[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Quelle est la différence entre sécurité IoT et sécurité OT ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security?ts=markdown) Sommaire * Quelle est la différence entre sécurité IoT et sécurité OT ? * [La sécurité IoT, c'est quoi ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Qu'est-ce que la sécurité OT ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Le rôle de l'IoT dans l'OT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Différences entre les sécurités OT et IoT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Sécurité IoT vs OT : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) * [Qu'est-ce que la convergence IT/OT ?](https://www.paloaltonetworks.com/cyberpedia/what-is-it-ot-convergence?ts=markdown) * [Qu'est-ce que l'OT ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence#ot?ts=markdown) * [Quelle est la différence entre l'informatique et la technologie de l'information ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence#difference?ts=markdown) * [Comment et pourquoi les technologies de l'information et de la communication convergent](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence#converging?ts=markdown) * [Types de convergence IT/OT](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence#types?ts=markdown) * [FAQ sur la convergence IT/OT](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence#faq?ts=markdown) # Quelle est la différence entre sécurité IoT et sécurité OT ? Sommaire * * [La sécurité IoT, c'est quoi ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Qu'est-ce que la sécurité OT ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Le rôle de l'IoT dans l'OT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Différences entre les sécurités OT et IoT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Sécurité IoT vs OT : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) 1. La sécurité IoT, c'est quoi ? * * [La sécurité IoT, c'est quoi ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-iot-security?ts=markdown) * [Qu'est-ce que la sécurité OT ?](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#what-is-ot-security?ts=markdown) * [Le rôle de l'IoT dans l'OT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#role-of-iot?ts=markdown) * [Différences entre les sécurités OT et IoT](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#differences?ts=markdown) * [Sécurité IoT vs OT : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/iot-security-vs-ot-security#faq?ts=markdown) La sécurité IoT vise à protéger les équipements connectés et leurs données, tandis que la sécurité OT veille sur les systèmes qui contrôlent les processus industriels physiques. La sécurité IoT assure l'intégrité et la confidentialité des données sur tous les appareils connectés à Internet grâce à un chiffrement et une authentification robustes. La sécurité OT, quant à elle, veille en priorité à la disponibilité et à la sûreté des systèmes de monitoring et de contrôle des opérations physiques. ## La sécurité IoT, c'est quoi ? ![Les différentes couches de la sécurité IoT incluent les applications, le support, le réseau, la perception et la gestion de la sécurité réseau.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security.png "Les différentes couches de la sécurité IoT incluent les applications, le support, le réseau, la perception et la gestion de la sécurité réseau.") La sécurité IoT englobe toutes les mesures conçues pour protéger les terminaux connectés à Internet et le réseau sur lequel ils opèrent. Des capteurs industriels à l'électronique grand public, les équipements ne disposent pas toujours de fonctions de sécurité intégrées. Ces protections sont donc un impératif absolu. À cela s'ajoutent les grands volumes de données générés et traités par l'IoT qui font des appareils des points d'entrée privilégiés dans l'infrastructure réseau. La connectivité de l'IoT accroît par nature le risque de cybermenaces telles que les compromissions de données, les accès non autorisés et les attaques par déni de service (DoS). Heureusement, il est possible de limiter les risques en adoptant de solides protocoles de sécurité. Qu'entend-on par-là ? Le chiffrement des données, des mécanismes robustes d'authentification et une surveillance en temps réel, soit le triptyque indispensable à la confidentialité, l'intégrité et la disponibilité des données. L'adaptation aux menaces émergentes constitue l'un des piliers fondamentaux de la sécurité IoT. Et pour cause : l'expansion de la surface d'attaque est directement corrélée à celle de l'écosystème IoT. D'où la focalisation sur le développement et l'implémentation de technologies non seulement à la hauteur des enjeux actuels, mais aussi capables de s'ajuster à l'évolution des menaces et des vulnérabilités. ***[Qu'est-ce que la sécurité IoT](https://www.paloaltonetworks.fr/cyberpedia/what-is-iot-security?ts=markdown)?*** ## Qu'est-ce que la sécurité OT ? ![Diagramme en couches de l’architecture de sécurité OT, du niveau 0 (réseau de bus) au niveau 5 (réseau DMZ).](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-architecture.png " Diagramme en couches de l’architecture de sécurité OT, du niveau 0 (réseau de bus) au niveau 5 (réseau DMZ).") La sécurité OT consiste à défendre les systèmes de technologies opérationnelles (OT), notamment les systèmes de contrôle et d'acquisition de données (SCADA) et de contrôle industriel (ICS). Ceux-ci sont indispensables dans des secteurs comme l'industrie, l'énergie et les transports, car ils contrôlent et surveillent les processus opérationnels. Face à l'essor de la connectivité, le maintien de la sûreté et de l'intégrité des actifs opérationnels deviennent un impératif absolu. D'où la nécessité de mettre en place de solides protocoles de cybersécurité pour les protéger. Pour une efficacité optimale, la sécurité OT doit savoir répondre aux défis propres à l'environnement industriel. Contrairement aux systèmes IT, l'OT se concentre avant tout sur l'efficacité et la sûreté opérationnelles. La sécurité OT défend en priorité les systèmes physiques de surveillance et de contrôle des opérations. Son objectif est double : veiller à leur imperméabilité face aux accès non autorisés et aux cybermenaces d'une part, assurer la continuité opérationnelle d'autre part. La sécurité OT de demain sera marquée par une adaptation dynamique à des menaces en constante évolution, tout en s'attachant à minimiser les risques et à maximiser l'efficacité opérationnelle. Comment ? Par un monitoring en temps réel des processus opérationnels, des protocoles de sécurité multicouches et un respect des normes et réglementations sectorielles. Alors que l'intégration entre l'IT et l'OT ne cesse de s'intensifier, les outils et les tactiques de sécurité OT doivent conjuguer résilience, adaptabilité et exhaustivité pour protéger les opérations critiques et l'infrastructure qui les sous-tend. **[*Qu'est-ce que la sécurité OT*](https://www.paloaltonetworks.fr/cyberpedia/what-is-ot-security?ts=markdown)?** ## Le rôle de l'IoT dans l'OT La convergence de l'Internet des objets (IoT) et des technologies opérationnelles (OT) marque un tournant majeur dans le paysage industriel. Avec l'IoT, les systèmes OT traditionnels se dotent de fonctionnalités réseau, devenant ainsi des unités intelligentes capables de collecter, de transmettre et d'analyser des données. Contrairement aux équipements opérationnels classiques, les appareils IoT améliorent la mobilité et l'accessibilité des données, tout en apportant des éclairages essentiels à l'optimisation de l'efficacité et à la prise de décisions. Dans le contexte industriel, l'infusion de l'IoT dans l'OT se manifeste par les possibilités accrues offertes par les capteurs et autres unités de collecte de données. Ainsi, les capteurs intelligents recueillent et relaient des données opérationnelles en toute fluidité entre les réseaux, et ce grâce à des fonctions avancées de traitement et de communication des données. Fort de cette interconnectivité, l'écosystème intégré laisse les données circuler librement des systèmes opérationnels jusqu'aux plateformes analytiques et décisionnelles. Les équipes OT peuvent ainsi mettre en place une maintenance prédictive et une surveillance en temps réel, entre autres améliorations opérationnelles, pour optimiser les performances et réduire les temps d'arrêt. La fusion de l'IoT et de l'OT joue un rôle moteur dans l'essor de l'Edge Computing en environnement industriel. Enrichis de fonctionnalités Edge Computing, les appareils IoT sont à même d'analyser et de traiter les données sur site, éliminant par là même le besoin de transférer les données vers des plateformes de traitement centralisées. Résultat : une latence réduite et une utilisation immédiate des données temps réel pour procéder aux ajustements opérationnels nécessaires. ## Différences entre les sécurités OT et IoT ![Liste comparative des caractéristiques de la sécurité IoT et de la sécurité OT, différenciées par deux blocs colorés.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/iot-security-vs-ot-security.png "Liste comparative des caractéristiques de la sécurité IoT et de la sécurité OT, différenciées par deux blocs colorés.") Bien qu'inextricablement liées, la sécurité des technologies opérationnelles (OT) et celle de l'Internet des objets (IoT) se distinguent tant dans leurs caractéristiques que dans les problèmes qu'elles doivent résoudre. La sécurité OT protège les infrastructures industrielles critiques. Elle est axée sur les matériels et logiciels de monitoring et de contrôle des appareils physiques et des processus associés. Le cœur de sa mission : la garantie de la disponibilité et de la sûreté des systèmes. La sécurité OT est un impératif dans les environnements où toute interruption ou panne des systèmes serait très lourde de conséquences. La sécurité IoT, pour sa part, se concentre sur la multitude d'appareils connectés qui collectent, transmettent et analysent des données. Généralement orientés utilisateur, ces équipements sont connectés à Internet et accèdent au réseau de l'entreprise, étendant ainsi la surface d'attaque potentielle. Contrairement à l'OT, qui porte principalement sur la disponibilité des systèmes, les priorités de la sécurité IoT portent sur l'intégrité et la confidentialité des données. Or la prolifération des appareils et de leurs vulnérabilités intrinsèques rend encore plus complexe la sécurisation de l'environnement contre les cybermenaces. Mais l'OT et l'IoT se démarquent aussi au niveau de leurs stratégies de remédiation et de défense. Côté OT, l'installation de mises à jour ou de correctifs sur les systèmes opérationnels peut être difficile, ceux-ci étant souvent plus anciens et intégrés à des infrastructures critiques. Dans ces conditions, la détection des anomalies et la segmentation du réseau deviennent une nécessité absolue. Les appareils IoT, en revanche, bénéficient d'une plus grande flexibilité pour les mises à jour, mais sont souvent moins sécurisés par nature. Par conséquent, les équipes de sécurité ont généralement recours à des mesures telles que le changement des identifiants par défaut et les mises à jour logicielles régulières. La convergence de l'OT et de l'IoT est inéluctable, aussi distincts soient-ils. D'où l'urgence d'adopter une approche de la sécurité englobant les particularités des deux domaines. ## Sécurité IoT vs OT : les questions fréquentes ### En quoi consistent les sécurités IoT et OT ? La sécurité IoT a pour fonction de protéger les appareils et les réseaux connectés à Internet contre les cybermenaces, en veillant particulièrement à l'intégrité et à la confidentialité des données. La sécurité OT est, pour sa part, axée sur la défense des systèmes qui gèrent et contrôlent les opérations industrielles. Ses priorités sont davantage axées sur la sûreté et la continuité opérationnelle de ces systèmes. Si la première cherche à englober un vaste éventail d'appareils transmettant des données via Internet, la seconde se concentre spécifiquement sur les systèmes de contrôle industriels (ICS) et leur fiabilité. ### Quelle est la différence entre les appareils IT, IoT et OT ? Les équipements IT (par exemple, les ordinateurs et les serveurs) sont conçus pour le stockage, le traitement et la communication de données. L'OT contrôle et surveille les processus et les machines physiques dans des secteurs comme l'industrie. Les appareils IoT sont, quant à eux, des objets connectés équipés de capteurs pour la collecte et l'échange de données en temps réel. ### Quelle est la différence entre sécurité IoT et sécurité OT ? La sécurité IoT protège les appareils interconnectés qui communiquent par Internet, en privilégiant leur intégrité et la confidentialité des données. La sécurité OT est davantage axée sur la sûreté et la fiabilité des systèmes qui gèrent et contrôlent les processus physiques en environnement industriel. ### Quelle est la différence entre sécurité IT et sécurité OT ? La sécurité des technologies de l'information (IT) consiste à assurer la confidentialité, l'intégrité et la disponibilité des données. Par contraste, la sécurité OT priorise la sûreté et la fiabilité des systèmes et des processus de contrôle industriels (ICS), sa mission étant d'assurer la continuité opérationnelle et la protection des collaborateurs et de l'environnement. ### Quelle est la différence entre la sécurité OT et la sécurité de l'IoT industriel ? La sécurité OT a pour mission de protéger les systèmes de monitoring et de contrôle des appareils physiques contre les cybermenaces. Elle veille en priorité à leur sûreté et à leur fiabilité. Par contraste, la sécurité IIoT (Internet des objets industriel) englobe non seulement la sûreté et la fiabilité des équipements industriels interconnectés, mais également la protection contre les risques liés à la connectivité Internet et au partage de données. La principale différence est que l'IIoT doit composer avec un champ des menaces plus étendu et des exigences de sécurité plus complexes du fait même de la connectivité Internet. ### À quoi ressemblera la sécurité OT de demain ? L'avenir de la sécurité OT est incertain. Comme tous les domaines technologiques, elle évoluera au rythme des besoins sectoriels et du champ des menaces. On peut toutefois s'attendre à ce qu'elle réponde aux nouvelles complexités et vulnérabilités qui naîtront d'une intégration plus profonde avec les systèmes IT et IoT. Sa capacité d'adaptation aux technologies et aux menaces émergentes sera décisive. ### Quelles sont les technologies de sécurité OT ? Les technologies de sécurité OT rassemblent tous les outils et systèmes conçus pour garantir l'intégrité, la disponibilité et la sûreté des environnements industriels et opérationnels. Leur mission première consiste à défendre les processus et les machines physiques contre les cybermenaces et autres perturbations. Contrairement aux solutions de sécurité IT traditionnelles, les technologies de sécurité OT sont précisément pensées pour répondre aux exigences des technologies opérationnelles. EN SAVOIR PLUS \[Qu'est-ce que la sécurité IoT ? La sécurité IoT constitue une stratégie de cybersécurité et un mécanisme de protection contre les cyberattaques ciblant les équipements IoT.\](https://www.paloaltonetworks.fr/cyberpedia/what-is-iot-security ?ts=markdown) [Zero Trust OT Security Protégez l'ensemble de vos ressources OT, réseaux opérationnels et opérations à distance avec un arsenal de sécurité Zero Trust pilotée par IA.](https://www.paloaltonetworks.fr/network-security/zero-trust-ot-security?ts=markdown) [Sécurité Zero Trust pour l'IoT d'entreprise : la bonne approche Ce livre blanc dresse un panorama complet de la sécurité Zero Trust appliquée aux appareils IoT.](https://www.paloaltonetworks.fr/resources/whitepapers/right-approach-zero-trust-iot?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Quelle%20est%20la%20diff%C3%A9rence%20entre%20s%C3%A9curit%C3%A9%20IoT%20et%20s%C3%A9curit%C3%A9%20OT%20%3F&body=La%20s%C3%A9curit%C3%A9%20IoT%20vise%20%C3%A0%20prot%C3%A9ger%20les%20%C3%A9quipements%20connect%C3%A9s%20et%20leurs%20donn%C3%A9es%2C%20tandis%20que%20la%20s%C3%A9curit%C3%A9%20OT%20veille%20sur%20les%20syst%C3%A8mes%20qui%20contr%C3%B4lent%20les%20processus%20industriels%20physiques.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/iot-security-vs-ot-security) Haut de page [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-it-ot-convergence?ts=markdown) Qu'est-ce que la convergence IT/OT ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language