[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que l'exécution d'un pipeline empoisonné (EPP) ?](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) Table des matières * [Qu'est-ce que l'analyse de la composition logicielle (SCA) ?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [Qu'est-ce que l'analyse de la composition logicielle ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca#what?ts=markdown) * [Composants open-source : quels sont les dangers ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca#components?ts=markdown) * [L'analyse de la composition logicielle identifie les risques dans les packages open-source](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca#software?ts=markdown) * [SCA et processus de développement : mode d'emploi](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca#processes?ts=markdown) * [Analyse de la composition logicielle : les avantages](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca#analysis?ts=markdown) * [What Is Code Security?](https://www.paloaltonetworks.com/cyberpedia/what-is-code-security?ts=markdown) * [IaC Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security#iac?ts=markdown) * [Application Code Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security#application?ts=markdown) * [Software Supply Chain Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security#software?ts=markdown) * [Code Security FAQs](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security#faqs?ts=markdown) * Qu'est-ce que l'exécution d'un pipeline empoisonné (EPP) ? * [CICD-SEC-4 : Explication de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importance de l'exécution sécurisée des pipelines dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prévention de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sur l'exécution des pipelines empoisonnés](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Qu'est-ce que l'exécution d'un pipeline empoisonné (EPP) ? [AppSec's New Horizon: A Virtual Event](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) Table des matières * * [CICD-SEC-4 : Explication de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importance de l'exécution sécurisée des pipelines dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prévention de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sur l'exécution des pipelines empoisonnés](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) 1. CICD-SEC-4 : Explication de l'exécution d'un pipeline empoisonné * * [CICD-SEC-4 : Explication de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Importance de l'exécution sécurisée des pipelines dans CI/CD](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Prévention de l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQ sur l'exécution des pipelines empoisonnés](https://www.paloaltonetworks.fr/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) L'exécution de pipeline empoisonné (PPE), un risque de sécurité CI/CD de l'OWASP, est un vecteur d'attaque qui abuse des autorisations d'accès à un système de gestion du code source (SCM) dans le but d'amener un pipeline CI à exécuter des commandes malveillantes. Bien que les attaquants PPE n'aient pas accès à l'environnement de construction, ils ont obtenu l'accès au SCM, ce qui leur permet d'injecter du code malveillant dans la configuration du pipeline de construction afin de manipuler le processus de construction. ## CICD-SEC-4 : Explication de l'exécution d'un pipeline empoisonné L'exécution de pipelines empoisonnés (PPE), répertoriée comme CICD-SEC-4 dans le Top 10 des risques de sécurité CI/CD de l'OWASP, représente une stratégie d'attaque sophistiquée ciblant les systèmes d'intégration continue et de déploiement continu (CI/CD). Les clients peuvent disposer d'une variété d'options : Dans la stratégie PPE, les attaquants exécutent un code malveillant dans la partie CI du [Pipelines CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), en contournant la nécessité d'un accès direct au système CI/CD. La méthode consiste à manipuler les référentiels des codes d'un dépôt de gestion du code source (SCM). En modifiant les fichiers de configuration de l'IC ou d'autres fichiers dont dépend le travail du pipeline de l'IC, les attaquants injectent des commandes malveillantes, ce qui a pour effet d'empoisonner le pipeline de l'IC et de permettre l'exécution de code non autorisé. Les attaques réussies de l'EPI peuvent permettre un large éventail d'opérations, toutes exécutées dans le contexte de l'identité du pipeline. Les opérations malveillantes peuvent inclure l'accès à des secrets disponibles pour le travail d'IC, l'accès à des ressources externes pour lesquelles le nœud de travail dispose d'autorisations, l'envoi de code et d'artefacts apparemment légitimes le long du pipeline et l'accès à des hôtes et des ressources supplémentaires dans le réseau ou l'environnement du nœud de travail. Compte tenu de son impact critique, de sa faible détectabilité et de l'existence de multiples techniques d'exploitation, l'attaque PPE constitue une menace de grande ampleur. Pour les équipes de sécurité, les ingénieurs et les équipes rouges, la compréhension des EPI et de leurs contre-mesures est essentielle à la [sécurité des IC/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-ci-cd-security?ts=markdown) ### Définition de l'exécution du pipeline Dans le contexte de l'intégration continue (CI), le flux d'exécution du pipeline fait référence à la séquence d'opérations définie par le fichier de configuration CI hébergé dans le référentiel que le pipeline construit. Ce fichier décrit l'ordre d'exécution des travaux, ainsi que les paramètres de l'environnement de construction et les conditions qui affectent le flux. Lorsqu'il est déclenché, le travail de pipeline extrait le code de la source choisie (par exemple, commit/branche) et exécute les commandes spécifiées dans le fichier de configuration de l'IC par rapport à ce code. Les commandes du pipeline sont invoquées soit directement par le fichier de configuration de l'IC, soit indirectement par un script, un test de code ou un linter résidant dans un fichier distinct référencé dans le fichier de configuration de l'IC. Les fichiers de configuration de l'IC ont généralement des noms et des formats cohérents, tels que Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI), et les fichiers YAML des actions GitHub situés sous .github/workflows. Les attaquants peuvent exploiter la capacité à manipuler les commandes exécutées par le pipeline, directement ou indirectement, pour exécuter un code malveillant dans l'IC. ## Comment l'exploitation du CICD-SEC-4 se produit-elle ? Pour qu'une attaque par EPI soit réussie, plusieurs critères doivent être remplis : 1. L'attaquant doit obtenir les autorisations nécessaires pour accéder à un dépôt SCM. Il peut s'agir d'informations d'identification de l'utilisateur, de jetons d'accès, de clés SSH, de jetons OAuth ou d'autres méthodes. Dans certains cas, un accès anonyme à un dépôt public peut suffire. 2. Les modifications apportées au référentiel en question doivent déclencher un pipeline de CI sans approbations ou révisions supplémentaires. Cela peut se faire par des poussées directes vers des branches distantes ou par des changements suggérés via une demande de traction provenant d'une branche ou d'une fourche distante. 3. Les permissions obtenues par l'attaquant doivent permettre de déclencher les événements qui entraînent l'exécution du pipeline. 4. Les fichiers que l'attaquant peut modifier doivent définir les commandes qui sont exécutées (directement ou indirectement) par le pipeline. 5. Le nœud de pipeline doit avoir accès à des ressources non publiques, telles que des secrets, d'autres nœuds ou des ressources informatiques. Les pipelines qui exécutent du code non revu, tels que ceux qui sont déclenchés par des demandes d'extraction ou des commits vers des branches arbitraires du référentiel, sont plus susceptibles de faire l'objet d'un EPI. Une fois qu'un attaquant peut exécuter un code malveillant dans le pipeline d'IC, il peut mener des opérations malveillantes dans le contexte de l'identité du pipeline. ### Trois types d'exécution de pipelines empoisonnés L'exécution d'un pipeline empoisonné se manifeste sous trois formes distinctes : la PPE directe (D-PPE), la PPE indirecte (I-PPE) et la PPE publique (3PE). **EPI direct** Dans un scénario d'EPI direct, les attaquants modifient le fichier de configuration de l'IC dans un dépôt auquel ils ont accès, soit en poussant la modification directement vers une branche distante non protégée sur le dépôt, soit en soumettant une demande d'extraction avec la modification à partir d'une branche ou d'une fourche. L'exécution du pipeline est déclenchée par les événements de requête "push" ou "pull", tels que définis par les commandes dans le fichier de configuration CI modifié, ce qui entraîne l'exécution des commandes malveillantes dans le nœud de construction une fois que le pipeline de construction est déclenché. ![Flux de l'attaque directe par l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/direct-poisoned-pipeline-execution-attack-flow.png "Flux de l'attaque directe par l'exécution d'un pipeline empoisonné") *Figure 1 : Flux de l'attaque directe par l'exécution d'un pipeline empoisonné* L'exemple d'attaque D-PPE illustré à la figure 1 se déroule selon la succession d'étapes suivante : 1. Un adversaire initie une nouvelle branche distante au sein du référentiel, modifiant le fichier de configuration du pipeline avec des instructions nuisibles pour récupérer les identifiants AWS stockés au sein de l'organisation GitHub et les transmettre à un serveur externe sous le contrôle de l'attaquant. 2. La poussée de code active un pipeline qui extrait le code, y compris le fichier de configuration du pipeline malveillant, du référentiel. 3. Le pipeline fonctionne selon le fichier de configuration, qui est maintenant entaché par l'attaquant. Les instructions malveillantes commandent le chargement en mémoire des informations d'identification AWS, stockées en tant que secrets de dépôt. 4. Suivant les instructions de l'attaquant, le pipeline transmet les informations d'identification AWS à un serveur contrôlé par l'attaquant. 5. En possession des informations d'identification volées, l'attaquant a la possibilité d'infiltrer l'environnement de production. **EPI indirect** Il y a EPI indirect lorsque la possibilité d'EPD n'est pas disponible pour un adversaire ayant accès à un référentiel SCM : * Si le pipeline est configuré pour extraire le fichier de configuration CI d'une branche séparée et protégée dans le même dépôt. * Si le fichier de configuration de l'IC est stocké dans un référentiels des codes séparés du code source, sans possibilité pour un utilisateur de le modifier directement. * Si le build CI est défini dans le système CI lui-même - au lieu d'un fichier stocké dans le code source. Dans ces scénarios, l'attaquant peut toujours empoisonner le pipeline en injectant du code malveillant dans les fichiers référencés par le fichier de configuration du pipeline, tels que les scripts référencés dans le fichier de configuration du pipeline, les tests de code ou les outils automatiques tels que les linters et les scanners de sécurité utilisés dans l'IC. Par exemple : * L'utilitaire make exécute les commandes définies dans le fichier Makefile. * Les scripts référencés à partir du fichier de configuration du pipeline, qui sont stockés dans le même référentiels que le code source lui-même (par exemple, python myscript.py - où myscript.py serait manipulé par l'attaquant). * Tests de code : Les référentiels de test fonctionnant sur le code de l'application dans le cadre du processus de construction s'appuient sur des fichiers dédiés, stockés dans le même référentiel que le code source. Les attaquants qui parviennent à manipuler le code responsable des tests peuvent alors exécuter des commandes malveillantes à l'intérieur de la construction. * Outils automatiques : Les linters et les scanners de sécurité utilisés dans l'IC s'appuient généralement sur un fichier de configuration résidant dans le référentiel qui charge et exécute généralement du code externe à partir d'un emplacement défini dans le fichier de configuration. Plutôt que d'empoisonner le pipeline par une attaque PPE directe, l'attaquant qui lance une attaque PPE indirecte injecte un code malveillant dans les fichiers référencés par le fichier de configuration. Le code malveillant est finalement exécuté sur le nœud du pipeline et exécute les commandes déclarées dans les fichiers. ![Flux de l'attaque indirecte par l'exécution d'un pipeline empoisonné](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/indirect-poisoned-pipeline-execution-attack-flow.png "Flux de l'attaque indirecte par l'exécution d'un pipeline empoisonné") *Figure 2 : Flux de l'attaque indirecte par l'exécution d'un pipeline empoisonné* Dans cet exemple d'attaque I-PPE, la chaîne des événements se déroule comme suit : 1. Un attaquant crée une demande d'extraction dans le dépôt, en ajoutant des commandes malveillantes au fichier Makefile. 2. Puisque le pipeline est configuré pour se déclencher sur tout PR contre le repo, le pipeline Jenkins est déclenché, récupérant le code du repo - y compris le Makefile malveillant. 3. Le pipeline s'exécute sur la base du fichier de configuration stocké dans la branche principale. Il arrive à l'étape de construction et charge les informations d'identification AWS dans les variables d'environnement - comme défini dans le fichier Jenkins d'origine. Il lance ensuite la commande make build, qui exécute la commande malveillante ajoutée dans Makefile. 4. La fonction de compilation malveillante définie dans le fichier Makefile est exécutée, envoyant les informations d'identification AWS à un serveur contrôlé par l'attaquant. 5. L'attaquant peut alors utiliser les informations d'identification volées pour accéder à l'environnement de production AWS. **EPI public** L'EPI public est un type d'attaque EPI exécutée par des attaquants anonymes sur l'internet. Les dépôts publics permettent souvent à n'importe quel utilisateur de contribuer, généralement en créant des demandes d'extraction. Si le pipeline d'IC d'un référentiel public exécute du code non revu suggéré par des utilisateurs anonymes, il est susceptible de faire l'objet d'une attaque EPI publique. L'EPI public peut également exposer des actifs internes, tels que des secrets de projets privés, dans les cas où le pipeline du référentiel public vulnérable fonctionne sur la même instance d'IC que des projets privés. ## Importance de l'exécution sécurisée des pipelines dans CI/CD L'exécution d'un code malveillant non revu dans l'IC par une attaque PPE réussie donne aux attaquants le même niveau d'accès et de capacité que le travail de construction : * Accès aux secrets disponibles pour le travail de CI, tels que les secrets injectés en tant que variables d'environnement ou les secrets supplémentaires stockés dans le CI. Responsables de la construction du code et du déploiement des artefacts, les systèmes CI/CD contiennent généralement des dizaines d'informations d'identification et de jetons de grande valeur - par exemple vers un fournisseur de cloud, vers des registres d'artefacts et vers le SCM lui-même. * Accès à des actifs externes sur lesquels le nœud de travail dispose d'autorisations, tels que des fichiers stockés dans le système de fichiers du nœud, ou des informations d'identification sur un environnement cloud accessible par l'intermédiaire de l'hôte sous-jacent. * Possibilité d'envoyer du code et des artefacts plus loin dans le pipeline, sous l'apparence d'un code légitime construit par le processus de construction. * Capacité d'accéder à des hôtes et à des actifs supplémentaires dans le réseau/l'environnement du nœud de travail. Mais les organisations peuvent protéger leurs produits logiciels et leur infrastructure grâce à un pipeline d'exécution sécurisé qui garantit que tout le code compilé, testé et déployé est légitime et n'a pas été altéré. ### Risques associés à l'exécution d'un pipeline empoisonné Les conséquences de l'EPI peuvent être graves, allant de l'accès non autorisé aux données, à la compromission de l'intégrité des logiciels, aux interruptions de système, aux violations de données ou même à la prise de contrôle totale du système. Ces risques constituent des menaces importantes pour l'entreprise et ses clients, ce qui souligne l'importance de l'EPI. ![Impact en aval d'un pipeline CI empoisonné](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/downstream-impact-of-a-poisoned-ci-pipeline.png "Impact en aval d'un pipeline CI empoisonné") *Figure 3 : Impact en aval d'un pipeline CI empoisonné* Dans l'opération de compromission de la chaîne d'approvisionnement en huit étapes présentée dans la figure 3, l'attaquant accède au pipeline de CI et empoisonne les composants de l'application SaaS. Par l'intermédiaire du composant empoisonné, l'attaquant crée une fonctionnalité de porte dérobée dans l'application et envoie les plugins empoisonnés aux clients en aval. Comme les organisations en aval perçoivent probablement le progiciel empoisonné comme légitime, elles l'intègrent à leur infrastructure dans le cloud ou sur place. À partir d'un seul pipeline d'informations critiques empoisonné, l'attaquant réalise des dommages collatéraux exponentiels, en créant des accès dérobés à d'innombrables organisations. C'est le cas de l'attaque [SolarWinds](https://unit42.paloaltonetworks.com/solarstorm-supply-chain-attack-timeline). **LIRE LA SUITE :** [Anatomie d'une attaque sur le pipeline CI/CD](https://www.paloaltonetworks.fr/cyberpedia/anatomy-ci-cd-pipeline-attack?ts=markdown) ## Prévention de l'exécution d'un pipeline empoisonné La prévention et l'atténuation du vecteur d'attaque EPI impliquent de multiples mesures couvrant à la fois les systèmes SCM et CI : * Veillez à ce que les pipelines exécutant du code non revu soient exécutés sur des nœuds isolés plutôt qu'exposés à des secrets et à des environnements sensibles. * Évaluer la nécessité de déclencher des pipelines sur des dépôts publics provenant de contributeurs externes. Dans la mesure du possible, abstenez-vous d'exécuter des pipelines provenant de forks et envisagez d'ajouter des contrôles tels que l'exigence d'une approbation manuelle pour l'exécution des pipelines. * Pour les pipelines sensibles, par exemple ceux qui sont exposés à des secrets, assurez-vous que chaque branche configurée pour déclencher un pipeline dans le système CI dispose d'une règle de protection de branche corrélative dans le SCM. * Afin d'empêcher la manipulation du fichier de configuration de l'IC pour exécuter un code malveillant dans le pipeline, chaque fichier de configuration de l'IC doit être examiné avant l'exécution du pipeline. Le fichier de configuration de l'IC peut également être géré dans une branche distante, séparée de la branche contenant le code en cours de construction dans le pipeline. La branche distante doit être configurée comme protégée. * Supprimez les permissions accordées sur le référentiel SCM aux utilisateurs qui n'en ont pas besoin. * Chaque filière ne doit avoir accès qu'aux informations d'identification dont elle a besoin pour remplir sa mission. Les exigences doivent être assorties des privilèges minimums requis. ## FAQ sur l'exécution des pipelines empoisonnés ### Qu'est-ce qu'un serveur de construction ? Un serveur de construction est une machine sur laquelle le processus de construction d'un projet est exécuté. Il compile le code source en code exécutable. ### Qu'est-ce qu'un environnement d'essai ? Un environnement de transit est une réplique de l'environnement de production utilisé pour les tests. Il permet de détecter les erreurs ou les problèmes potentiels avant qu'ils n'affectent l'utilisateur final. ### Qu'est-ce qu'un linter ? Un linter est un outil qui analyse le code source pour repérer les erreurs de programmation, les bogues, les erreurs de style et les constructions suspectes. Si le linter signale des problèmes, le pipeline peut être configuré pour échouer, ce qui empêche le code de passer à l'étape suivante. Cela permet aux organisations de ne déployer que du code répondant aux normes de qualité définies. ### Qu'est-ce que le déploiement bleu/vert ? Le déploiement bleu/vert est une stratégie de gestion des versions qui réduit les temps d'arrêt et les risques en exécutant deux environnements de production identiques, appelés bleu et vert. À tout moment, un seul est en service, l'environnement en service desservant tout le trafic de production. ### Qu'est-ce qu'un retour en arrière dans l'exécution d'un pipeline ? Un rollback est le processus de retour à la version précédente d'une application logicielle si la nouvelle version présente des problèmes. Il s'agit d'une mesure de sécurité qui garantit la stabilité du système en cas de déploiements problématiques. ### Qu'est-ce qu'un test de fumée ? Un smoke test, également connu sous le nom de build verification test, est un type de test de logiciel qui comprend un ensemble non exhaustif de tests visant à s'assurer que les fonctions les plus importantes fonctionnent. ### Qu'est-ce qu'un lâcher de canaris ? Une version canari est une technique qui permet de réduire les risques liés à l'introduction de nouvelles versions de logiciels dans la production en diffusant lentement le changement auprès d'un sous-ensemble d'utilisateurs avant de l'étendre à l'ensemble de l'infrastructure. ### Qu'est-ce que l'infrastructure en tant que code (IaC) ? [L'infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-iac-security?ts=markdown) est le processus de gestion et d'approvisionnement des centres de données informatiques par le biais de fichiers de définition lisibles par une machine, plutôt que par la configuration du matériel physique ou des outils de configuration interactifs. ### Qu'est-ce que l'intégration continue (IC) ? L'intégration continue est une pratique de développement dans laquelle les développeurs fusionnent régulièrement leurs modifications de code dans un référentiel central, suivi de constructions et de tests automatisés. ### Qu'est-ce que la livraison continue (CD) ? La livraison continue est une pratique qui consiste à automatiser l'ensemble du processus de mise en production d'un logiciel. Après avoir passé avec succès les tests automatisés, les modifications du code sont automatiquement déployées dans un environnement de type production afin de poursuivre les tests et la validation. ### Qu'est-ce qu'un pipeline de déploiement ? Un pipeline de déploiement est le chemin qu'emprunte une modification de code depuis le contrôle de version jusqu'à l'environnement de production. Il comprend des étapes telles que la construction, le test et le déploiement. Contenu connexe [3 techniques simples pour ajouter la sécurité dans le Pipeline CI/CD Votre équipe se démène-t-elle pour intégrer les meilleures pratiques en matière de conformité, de gestion des vulnérabilités, de vérification de la configuration, de sécurité du ré...](https://www.paloaltonetworks.com/blog/2020/10/cloud-add-security-cicd-pipeline/) [Liste de contrôle de la sécurité CI/CD Découvrez six bonnes pratiques pour remédier de manière proactive aux faiblesses des pipelines CI/CD.](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 organisations obtiennent une visibilité et une conformité à 360 Découvrez comment les organisations obtiennent une visibilité centralisée sur les environnements cloud afin de remédier aux vulnérabilités et d'éliminer les menaces.](https://www.paloaltonetworks.fr/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) [Les 10 principaux risques de sécurité CI/CD : Le guide technique La surface d'attaque CI/CD a considérablement évolué ces dernières années, si bien qu'il est difficile de savoir par où commencer en matière de sécurité CI/CD.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20l%27ex%C3%A9cution%20d%27un%20pipeline%20empoisonn%C3%A9%20%28EPP%29%20%3F&body=L%27ex%C3%A9cution%20de%20pipeline%20empoisonn%C3%A9%2C%20un%20risque%20de%20s%C3%A9curit%C3%A9%20CI%2FCD%20identifi%C3%A9%20par%20l%27OWASP%2C%20exploite%20les%20r%C3%A9f%C3%A9rentiels%20des%20codes%20contre%20un%20r%C3%A9f%C3%A9rentiel%20de%20gestion%20du%20code%20source%20pour%20ex%C3%A9cuter%20un%20code%20malveillant%20dans%20un%20pipeline%20CI%2FCD.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security?ts=markdown) What Is Code Security? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language