[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Qu'est-ce qu'une attaque par ransomware ?](https://www.paloaltonetworks.fr/cyberpedia/ransomware-common-attack-methods?ts=markdown) Sommaire * [Comment survient une attaque par ransomware ?](#how) * [Les 5 principaux vecteurs d'attaque par ransomware](#what) * [Évaluer votre état de préparation aux ransomwares](#readiness) * [Attaques par ransomware : les questions fréquentes](#faqs) # Qu'est-ce qu'une attaque par ransomware ? Sommaire * [Comment survient une attaque par ransomware ?](#how) * [Les 5 principaux vecteurs d'attaque par ransomware](#what) * [Évaluer votre état de préparation aux ransomwares](#readiness) * [Attaques par ransomware : les questions fréquentes](#faqs) 1. Comment survient une attaque par ransomware ? * [1. Comment survient une attaque par ransomware ?](#how) * [2. Les 5 principaux vecteurs d'attaque par ransomware](#what) * [3. Évaluer votre état de préparation aux ransomwares](#readiness) * [4. Attaques par ransomware : les questions fréquentes](#faqs) Le ransomware, ou rançongiciel, fait référence aux méthodes d'infiltration dans l'environnement d'une entreprise ou d'un individu dans le but de lui demander une rançon. Cinq méthodes spécifiques ressortent du rapport 2022 de l'équipe Unit 42 sur la réponse à incident. ## Comment survient une attaque par ransomware ? Dans son [rapport 2022 sur la réponse à incident](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report), l'équipe Unit 42^®^ observe que les cybercriminels passent rapidement à l'attaque, avec un délai moyen de seulement 25 jours entre l'infiltration et la tentative d'extorsion. Pour protéger votre entreprise, vous avez d'abord besoin de comprendre ce que sont les ransomwares et comment vous y préparer. Une attaque par [Ransomware](https://www.paloaltonetworks.fr/cyberpedia/what-is-ransomware?ts=markdown) se décompose en deux phases principales. En premier lieu, le cybercriminel s'introduit dans le système et en chiffre toutes les données, puis il propose à la victime une clé de déchiffrement contre le paiement d'une rançon en cryptomonnaie. En plus d'infiltrer un environnement et d'y déployer un logiciel de chiffrement, certains acteurs du ransomware cherchent à accroître la pression sur la victime par des techniques de double-extorsion : copier et exfiltrer des données non chiffrées, jeter le nom de la victime en pâture sur les réseaux sociaux, menacer de lancer d'autres attaques ( [DDoS](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-ddos-attack?ts=markdown), par exemple) ou divulguer les informations volées aux clients ou sur le dark web. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/BlackCat-Ransomware-Case-Study-thumbnail.jpg) close Avec plusieurs milliers d'investigations de ransomware à son actif, l'équipe Unit 42 a aidé de nombreuses organisations à endiguer rapidement la menace et à reprendre rapidement leur activité, évitant ainsi des millions de dollars de pertes. Dans son [rapport 2022 sur la réponse à incident](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report), Unit 42 identifie les cinq grands vecteurs de prédilection des cybercriminels pour déployer leurs ransomwares. ## Les 5 principaux vecteurs d'attaque par ransomware Pour mieux bloquer les ransomwares, il est essentiel de comprendre les tactiques d'infiltration des attaquants. En étudiant les dernières tendances du ransomware, l'équipe SOC peut concentrer ses efforts sur les points d'entrée potentiels, réduire les risques d'infection et préparer l'entreprise à une éventuelle attaque. On observe 5 grands vecteurs d'attaque par ransomware : 1. L'exploitation d'une vulnérabilité 2. Le vol d'identifiants par force brute 3. L'ingénierie sociale 4. L'exploitation d'identifiants déjà compromis 5. L'abus de confiance ![Les différents modes d’infiltration observés pour le déploiement d’un ransomware, d’après le rapport 2022 sur la réponse à incident d’Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ir-report-ransomware-initial-access-diagram.png "Les différents modes d’infiltration observés pour le déploiement d’un ransomware, d’après le rapport 2022 sur la réponse à incident d’Unit 42") Figure 1 : Les différents modes d'infiltration observés pour le déploiement d'un ransomware, d'après le rapport 2022 sur la réponse à incident d'Unit 42 Une bonne préparation aux ransomwares commence par une bonne compréhension de ces cinq vecteurs d'attaque, passage obligé vers une protection renforcée. ### 1. L'exploitation d'une vulnérabilité logicielle Les [vulnérabilités](https://www.paloaltonetworks.fr/cyberpedia/vulnerability-management?ts=markdown) prennent différentes formes, mais toutes sont susceptibles d'être exploitées par un code spécialement conçu à cet effet. [Dans son rapport 2022 sur la réponse à incident](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report), l'équipe Unit 42 révèle que 48 % des attaques par ransomware sont parties d'une vulnérabilité logicielle. Si l'application est en connexion directe à Internet, l'acteur malveillant peut rechercher et exploiter ses vulnérabilités logicielles connues pour s'introduire dans l'environnement. Autre technique d'attaque prisée, les [kits d'exploit](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-exploit-kit?ts=markdown) consistent à insérer un code sur des sites compromis. S'ils paraissent inoffensifs au premier abord, ces sites contiennent en réalité des programmes malveillants qui scannent l'appareil connecté à la recherche de vulnérabilités. Une fois la faille identifiée, les programmes téléchargent généralement un payload conçu pour fournir à l'attaquant un accès au système à distance. Une fois cette connexion établie, l'attaquant déploie son ransomware dans l'environnement. La meilleure façon de s'en protéger est de mettre à jour régulièrement tous les appareils connectés au réseau. Les éditeurs de logiciel sortent régulièrement des mises à jour pour corriger les CVE (Common Vulnerabilities and Exposures) récemment découvertes. Il est vital d'installer ces correctifs dès leur publication, sans quoi les cybercriminels ne tarderont pas à exploiter les vulnérabilités. Pour renforcer son arsenal de protection, [SOCs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown) peut s'armer d'une solution de [détection et réponse étendues](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) (EDR) comme [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) , qui décèle et bloque les attaques. En complément, les [outils de gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cyberpedia/what-is-attack-surface-management?ts=markdown) (ASM) tels que [Cortex Xpanse.](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) identifient non seulement les vulnérabilités exposées à Internet, mais corrigent aussi automatiquement les expositions à risque, notamment les protocoles de prise de contrôle des postes à distance (RDP). *[Découvrez comment adopter une approche de sécurité combinant réseau et terminaux](https://www.paloaltonetworks.fr/cyberpedia/5-ways-endpoint-security-and-network-security-should-work-together?ts=markdown).* ### 2. Le vol d'identifiants par force brute Les attaques par force brute accèdent au système en progressant par tâtonnements. Concrètement, les cybercriminels créent et exécutent des scripts qui génèrent automatiquement des noms d'utilisateur et des mots de passe jusqu'à trouver la bonne combinaison. Il s'agit d'une des méthodes de hacking les plus anciennes, mais elle n'en reste pas moins efficace après toutes ces années. Si l'authentification multifacteur (MFA) est si indispensable en entreprise, c'est notamment à cause de ce mode d'attaque. En demandant une forme d'authentification supplémentaire (code éphémère généré par une application, données biométriques, etc.), la MFA permet de bloquer les tentatives de connexion malveillantes au réseau. *[En savoir plus sur la prévention de l'exploitation d'identifiants](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-credential-based-attack?ts=markdown).* Lorsqu'une attaque par force brute parvient à percer les défenses, les plateformes SecOps telles que [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) préviennent l'équipe SOC du comportement anormal et déclenchent une investigation. La solution s'intègre en toute fluidité aux plateformes MFA pour détecter instantanément la saisie suspecte d'identifiants, puis déclencher une alerte prioritaire permettant aux analystes d'intervenir et de stopper net l'attaque. ### 3. Ingénierie sociale L'ingénierie sociale joue sur le manque de méfiance des victimes. Les e-mails de [phishing](https://www.paloaltonetworks.fr/cyberpedia/what-is-phishing?ts=markdown) , par exemple, proviennent de sources prétendument fiables, incitant les utilisateurs à cliquer sur des liens ou à télécharger eux-mêmes des [malwares](https://www.paloaltonetworks.fr/cyberpedia/what-is-malware?ts=markdown) . Souvent, les attaquants cherchent à créer un sentiment d'urgence ou de danger pour pousser à l'action, sans que les victimes aient le temps de réfléchir. Cette méthode est d'une efficacité redoutable. Si elle s'accompagne d'un ransomware, elle devient alors extrêmement dangereuse et coûteuse pour l'entreprise. Des actions régulières de formation et de sensibilisation à la cybersécurité constituent le meilleur rempart contre les attaques d'ingénierie sociale. Si les collaborateurs sont suffisamment vigilants pour identifier et signaler les tentatives de phishing, l'équipe SOC peut ensuite prendre le relai pour investiguer et analyser le déroulé de l'attaque. Malheureusement, parfois, le subterfuge réussit. Dans ce cas, une plateforme [d'orchestration, d'automatisation et de réponse à incident de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown) (SOAR) telle que [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) permet d'accélérer la détection et la neutralisation en automatisant la désactivation des utilisateurs compromis. Elle donne ainsi le temps à l'équipe SOC de finir son investigation et d'éradiquer l'attaquant du système. ### 4. Exploitation d'identifiants déjà compromis Il est impératif de remplacer sans attendre les identifiants utilisateur compromis. Souvent, les identifiants volés sont divulgués sur le dark web à l'insu des utilisateurs, qui ignorent même qu'ils ont été compromis, laissant le champ libre aux attaquants. Pour ne rien arranger, nombreux sont ceux qui réutilisent un même mot de passe pour plusieurs services. Si celui-ci est compromis, l'effet domino est immédiat et l'attaquant obtient facilement accès aux autres systèmes ou applications. Outre l'authentification multifacteur, la prévention de l'exploitation d'identifiants passe aussi par une bonne hygiène numérique des collaborateurs : 1) utiliser un gestionnaire de mots de passe, 2) modifier régulièrement son mot de passe, 3) créer des mots de passe suffisamment complexes et 4) ne jamais réutiliser un même mot de passe. Quatre règles d'or qui protègeront aussi bien les individus que l'entreprise dans son ensemble. [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) s'appuie sur des analyses comportementales pour détecter et stopper toute activité anormale, y compris l'utilisation d'identifiants compromis pour accéder aux environnements sans autorisation. ### 5. L'abus de confiance Face à la prolifération des cybermenaces, les professionnels de la sécurité doivent impérativement guetter tout risque interne. Qu'un employé s'estime lésé par son entreprise ou soit corrompu par un acteur malveillant, tout utilisateur disposant d'accès légitimes représente l'un des moyens les plus simples d'introduire un ransomware dans un environnement. Pour tout incident résultant d'un abus de confiance, des outils comme [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) ou [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) automatisent la gestion de la réponse à incident pour alerter l'équipe sécurité et isoler l'utilisateur compromis. En outre, l'adoption de bonnes pratiques d'offboarding réduit les chances de représailles d'un employé revanchard. ### Faites barrage aux ransomwares Ces cinq leviers d'action constituent autant de moyens de bloquer les tentatives d'accès des attaquants. Pour résumer, nous conseillons aux équipes SOC d'adopter, si ce n'est pas déjà fait : * Une plateforme EDR telle que[Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) pour identifier et bloquer les attaques * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) pour une visibilité automatique et complète sur les terminaux, les réseaux, etc. * Une plateforme ASM comme [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) pour déceler rapidement et neutraliser automatiquement les attaques sur les applications exposées à Internet * Une plateforme SOAR telle que [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) pour accélérer la découverte et automatiser le confinement des utilisateurs compromis * Une plateforme MFA pour authentifier les utilisateurs avant tout accès à l'environnement * De bonnes pratiques de sécurité, notamment la sensibilisation des collaborateurs au phishing et à la sécurité des mots de passe, de façon à réduire le risque d'attaque par ingénierie sociale ou par force brute * Des méthodes de rationalisation de l'offboarding des anciens employés afin d'éviter toute attaque interne Aussi utiles soient-elles, ces méthodes ont toutefois leurs limites. Contre les ransomwares en particulier, une évaluation complète de l'état de préparation est indispensable. ## Évaluer votre état de préparation aux ransomwares Pour contrer les attaques par ransomware, il vous faut d'abord un plan. Conçu par Unit 42 , le service [Ransomware Readiness Assessment](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) améliore vos capacités de prévention, de détection, de réponse et de restauration face à cette menace. Nous validons votre stratégie de réponse, identifions les risques cachés et effectuons toute une batterie de contrôles pour que vous soyez prêt le jour J. ![Graphique sur l’évaluation de l’état de préparation aux ransomwares d’Unit 42](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit42-ransomware-readiness-assessment.png "Graphique sur l’évaluation de l’état de préparation aux ransomwares d’Unit 42") Figure 2 : Graphique sur l'évaluation de l'état de préparation aux ransomwares d'Unit 42 Notre équipe se tient à votre disposition pour vous aider à vous préparer et à contrer les menaces de sécurité les plus complexes. Si vous êtes actuellement victime d'une compromission ou si vous pensez avoir été touché par une cyberattaque,[contactez notre équipe Unit 42](https://start.paloaltonetworks.com/contact-unit42)sans attendre. ## Attaques par ransomware : les questions fréquentes ### Qu'est-ce qu'une attaque par ransomware ? Une attaque par ransomware se produit quand un cybercriminel s'infiltre dans l'environnement d'une entreprise ou d'un particulier, puis effectue un chantage contre le paiement d'une rançon. ### Quels sont les vecteurs d'attaque privilégiés des acteurs de ransomware ? D'après le rapport 2022 sur la réponse à incident de l'équipe Unit 42, les attaquants privilégient cinq méthodes : 1) l'exploitation de vulnérabilités, 2) le vol d'identifiants par force brute, 3) l'ingénierie sociale, 4) l'exploitation d'identifiants déjà compromis et 5) l'abus de confiance. ### Comment réduire les risques de ransomware dans mon SOC ? L'adoption de plateformes EDR, SOAR et ASM peut réduire le risque d'attaque par ransomware. ### Comment savoir si je suis victime d'un ransomware ? Vous le savez généralement très rapidement car votre ordinateur ou vos fichiers sont verrouillés, et le hacker vous envoie une note de demande de rançon. ### Court-on un risque à payer la rançon ? Il est déconseillé de payer la rançon, car elle ne garantit ni la récupération de vos fichiers, ni la protection contre des tentatives de récidive de l'attaquant. Le mieux reste de faire appel à des professionnels. Sur le même sujet [Devenez un expert des ransomwares Ce rapport vous invite à une immersion dans les principaux groupes de ransomware et à une analyse approfondie des nouvelles tactiques utilisées pour inciter les victimes à payer.](https://start.paloaltonetworks.fr/2023-unit42-ransomware-extortion-report) [Analysez les tactiques d'attaque avec Unit 42 Décryptant les cyberattaques d'hier, c'est mieux prédire celles de demain. Notre rapport 2022 sur la réponse à incident lève le voile sur les cibles des attaquants et les méthodes ...](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report) [Demandez une démo Cortex personnalisée Contactez un commercial pour analyser votre environnement et découvrir par vous-même les atouts efficacité, visibilité et protection de Cortex en action.](https://www.paloaltonetworks.fr/cortex/request-demo?ts=markdown) [Recrutez un expert de l'équipe Unit 42 Découvrez les services Unit 42 et notre contrat d'astreinte pensé sur mesure pour votre environnement.](https://www.paloaltonetworks.fr/resources/datasheets/unit42-retainer?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99une%20attaque%20par%20ransomware%20%3F&body=D%C3%A9couvrez%20les%20principaux%20modes%20d%E2%80%99attaque%20par%20ransomware%2C%20notamment%20les%20vuln%C3%A9rabilit%C3%A9s%20logicielles%20et%20les%20attaques%20par%20force%20brute.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/ransomware-common-attack-methods) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language