sophistiquées, en s'appuyant sur l'apprentissage automatique et l'analytique. Il fournit une plateforme unifiée pour la gestion et l'analyse des données de sécurité, améliorant ainsi l'efficacité et les temps de réponse des équipes de sécurité. En outre, il aide les analystes à identifier les menaces cachées en analysant les anomalies comportementales sur les terminaux, les réseaux et les services cloud. Découvrez une nouvelle approche de la détection des menaces et de la réponse qui offre une protection globale contre les cyberattaques : [Qu'est-ce que XDR ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) Les organisations doivent essayer de garder une longueur d'avance sur les attaquants dans le paysage de la cybersécurité. Les attaquants développent constamment de nouvelles formes de programmes malveillants et sondent les défenses pour voir ce qui fonctionne. Pour faire face à ces menaces, les technologies de sécurité doivent constamment évoluer, à l'instar de l'EDR qui s'est transformé en XDR. ## Comment l'EDR tire parti de l'apprentissage automatique FAQ ### Comment l'apprentissage automatique permet-il d'améliorer les capacités de contrôle électronique de la sécurité ? L'apprentissage automatique améliore l'EDR en permettant la détection des menaces sophistiquées et émergentes que les méthodes basées sur les signatures ne peuvent pas détecter. Les algorithmes ML peuvent analyser de grandes quantités de données sur les terminaux afin d'identifier des modèles et des anomalies révélateurs d'une activité malveillante. Cela permet une détection plus précise et plus rapide des menaces, réduisant les faux positifs et améliorant l'efficacité globale du système EDR. ### Quels sont les éléments que les organisations doivent prendre en compte lorsqu'elles choisissent une solution EDR ? Les principaux éléments à prendre en compte sont les suivants : * Intégration à l'infrastructure existante : Veiller à ce que la solution de RGPD s'intègre parfaitement aux systèmes informatiques et de sécurité existants. * Facilité d'utilisation et de gestion : La solution doit être conviviale et gérable avec les ressources disponibles. * Capacités de détection et de réaction : Évaluer l'efficacité des fonctions de détection, d'analyse et de réponse aux menaces de l'EDR. * Évolutivité et performance : La capacité à gérer la taille et la complexité de l'organisation sans dégradation des performances. * Assistance et mises à jour : Disponibilité de l'assistance du fournisseur, mises à jour régulières et accès aux renseignements sur les menaces afin de maintenir la solution à jour par rapport à l'évolution des menaces. ### Comment évaluer les performances d'un modèle d'apprentissage automatique ? La performance d'un modèle d'apprentissage automatique est évaluée à l'aide de différentes mesures en fonction du type de problème. Les mesures les plus courantes sont les suivantes : * Précision : La proportion d'instances correctement classées par rapport au nombre total d'instances. * Précision, rappel et score F1 : Métriques utilisées dans les tâches de classification pour évaluer la pertinence des résultats. * Erreur quadratique moyenne (EQM) : Utilisé dans les tâches de régression pour mesurer la différence quadratique moyenne entre les valeurs prédites et les valeurs réelles. * AUC-ROC : L'aire sous la courbe caractéristique d'exploitation du récepteur est utilisée pour mesurer la capacité d'un classificateur à faire la distinction entre les classes. ### Quels sont les défis les plus courants en matière d'apprentissage automatique ? Les défis les plus courants sont les suivants : * Qualité des données : Veiller à ce que les données utilisées pour la formation soient propres, exactes et représentatives. * L'ajustement excessif et l'ajustement insuffisant : Équilibrer la complexité du modèle afin d'éviter le surajustement (le modèle s'adapte trop étroitement aux données d'apprentissage) et le sous-ajustement (le modèle est trop simple pour capturer les modèles sous-jacents). * Évolutivité : Traiter efficacement de grands volumes de données. * Partialité et équité : Veiller à ce que les modèles n'apprennent pas et ne perpétuent pas les biais présents dans les données d'apprentissage. Contenu connexe [Qu'est-ce que la CED ? En savoir plus sur la détection et l'intervention sur les terminaux](https://www.paloaltonetworks.fr/cyberpedia/what-is-edr-management?ts=markdown) [Cortex de Palo Alto Networks Découvrez la plateforme SecOps qui exploite la puissance de l'IA de précision.](https://www.paloaltonetworks.fr/cortex?ts=markdown) [Tableau de bord des évaluations ATT\&CK de Mitre Engenuity Explorez tous les résultats dans notre outil interactif](https://app.fabric.microsoft.com/view?r=eyJrIjoiNDk5ZWFmODctYjY2ZS00NzI5LWJkZDYtNDE5ODAwYjU2ZGNlIiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [2023 MITRE Engenuity ATT\&CK Evaluations Les évaluations ATT\&CK de MITRE offrent un aperçu impartial et inestimable des performances de chaque fournisseur participant.](https://start.paloaltonetworks.fr/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Comment%20l%27EDR%20tire-t-il%20parti%20de%20l%27apprentissage%20automatique%20%3F&body=D%C3%A9couvrez%20comment%20l%27EDR%20et%20l%27apprentissage%20automatique%20r%C3%A9volutionnent%20la%20cybers%C3%A9curit%C3%A9%20en%20d%C3%A9tectant%20et%20en%20r%C3%A9pondant%20aux%20menaces%20avec%20une%20pr%C3%A9cision%20et%20une%20rapidit%C3%A9%20in%C3%A9gal%C3%A9es.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/how-edr-leverages-machine-learning) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language