[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Qu'est-ce qu'une information de santé protégée (ISP)](https://www.paloaltonetworks.fr/cyberpedia/protected-health-information-phi?ts=markdown) Sommaire * [Pourquoi les informations de santé protégées (ISP) sont-elles importantes ?](#important) * [Exemples d'informations de santé protégées](#protected) * [Qu'est-ce que l'ePHI ?](#ephi) * [Sécurisation des informations de santé protégées](#securing) * [Qu'est-ce qu'une violation de données personnelles ?](#breach) * [Un paysage en évolution : Technologies émergentes et sécurité des IPS](#landscape) * [FAQ sur les informations de santé protégées (PHI)](#faqs) # Qu'est-ce qu'une information de santé protégée (ISP) Sommaire * [Pourquoi les informations de santé protégées (ISP) sont-elles importantes ?](#important) * [Exemples d'informations de santé protégées](#protected) * [Qu'est-ce que l'ePHI ?](#ephi) * [Sécurisation des informations de santé protégées](#securing) * [Qu'est-ce qu'une violation de données personnelles ?](#breach) * [Un paysage en évolution : Technologies émergentes et sécurité des IPS](#landscape) * [FAQ sur les informations de santé protégées (PHI)](#faqs) 1. Pourquoi les informations de santé protégées (ISP) sont-elles importantes ? * [1. Pourquoi les informations de santé protégées (ISP) sont-elles importantes ?](#important) * [2. Exemples d'informations de santé protégées](#protected) * [3. Qu'est-ce que l'ePHI ?](#ephi) * [4. Sécurisation des informations de santé protégées](#securing) * [5. Qu'est-ce qu'une violation de données personnelles ?](#breach) * [6. Un paysage en évolution : Technologies émergentes et sécurité des IPS](#landscape) * [7. FAQ sur les informations de santé protégées (PHI)](#faqs) Les informations de santé protégées (PHI) sont des informations qui doivent être sécurisées pour protéger la confidentialité des soins de santé d'un patient. Les exigences imposent aux entités couvertes - personnes ou organisations qui fournissent des soins de santé - de protéger les informations relatives à la santé physique ou mentale passée, présente ou future d'un patient. Le plan de santé d'un patient doit assurer une protection fiable et cohérente des PHI de ce patient. Selon la définition de la loi sur la portabilité et la comptabilité de l'assurance maladie (HIPAA) et de sa règle de confidentialité, les PHI sont des "informations individuellement identifiables transmises par des supports électroniques, conservées sur des supports électroniques ou transmises sous toute autre forme de support". Les formes d'informations couvertes par les dispositions relatives aux PHI se sont régulièrement élargies au cours des 20 dernières années. L'échelle et la portée des informations sur la santé publique continueront constamment à augmenter à mesure que la technologie progresse pour saisir, stocker et partager les informations sur la santé publique et que l'environnement de conformité réglementaire évolue en ce qui concerne la confidentialité des informations sur les patients. ## Pourquoi les informations de santé protégées (ISP) sont-elles importantes ? Les informations de santé protégées sont importantes car les prestataires de soins de santé doivent protéger la confidentialité des données de santé d'un patient. Étant donné qu'une grande partie des PHI est hautement personnelle, les fournisseurs se donnent beaucoup de mal pour garantir que les informations sont sécurisées à tout moment. Il existe une confiance profonde et implicite entre les praticiens de santé, les organisations de soins de santé (HMO) et leurs patients, qui sont en droit de supposer que les organisations de soins de santé sécuriseront correctement leurs PHI. Cette protection doit être assurée tout au long du parcours du patient et dans tous les lieux où les soins sont dispensés, qu'il s'agisse du cabinet d'un médecin, d'un hôpital, d'une clinique à distance ou d'une visite par télémédecine. ### HIPAA et PHI Il existe de nombreuses lignes directrices en matière de conformité réglementaire qui prévoient des sanctions en cas de violation des données à caractère personnel. Le cadre réglementaire le plus important couvrant les PHI est HIPAA. Selon le ministère américain de la santé et des services sociaux (HHS), la règle de confidentialité HIPAA "fournit des protections fédérales pour les informations de santé personnelles détenues par les entités couvertes et donne aux patients un ensemble de droits concernant ces informations". La règle de confidentialité garantit également un équilibre entre les droits et les privilèges afin de s'assurer que les PHI sont divulgués de manière appropriée pour fournir des soins aux patients et répondre aux exigences connexes. ## Exemples d'informations de santé protégées ### 1. Informations personnelles identifiables (IPI) Les informations personnelles identifiables (IPI) couvrent toutes les données qui relient un patient à des identifiants personnels, tels que ses données démographiques, son permis de conduire et ses données d'assurance maladie. ### 2. Informations personnelles sur la santé (ISP) Les PHI sont un sous-ensemble des PII qui se réfère aux informations spécifiquement partagées avec les entités HIPAA. Il peut s'agir de la correspondance entre un patient et son prestataire, des dossiers de facturation, des scanners numériques des équipements de diagnostic et des résultats d'examens. ### Exemples d'identifiants de RPS Le ministère de la santé et des services sociaux énumère 18 identificateurs spécifiques de PHI : 1. Nom des patients 2. Éléments géographiques (adresses, municipalités, code postal) 3. Dates relatives à la santé ou à l'identité des personnes (date de naissance, date d'admission, date de sortie, date de décès) 4. Numéros de téléphone 5. Numéros de fax 6. Adresses électroniques 7. Numéros de sécurité sociale 8. Nombre de dossiers médicaux 9. Numéros des bénéficiaires de l'assurance maladie 10. Numéros de compte 11. Numéro de certificat/licence 12. Identificateurs de véhicules 13. Attributs ou numéros de série des appareils 14. Identifiants numériques, tels que les URL de sites web 15. Adresses IP 16. Éléments biométriques, y compris les empreintes digitales, rétiniennes et vocales 17. Images photographiques de face 18. Autres numéros ou codes d'identification ## Qu'est-ce que l'ePHI ? Les PHI électroniques (ePHI) sont simplement des PHI sous forme électronique/numérique. Il peut s'agir d'un rapport médical au format PDF ou d'une base de données en ligne contenant les antécédents médicaux d'un patient. Les ePHI sont spécifiquement mentionnés dans la **HIPAA Security Rule**. Le règlement comporte une sous-section consacrée aux données électroniques sur les soins de santé. Aujourd'hui, plus que jamais, les informations sur les patients sont créées, stockées et partagées sous forme électronique. Les prestataires de soins de santé doivent veiller à sécuriser ces dossiers numériques de bout en bout dans l'écosystème des soins de santé. La règle de sécurité de l'HIPAA énonce les exigences en matière de protection de la confidentialité, de l'intégrité et de la disponibilité (connue sous le nom de triade CIA) de tous les renseignements personnels électroniques. Cela inclut l'identification et la protection contre les menaces anticipées pour la sûreté et la sécurité des informations numériques relatives aux soins de santé. Elle permet également aux entités couvertes de mettre en place des systèmes, des procédures et des politiques visant à assurer la conformité avec les directives de l'HIPAA énoncées dans le cadre de la règle de sécurité. ## Sécurisation des informations de santé protégées La règle de sécurité de l'HIPAA impose aux entités couvertes de prendre des mesures spécifiques pour démontrer leur conformité, garantissant ainsi la confiance entre les patients et les prestataires lorsqu'il s'agit de protéger les PHI et les ePHI. Ces mesures se répartissent en trois catégories : * Garanties administratives * Garanties physiques * Garanties techniques ### 1. Garanties administratives Les garanties administratives visent à identifier et à déterminer les risques potentiels pour les PHI et à mettre en place des mesures qui réduisent les risques et les vulnérabilités en matière de sécurité. Elles prévoient également qu'un responsable de la sécurité soit tenu d'élaborer et de mettre en œuvre les règles et procédures de sécurité de l'entité couverte. Les prestataires sont également tenus d'évaluer régulièrement dans quelle mesure leurs politiques de sécurité répondent aux exigences de la règle de sécurité de l'HIPAA. ### 2. Garanties physiques Les garanties physiques couvrent des questions telles que la limitation de l'accès physique non autorisé aux installations, tout en permettant l'accès autorisé. Les entités couvertes sont également tenues de déployer des politiques et des procédures couvrant le traitement adéquat des données stockées électroniquement et des supports électroniques contenant des IIP et des IPS. ### 3. Garanties techniques Les garanties techniques sont conçues pour s'assurer que seules les personnes dûment autorisées peuvent accéder aux documents numériques et autres informations électroniques. Cela couvre non seulement le matériel, les logiciels et les services nécessaires à la saisie, au stockage et à la gestion des soins de santé et des dossiers médicaux, mais aussi les références de sécurité et les procédures d'authentification qui régissent l'accès. Ils comprennent également le cryptage et d'autres technologies conçues pour protéger contre l'accès inapproprié aux PHI et ePHI sur un réseau numérique. ## Qu'est-ce qu'une violation de données personnelles ? Ces dernières années, le secteur de la santé a connu une recrudescence des cyberattaques visant les informations personnelles des patients. Les acteurs malveillants utilisent des tactiques telles que le ransomware et l'extorsion pour obtenir des paiements exorbitants de la part des fournisseurs - certains vont même jusqu'à vendre les dossiers des patients aux plus offrants. Les organisations du secteur de la santé paient en moyenne 1,41 million de dollars par rançon, selon le [Incident Response Report 2022](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report)de l'Unit 42. Et une violation de données peut coûter jusqu'à 10,10 millions de dollars, selon le rapport [Cost of a data breach 2022](https://www.ibm.com/reports/data-breach) d'IBM. ### Qu'est-ce qui constitue une violation des données personnelles ? Le HHS définit largement une violation de PHI comme "une utilisation ou une divulgation inadmissible en vertu de la règle de confidentialité qui compromet la sécurité ou la confidentialité des informations de santé protégées". Dans le monde réel, il peut s'agir d'un large éventail d'actions entraînant l'exposition de PHI. Par exemple, les pirates informatiques qui commettent des fraudes à l'assurance maladie ou d'autres escroqueries à l'assurance mettent souvent en œuvre toute une série de techniques destinées à obtenir des informations sur la santé publique. Les ransomwares, l'usurpation d'identité, l'ingénierie sociale, le vol d'identifiants, le hameçonnage et les logiciels malveillants sont tous utilisés pour compromettre les appareils personnels non chiffrés ou sous-protégés. En vertu de la loi HIPAA, une violation de PHI comporte quatre éléments clés : 1. La nature et l'étendue des PHI concernés, y compris les types d'identifiants et la probabilité de ré-identification. 2. La personne non autorisée qui a utilisé les informations de santé protégées ou à qui la divulgation a été faite. 3. La question de savoir si les informations protégées sur la santé ont été effectivement acquises ou consultées. 4. La mesure dans laquelle le risque pour les informations de santé protégées a été atténué. Dans la plupart des cas, les violations de données personnelles résultant d'actions non intentionnelles, plutôt que malveillantes, ne sont pas considérées comme des violations de la loi HIPAA. Il est vivement conseillé aux entités couvertes de vérifier auprès de leurs avocats et de leurs équipes de conformité si une divulgation de PHI constitue une violation de la loi HIPAA ou d'autres directives relatives à la protection de la vie privée. ## Un paysage en évolution : Technologies émergentes et sécurité des IPS Le secteur des soins de santé connaît une transformation radicale sur de nombreux fronts, notamment en ce qui concerne la manière, le moment, le lieu et la raison de l'approvisionnement en soins de santé. Des tendances telles que l'essor des soins à distance, l'augmentation du nombre de dispositifs médicaux intelligents (internet des objets médicaux) et un environnement informatique de plus en plus complexe et interconnecté se sont combinées pour créer un paysage en évolution rapide. Pour assurer la sécurité des données personnelles, les organisations de soins de santé et leurs partenaires/associés commerciaux ont besoin d'un partenaire expérimenté en cybersécurité pour concevoir, mettre en place, faire confiance et contrôler les opérations de cybersécurité à l'échelle de l'entreprise. Lorsqu'ils évaluent des partenaires potentiels en matière de cybersécurité, les responsables de la sécurité de l'information et leurs collègues devraient exiger plusieurs capacités clés : * Expertise en [Zero Trust](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown), qui prévient les violations en éliminant la confiance implicite. * Expertise dans une gamme complète d'outils de cybersécurité, de la sécurité du réseau au SOC de nouvelle génération. * Connaissance des [procédures et cadres de sécurité cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cloud-security?ts=markdown) , en particulier pour les environnements cloud hybrides et multicloud. * Accès aux [services de renseignements sur les menaces](https://www.paloaltonetworks.fr/unit42?ts=markdown)les plus récents et les plus complets. Découvrez comment Palo Alto Networks est le leader de choix en matière de cybersécurité pour les hôpitaux et les systèmes de santé du monde entier. Visitez [www.paloaltonetworks.com/healthcare](https://www.paloaltonetworks.com/industry/healthcare). ## FAQ sur les informations de santé protégées (PHI) ### Quelles sont les principales menaces de cybersécurité qui pèsent sur les informations personnelles ? Les cyberattaques contre les organisations de soins de santé se présentent sous de multiples formes : attaques de hameçonnage, pertes de données, ingénierie sociale, vols physiques, etc. Entre de mauvaises mains, ces attaques peuvent faire des ravages sur la qualité des soins d'un hôpital et coûter des millions en rançons et en pénalités. ### Quelles solutions de cybersécurité aident les organisations à sécuriser les informations personnelles ? Les violations de PHI peuvent se produire à partir de multiples terminaux, y compris les dispositifs IoT non sécurisés et les attaques de hameçonnage par courriel. Et ces renseignements sur les menaces évoluent rapidement - en particulier avec les attaques émergentes utilisant le [machine learning](https://www.paloaltonetworks.fr/cyberpedia/machine-learning-ml?ts=markdown) et l'intelligence artificielle. Une solution de cybersécurité robuste protège les données des patients sur tous les fronts : sécurité du réseau, sécurité du cloud et sécurité des terminaux. Les organisations doivent disposer d'un Pare-feu nouvelle génération qui les protège des intrusions indésirables et des pertes de données, tout en ayant la capacité d' [automatiser la réponse aux incidents](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-automation?ts=markdown) en cas d'attaque. Et pour les organisations dont les charges de travail dans le cloud augmentent, des outils tels que la gestion des identités et le contrôle d'accès assurent la sécurité des travailleurs et de leurs appareils lorsqu'ils se connectent à leur réseau interne. ### Pourquoi les organisations de santé devraient-elles automatiser leur cybersécurité ? Les équipes informatiques et SOC des hôpitaux et autres systèmes de santé sont souvent surchargées par le nombre d'alertes qu'elles doivent traiter manuellement. [L'automatisation de la sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-automation?ts=markdown) travaille aux côtés des analystes pour prévenir, détecter et répondre automatiquement aux menaces avec une intervention humaine minimale, ce qui permet aux analystes de se consacrer à d'autres tâches. Contenu connexe [Qu'est-ce que la cybersécurité dans le secteur de la santé ? Le paysage des menaces évolue et les soins de santé sont particulièrement vulnérables. Voici tout ce que vous devez savoir sur la cybersécurité dans le secteur de la santé.](https://www.paloaltonetworks.fr/cyberpedia/what-is-healthcare-cybersecurity?ts=markdown) [Cybersécurité dans le secteur de la santé : 3 tendances à surveiller en 2024 Des soins à distance aux dispositifs connectés, ces tendances en matière de cybersécurité façonnent la Transformation numérique dans le secteur de la santé.](https://www.paloaltonetworks.com/blog/2024/01/healthcare-cybersecurity-trends/) [3 priorités pour la cybersécurité des soins de santé en 2024 Les RSSI du secteur de la santé ont la possibilité de transformer leur cybersécurité et de favoriser la cyber-résilience en 2024. Voici comment procéder.](https://www.paloaltonetworks.com/engage/x-portfolio-healthcare/cybersecurity-transformation) [Sécuriser la transformation numérique dans le secteur de la santé. Le secteur de la santé évolue, et les cyberattaques aussi. Protégez les données des patients et gardez une longueur d'avance sur les menaces.](https://www.paloaltonetworks.com/industry/healthcare) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20qu%27une%20information%20de%20sant%C3%A9%20prot%C3%A9g%C3%A9e%20%28ISP%29&body=D%C3%A9couvrez%20les%20informations%20de%20sant%C3%A9%20prot%C3%A9g%C3%A9es%20%28PHI%29%20et%20la%20mani%C3%A8re%20de%20garantir%20leur%20confidentialit%C3%A9%2C%20de%20prot%C3%A9ger%20la%20vie%20priv%C3%A9e%20des%20patients%20et%20de%20promouvoir%20des%20pratiques%20de%20soins%20de%20sant%C3%A9%20s%C3%BBres.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/protected-health-information-phi) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language