[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Accès à distance sécurisé | Protégez les employés à distance contre les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees?ts=markdown) En savoir plus * [Qu'est-ce que l'accès à distance sécurisé ?](#remote) * [Pourquoi l'accès à distance sécurisé est-il important ?](#access) * [Technologies d'accès à distance sécurisé](#benefits) * [Avantages de l'accès à distance sécurisé](#secure) * [Solutions d'accès à distance sécurisé](#solutions) # Accès à distance sécurisé | Protégez les employés à distance contre les cybermenaces En savoir plus * [Qu'est-ce que l'accès à distance sécurisé ?](#remote) * [Pourquoi l'accès à distance sécurisé est-il important ?](#access) * [Technologies d'accès à distance sécurisé](#benefits) * [Avantages de l'accès à distance sécurisé](#secure) * [Solutions d'accès à distance sécurisé](#solutions) 1. Qu'est-ce que l'accès à distance sécurisé ? * [1. Qu'est-ce que l'accès à distance sécurisé ?](#remote) * [2. Pourquoi l'accès à distance sécurisé est-il important ?](#access) * [3. Technologies d'accès à distance sécurisé](#benefits) * [4. Avantages de l'accès à distance sécurisé](#secure) * [5. Solutions d'accès à distance sécurisé](#solutions) La pandémie a accéléré le passage à un environnement de travail à distance, exigeant des organisations informatiques qu'elles permettent rapidement aux employés de travailler à domicile en toute sécurité. Les entreprises ont constaté plusieurs résultats positifs à la suite de la mise en place d'une main-d'œuvre à distance, cimentant l'employé à distance comme un élément de la réussite de l'entreprise pour l'avenir. Malheureusement, les réseaux informatiques de la plupart des organisations n'ont pas été conçus pour supporter à long terme une large population d'employés à distance. Les professionnels de l'informatique doivent revoir leurs stratégies de réseau et de sécurité pour s'assurer qu'ils peuvent étendre les capacités d'accès à distance sécurisé à une population d'employés distants nettement plus nombreuse. De plus, le personnel informatique a besoin d'une visibilité, d'une gestion et d'une application cohérentes pour protéger leur main-d'œuvre à distance croissante contre les cybermenaces tout en garantissant une expérience utilisateur optimisée, et ce en plus de l'assistance aux employés à l'intérieur du périmètre de l'entreprise (c'est-à-dire au sein du siège social ou des succursales). Cet article présente une vue d'ensemble de l'accès à distance sécurisé, des technologies qui le permettent et des avantages dont bénéficient les organisations lorsqu'elles déploient une stratégie d'accès à distance sécurisé réussie. ## Qu'est-ce que l'accès à distance sécurisé ? L'accès à distance sécurisé est l'ensemble des règles, des processus, des logiciels et du matériel qui fournissent un accès sécurisé et une disponibilité des données, y compris des réseaux locaux ou des applications et services hébergés dans le cloud pour les employés, les fournisseurs et les autres partenaires de confiance qui ne sont pas physiquement situés au sein du siège social ou des succursales d'une organisation. L'accès à distance sécurisé permet à ces personnes d'utiliser les mêmes ressources que les employés qui se trouvent physiquement à l'intérieur du périmètre de l'organisation. ## Pourquoi l'accès à distance sécurisé est-il important ? L'accès à distance sécurisé est important pour trois raisons : la sauvegarde et la protection de la propriété intellectuelle, l'augmentation de la productivité des employés et le renforcement de l'avantage concurrentiel d'une organisation. Les organisations peuvent en toute confiance atteindre leurs objectifs actuels et innover pour en atteindre de nouveaux lorsque [les employés peuvent travailler en toute sécurité depuis n'importe où](https://www.paloaltonetworks.fr/sase/access?ts=markdown). ### Le Travail à distance sécurisé Un travail à distance sécurisé comprend les employés, les fournisseurs et les autres partenaires de confiance qui ne se trouvent pas physiquement au siège ou dans les succursales d'une organisation. Le travail à distance sécurisé exige un [accès à distance sécurisé au réseau informatique d'une organisation](https://www.paloaltonetworks.fr/sase/ztna?ts=markdown) pour maintenir sa productivité alors qu'il n'est pas physiquement présent sur le site d'une entreprise. ## Technologies d'accès à distance sécurisé Il existe de nombreuses technologies matérielles et logicielles qui fonctionnent ensemble pour fournir un accès à distance sécurisé au personnel à distance d'une organisation. Les technologies choisies par une organisation dépendent de sa taille, de sa culture et du nombre d'employés sur place par rapport à la taille de son personnel à distance. Nous passons ici en revue les technologies d'accès à distance sécurisé couramment utilisées. 1. ### Secure Access Service Edge (SASE) [SASE](https://www.paloaltonetworks.fr/cyberpedia/what-is-sase?ts=markdown) est la convergence des réseaux étendus (WAN) et des [network security services](https://www.paloaltonetworks.fr/sase/access?ts=markdown)-comme [CASB](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown), [SWG](https://www.paloaltonetworks.fr/cyberpedia/what-is-secure-web-gateway?ts=markdown), [FWaaS](https://www.paloaltonetworks.fr/cyberpedia/what-is-firewall-as-a-service?ts=markdown), et[Zero Trust Network Access (ZTNA)](https://www.paloaltonetworks.fr/cyberpedia/zero-trust-and-sase?ts=markdown)-en un seul modèle de service cloud-Delivered. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/secure-remote-access.png) *Le modèle SASE offre aux travailleurs à distance un accès à distance sécurisé aux applications, données et outils de l'entreprise.* Le modèle SASE pour l'accès à distance sécurisé permet aux entreprises de passer d'une approche de sécurité réseau basée sur le périmètre et le matériel à une approche qui fournit un accès à distance sécurisé aux applications, données et outils de l'entreprise pour un travailleur dispersé qui travaille de n'importe où - de son domicile, de sa succursale ou du siège de l'entreprise. 2\. ### Réseau privé virtuel (RPV) Le [réseau privé virtuel](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn?ts=markdown), ou VPN, fournit un accès à distance sécurisé via un tunnel crypté pour connecter l'ordinateur ou le dispositif d'un utilisateur au réseau informatique d'une organisation. Un VPN rend une connexion internet plus sûre et offre à la fois confidentialité et anonymat en ligne. Les organisations, les gouvernements et les entreprises de toutes tailles utilisent les VPN pour un accès à distance sécurisé aux ressources des centres de données ou aux réseaux locaux d'entreprise (LAN). Les VPN personnels sont également devenus très populaires car ils préservent la confidentialité de la localisation des utilisateurs, cryptent les données en toute sécurité et permettent aux utilisateurs de naviguer sur le web de manière anonyme. Les VPN peuvent être déployés à l'aide d'un logiciel client sur un terminal ou par l'intermédiaire d'un navigateur web sans client. Dans ce dernier cas, l'utilisateur accède généralement à un portail HTTP/HTTPS qui établit une connexion cryptée SSL/TLS avec un serveur ou une application par l'intermédiaire du fournisseur de services VPN. 3\. ### Proxy Web [Les proxys web](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-proxy-server?ts=markdown)sont une méthode de connexion populaire et sont souvent utilisés en conjonction avec des passerelles web sécurisées (SWG). Les serveurs Proxy mettent fin à la connexion entre l'utilisateur et le réseau, puis envoient une requête à la destination finale au nom de l'utilisateur. Les proxys web peuvent offrir un niveau de confidentialité supplémentaire à l'application ou à l'utilisateur qui se connecte. À l'instar des VPN traditionnels, le trafic des proxy web n'est généralement pas inspecté pour détecter les menaces, ce qui ajoute un risque supplémentaire pour l'application et l'utilisateur. Les proxys web ne fonctionnent que pour les requêtes web et n'assurent pas le cryptage de l'ensemble du trafic de l'appareil. 4\. ### Accès au réseau sans confiance (ZTNA) [Les technologies Zero Trust Network Access (ZTNA)](https://www.paloaltonetworks.fr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) fournissent un accès à distance sécurisé aux applications et aux services sur la base de politiques de contrôle d'accès définies. Par défaut, l'accès à distance sécurisé via ZTNA refuse l'accès au réseau à tous les utilisateurs. Au lieu de cela, les administrateurs de réseau définissent les autorisations des utilisateurs de manière à ce qu'ils ne puissent accéder qu'aux applications et aux services qui ont été identifiés comme étant nécessaires pour qu'un utilisateur puisse faire son travail. Une fois l'utilisateur authentifié auprès du service ZTNA, ce dernier lui fournit un accès aux applications et aux services par le biais d'un tunnel sécurisé et crypté. Ce tunnel crypté offre un accès à distance sécurisé en masquant les adresses IP qui seraient autrement accessibles au public. [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ztna-interactive-infographic.png)](https://www.paloaltonetworks.com/resources/infographics/secure-the-cloud--zero-trust-network-access#!/home) *Zero Trust Network Access (ZTNA) avec Prisma Access* 5\. ### Accès à distance L'accès à distance est une méthode plus ancienne et toujours populaire pour accéder à des ressources, généralement sur un réseau local d'entreprise. Dans ce cas, un utilisateur se connectera à une instance informatique physique ou virtuelle située sur le réseau local. Les exemples les plus courants sont le protocole de bureau à distance (RDP) et le réseau informatique virtuel (VNC). Bien que l'accès à distance puisse présenter des avantages en termes de commodité, cette méthode n'est généralement pas recommandée car elle introduit des risques de sécurité importants pour le réseau de l'entreprise. Une grande partie des données des organisations étant distribuées dans des applications SaaS tierces, l'accès direct à ces applications constitue une autre alternative. Les équipes de sécurité peuvent mettre en œuvre des [web application firewalls (WAFs)](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown), [data loss prevention (DLP)](https://www.paloaltonetworks.fr/network-security/enterprise-data-loss-prevention?ts=markdown), ou des [cloud access security broker (CASB)](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb?ts=markdown) solutions pour sécuriser les données dans les applications. 6\. ### Passerelle web sécurisée (SWG) Une [passerelle web sécurisée (SWG)](https://www.paloaltonetworks.fr/cyberpedia/what-is-secure-web-gateway?ts=markdown) protège les utilisateurs contre les menaces basées sur le web et comprend l'application et la mise en œuvre des politiques d'utilisation acceptable de l'entreprise. Un GTS fournit un accès à distance sécurisé en connectant les utilisateurs à un GTS plutôt que directement à un site web. Le GTS connecte ensuite l'utilisateur au site web souhaité et exécute des fonctions telles que le filtrage des URL, l'inspection des contenus malveillants, les contrôles d'accès au web et d'autres mesures de sécurité. [Les solutions d'isolation des navigateurs à distance (RBI)](https://www.paloaltonetworks.com/blog/sase/remote-browser-isolation/) complètent les capacités de SWG pour fournir des moyens supplémentaires de sécuriser le trafic web des utilisateurs. Les solutions RBI isolent le contenu de la navigation web de sorte que l'utilisateur puisse voir le contenu qu'il a demandé, mais que le contenu lui-même ne soit pas envoyé au terminal. Cette approche permet d'offrir à l'utilisateur l'expérience attendue, mais le contenu lui-même vit sur un serveur isolé où il ne peut pas menacer la sécurité du réseau. 7\. ### Contrôle d'accès au réseau (NAC) Le contrôle d'accès au réseau (NAC) est une combinaison de technologies et de politiques informatiques qui gèrent et surveillent l'accès au réseau pour tous les appareils qui tentent d'accéder à un réseau d'entreprise à l'intérieur du périmètre de l'entreprise. Un CNA n'autorise que les appareils mobiles authentifiés et conformes aux politiques de sécurité prédéfinies à récupérer les ressources propriétaires disponibles sur le réseau de l'entreprise lorsque l'utilisateur est au bureau. Une stratégie NAC peut aider les professionnels de l'informatique à visualiser et à gérer l'accès au réseau d'un appareil sans avoir délivré l'appareil directement à un utilisateur qui le connecte au réseau. Dans l'ensemble, cependant, NAC est une[approche d'accès à distance sécurisé](https://www.paloaltonetworks.fr/cyberpedia/replacing-vpn-and-nac-with-ngfw-for-endpoints?ts=markdown) moins efficace que d'autres technologies et stratégies. 8\. ### Signature unique (SSO) Les technologies d'authentification unique (SSO) permettent à un utilisateur d'accéder à plusieurs applications du réseau avec un seul nom d'utilisateur et un seul mot de passe. Les utilisateurs apprécient cette approche de la sécurité car ils n'ont qu'à se souvenir d'un seul nom d'utilisateur et d'un seul mot de passe pour accéder à plusieurs applications et systèmes. Cependant, la facilité d'utilisation inhérente au SSO permet également aux acteurs malveillants de pénétrer plus facilement dans le réseau d'une organisation. En raison des failles de sécurité potentielles que présente le SSO, ces technologies doivent être utilisées en conjonction avec d'autres stratégies et technologies de sécurité afin de fournir un accès à distance sécurisé. 9\. ### Gestion des accès privilégiés (PAM) La gestion des accès privilégiés (PAM) est une combinaison de technologies et de processus qui permettent aux utilisateurs d'accéder à diverses applications, systèmes ou processus en fonction du niveau d'accès qui leur a été attribué, ou "privilèges", et sont considérés comme faisant partie de la stratégie de [gestion des identités et des accès (IAM) d'une organisation](https://www.paloaltonetworks.com/blog/2020/02/cloud-iam-security/). L'approche PAM de la cybersécurité identifie les différents rôles au sein d'une organisation, puis attribue à ces rôles l'accès aux seuls outils et applications dont ils ont besoin pour effectuer leur travail. Par exemple, un employé de bureau typique peut se voir attribuer l'accès aux applications bureautiques de base et aux lecteurs de documents, mais il n'aura pas l'accès - ou les "privilèges" - de modifier les informations contenues dans l'annuaire des employés de l'organisation. Cette approche est utile pour les employés qui accèdent au réseau de l'organisation à l'intérieur du périmètre de l'entreprise ou via un accès à distance sécurisé. ## Avantages de l'accès à distance sécurisé Avec une stratégie complète d'accès à distance sécurisé, les professionnels de la cybersécurité peuvent simplement et efficacement faire trois choses : fournir un accès sécurisé à partir de n'importe quel dispositif ; sécuriser la navigation web ; et développer la sensibilisation à la sécurité au sein de leur organisation. L'accès à distance sécurisé permet aux [employés de travailler en toute sécurité depuis n'importe où](https://www.paloaltonetworks.fr/sase/access?ts=markdown), aidant ainsi leurs organisations à atteindre en toute confiance les objectifs actuels et à innover pour en atteindre de nouveaux. 1. ### Accès sécurisé à partir de n'importe quel appareil Avec une stratégie et des technologies d'accès à distance sécurisé complètes en place, les professionnels de la cybersécurité peuvent surveiller et gérer les connexions réseau à leurs données, de n'importe où et sur n'importe quel dispositif. Que les connexions réseau soient établies à partir d'appareils mobiles personnels, d'ordinateurs portables de fournisseurs ou du nombre croissant d'objets connectés à Internet qui composent l'Internet des objets (IoT), l'équipe de cybersécurité d'une organisation peut tout voir et s'assurer que tous les dispositifs s'engagent avec les applications et les données de l'entreprise en toute sécurité. 2\. ### Navigation web sécurisée La plupart des navigateurs web, comme Google Chrome, offrent un certain niveau de sécurité pour une expérience sur web sécurisée. Cependant, une stratégie d'accès à distance sécurisée réussie permet aux organisations de mieux contrôler l'expérience de navigation web, et de ne plus dépendre uniquement des fournisseurs de navigateurs web pour une expérience de navigation web sécurisée. En mettant en place plusieurs technologies d'accès à distance sécurisé, les professionnels de la cybersécurité peuvent maintenir une expérience de navigation web sécurisée qui minimise l'exposition du réseau aux menaces de sécurité potentielles ou aux acteurs malveillants. 3\. ### Sensibilisation à la sécurité La sensibilisation des employés à la sécurité reste le plus grand défi d'une organisation en matière de sécurité. Une stratégie d'accès à distance sécurisé fournit aux organisations les technologies permettant d'automatiser et de simplifier de nombreuses opérations quotidiennes de gestion de la sécurité du réseau. Ce soutien permet aux professionnels de la cybersécurité de concentrer leur attention sur la formation des utilisateurs aux dernières menaces de sécurité et sur la surveillance des vulnérabilités nouvelles ou en évolution qui pourraient menacer les utilisateurs, les données et les opérations de l'organisation. ## Solutions d'accès à distance sécurisé Les organisations disposent de [multiples solutions d'accès à distance sécurisé à prendre en considération](https://www.paloaltonetworks.com/resources/securing-your-remote-workforce). Les professionnels des réseaux et de la cybersécurité doivent tenir compte de la taille de leur organisation, de sa culture et du nombre d'employés à l'intérieur du périmètre de l'entreprise par rapport à leur population de travailleurs à distance lorsqu'ils développent et déploient une solution efficace d'accès à distance sécurisé. [Découvrez comment vous pouvez fournir un accès à distance sécurisé](https://www.paloaltonetworks.fr/sase/access?ts=markdown) et faire en sorte que vos employés puissent travailler en toute sécurité depuis n'importe où, aujourd'hui et à l'avenir. Contenu connexe [Qu'est-ce qu'un réseau privé virtuel (VPN) ? Un réseau privé virtuel (VPN) vous permet de vous connecter en toute sécurité à un autre réseau sur internet en chiffrant la connexion depuis votre appareil.](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn?ts=markdown) [Page web du cas d'utilisation de l'accès au réseau sans confiance Prisma Access a intégré les fonctionnalités de Zero Trust Network Access 2.0 pour aider à fournir un accès sécurisé, à distance et avec le moins de privilèges possible aux utilisat...](https://www.paloaltonetworks.fr/sase/ztna?ts=markdown) [L'état de la sécurité des travailleurs hybrides en 2021 L'étude State of Hybrid Workforce Security 2021 détaille la façon dont les organisations abordent l'accès à distance et la sécurité à distance pour permettre au mieux leurs effecti...](https://start.paloaltonetworks.fr/state-of-hybrid-workforce-security-2021) [Sécuriser le Travail à distance avec ZTNA Découvrez comment une solution Zero Trust Network Access (ZTNA) peut vous aider à protéger votre main-d'œuvre à distance en appliquant l'accès au moindre privilège aux applications...](https://www.youtube.com/watch?v=JnhWhbVaZzM) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Acc%C3%A8s%20%C3%A0%20distance%20s%C3%A9curis%C3%A9%20%7C%20Prot%C3%A9gez%20les%20employ%C3%A9s%20%C3%A0%20distance%20contre%20les%20cybermenaces&body=L%27acc%C3%A8s%20%C3%A0%20distance%20s%C3%A9curis%C3%A9%20permet%20aux%20employ%C3%A9s%20distants%20d%27acc%C3%A9der%20aux%20r%C3%A9seaux%20internes%20%C3%A0%20partir%20d%27emplacements%20hors%20site.%20D%C3%A9couvrez%20ce%20qu%27il%20est%20et%20son%20r%C3%B4le%20dans%20la%20s%C3%A9curisation%20des%20travailleurs%20%C3%A0%20distance.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/secure-remote-access-understand-how-to-protect-remote-employees) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language