[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Qu'est-ce que le SOC-as-a-Service (SOCaaS) ?](https://www.paloaltonetworks.fr/cyberpedia/soc-as-a-service?ts=markdown) Sommaire * [Quelles cybermenaces le SOCaaS couvre-t-il ?](#which) * [Pourquoi les organisations ont-elles besoin de services managés pour leurs opérations de sécurité ?](#why) * [Quels sont les avantages du SOC-as-a-Service (SOCaaS) ?](#what) * [Facteurs entrant dans la conception d'un SOC](#factors) * [L'importance d'un SOC managé](#important) * [Les problématiques d'un SOC managé](#challenges) # Qu'est-ce que le SOC-as-a-Service (SOCaaS) ? Sommaire * [Quelles cybermenaces le SOCaaS couvre-t-il ?](#which) * [Pourquoi les organisations ont-elles besoin de services managés pour leurs opérations de sécurité ?](#why) * [Quels sont les avantages du SOC-as-a-Service (SOCaaS) ?](#what) * [Facteurs entrant dans la conception d'un SOC](#factors) * [L'importance d'un SOC managé](#important) * [Les problématiques d'un SOC managé](#challenges) 1. Quelles cybermenaces le SOCaaS couvre-t-il ? * [1. Quelles cybermenaces le SOCaaS couvre-t-il ?](#which) * [2. Pourquoi les organisations ont-elles besoin de services managés pour leurs opérations de sécurité ?](#why) * [3. Quels sont les avantages du SOC-as-a-Service (SOCaaS) ?](#what) * [4. Facteurs entrant dans la conception d'un SOC](#factors) * [5. L'importance d'un SOC managé](#important) * [6. Les problématiques d'un SOC managé](#challenges) Le SOC-as-a-Service (SOCaaS) est un SOC virtuel qui agit en renfort des équipes de sécurité internes selon un modèle d'abonnement cloud. Sa mission est de fournir des services managés de détection des menaces et de réponse à incident. ## Quelles cybermenaces le SOCaaS couvre-t-il ? À l'instar d'un SOC on-prem traditionnel, le SOCaaS assure la surveillance continue, la détection des menaces, la prévention et l'analyse de la surface d'attaque avec une couverture complète : trafic Internet, réseaux d'entreprise, postes de travail, serveurs, terminaux, bases de données, applications, infrastructure cloud et pare-feu. Le tout, enrichi par la Threat Intelligence, ainsi que par des systèmes de prévention des intrusions et de gestion des informations et des événements de sécurité (SIEM). Le SOCaaS combat des cybermenaces telles que les ransomwares, les attaques par, [déni de service](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-denial-of-service-attack-dos?ts=markdown) (DoS) et [déni de service distribué](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack) (DDoS), les malwares, le [phishing](https://www.paloaltonetworks.com/cyberpedia/what-is-phishing), le [smishing](https://www.paloaltonetworks.com/cyberpedia/what-is-smishing), les menaces internes, le vol d'identifiants, les menaces zero-day et bien plus encore. ## Pourquoi les organisations ont-elles besoin de services managés pour leurs opérations de sécurité ? Dans son rapport sur *[la modernisation du SOC et le rôle du XDR](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization)* ++*,*++ Enterprise Security Group révèle que 55 % des équipes SOC envisagent de souscrire des services de sécurité pour se recentrer sur leurs missions stratégiques. D'autres estiment que les services managés agissent dans le prolongement des capacités internes des entreprises en allant au-delà de ce qu'elles peuvent accomplir elles-mêmes. Pour 52 % des entreprises interrogées, les opérations de sécurité assurées par les prestataires sont supérieures à celles de l'équipe interne. De même, 49 % des sondés estiment que les services managés renforcent leur équipe SOC, et 42 % reconnaissent qu'elles ne disposent pas des compétences SecOps adéquates en interne. ![Pourquoi les organisations ont-elles besoin de services managés pour les SecOps ?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia-cortex-SOC-as-a-service_1.png "Pourquoi les organisations ont-elles besoin de services managés pour les SecOps ?") ![Pourquoi les organisations ont-elles besoin de services managés pour les SecOps ?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia-cortex-SOC-as-a-service_2.png "Pourquoi les organisations ont-elles besoin de services managés pour les SecOps ?") **Source: -*[Modernisation du SOC et rôle du XDR](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization)* ++*,*++ Enterprise Security Group (ESG)** ## Quels sont les avantages du SOC-as-a-Service (SOCaaS) ? L'externalisation des SecOps et de la gestion InfoSec présente de nombreux avantages: * Économies * Accélération des détections et remédiations plus efficaces afin de rationaliser le traitement des événements de sécurité * Accès à des solutions de sécurité \<\< best-of-breed \>\> * Allègement de la charge de travail des équipes SecOps internes * Surveillance continue * Accélération de la détection/réponse et déclenchement d'alertes sur des menaces réelles pour éviter le phénomène d'accoutumance * Réduction du turnover et du surmenage des analystes de sécurité grâce à l'élimination des tâches répétitives * Simplicité * Réduction des risques de cybersécurité * Amélioration de l'évolutivité et de l'agilité des métiers Par contraste, les environnements SOC traditionnels présentent plusieurs problèmes : * Manque de visibilité et de contexte * Complexité accrue des investigations * Manque d'interopérabilité des systèmes * Manque d'automatisation et d'orchestration * Incapacité à collecter, traiter et contextualiser les données CTI * Désensibilisation aux alertes générées par les contrôles de sécurité, trop nombreuses et peu fiables Explorons plus en profondeur les autres avantages clés du SOCaaS. ### Protection continue Les analystes sécurité assurent la surveillance des alertes, des événements et des indicateurs de compromission (IoC). L'entreprise bénéficie également d'une Threat Intelligence haute-fidélité et de rapports actionnables sur les menaces et leur impact. Elle est ainsi à même de définir des pistes sûres pour le threat hunting grâce aux analyses et à la détection des menaces sur l'ensemble des sources de données. ### Réponse rapide Accélérer la réponse aux incidents permet de réduire le temps de présence des équipes, mais aussi les délais moyens d'investigation (MTTI) et de remédiation (MTTR). ### Prévention des menaces et threat hunting Avec le SOCaaS, les équipes recherchent proactivement les tactiques, techniques et procédures (TTP) d'attaque connues dans l'environnement afin de détecter d'éventuelles vulnérabilités sur votre infrastructure. ### Expertise en sécurité et couverture des menaces Si les SOC se présentent sous de nombreuses formes, ils se composent parfois d'un éventail de [rôles et de responsabilitéss](https://www.paloaltonetworks.fr/cyberpedia/soc-roles-and-responsibilities?ts=markdown). Sous la coupe du responsable SOC, on retrouve notamment un expert de la réponse à incident et un ou plusieurs analystes sécurité de niveaux 1 à 3. L'équipe peut être complétée par d'autres profils spécialisés, à savoir des ingénieurs sécurité, des responsables de gestion des vulnérabilités, des threat hunters, des enquêteurs forensiques et des auditeurs de conformité. ### Conformité et respect des réglementations Les capacités de suivi et de surveillance du SOC forment la pierre angulaire de la conformité de l'entreprise, un rôle renforcé depuis l'entrée en vigueur de réglementations ([RGPD](https://www.paloaltonetworks.fr/cyberpedia/how-the-next-generation-security-platform-contributes-to-gdpr-compliance?ts=markdown), CCPA, etc.) qui requièrent l'instauration de mécanismes de monitoring. Certains secteurs (notamment la santé, la finance et le retail) sont soumis à des exigences particulières qui les obligent à adopter une gestion proactive des risques et à s'adapter aux évolutions réglementaires. Les normes HIPAA et PCI, ou encore la FINRA, visent à garantir l'intégrité des données et des informations à caractère personnel face aux compromissions. ### Optimisation des équipes de sécurité La nécessité d'investir dans des outils et solutions de sécurité ne doit pas faire oublier que l'efficacité d'un SOC passe d'abord et avant tout par le facteur humain. Certes, le machine learning et l'automatisation amélioreront sans aucun doute les temps de réponse, la précision et la remédiation dans son ensemble --- surtout du côté des tâches de routine répétitives. Mais toute stratégie de transformation du SOC doit également intégrer le recrutement, la formation et la fidélisation de professionnels de sécurité compétents, notamment des ingénieurs, des analystes et des architectes. ## Facteurs entrant dans la conception d'un SOC La conception et le fonctionnement d'un SOC peuvent être abordés de nombreuses manières différentes. Dans leur article [Security Operations Center: A Systematic Study and Open Challenges](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846), Manfred Vielberth, Fabian Böh, Ines Fichtinger et Günther Pernul ont identifié plusieurs facteurs qui influent sur les modèles opérationnels des SOC et les différents critères à prendre en compte avant leur implémentation. * **Stratégie d'entreprise:** Le choix du modèle opérationnel doit être conditionné aux stratégies métier et IT, mais surtout à la stratégie SOC définie au préalable. * **Secteur:** Le secteur d'activité principal joue un rôle déterminant dans la définition du périmètre SOC requis. * **Taille:** Autre facteur décisif, la taille de l'entreprise détermine sa capacité à mettre en place et à gérer son propre SOC, voire le besoin même d'un SOC défini comme tel. * **Prix:** L'investissement nécessaire à l'implémentation et à la maintenance d'un SOC on-prem doit être comparé au coût de l'externalisation des SecOps. Il demande certes d'engager une somme supérieure dans un premier temps, mais peut générer des économies à long terme. La constitution d'une équipe SOC (recherche, recrutement et formation) représente une part non négligeable de cet investissement, qui devra sans doute être accru pour faire face aux pénuries de talents et à la demande croissante en compétences. * **Temps:** La mise en place d'un SOC prend un temps considérable. D'où la nécessité de s'aligner sur la stratégie et le calendrier organisationnels. Ce délai est à mettre en balance avec le temps que demanderait l'externalisation. * **Réglementations:** Les réglementations varient selon le secteur. Certaines imposent l'implémentation d'un SOC opérationnel, d'autres interdisent complètement l'externalisation des SecOps ou la restreignent à des fournisseurs conformes aux exigences en vigueur. * **Confidentialité:** Avec le resserrement du cadre réglementaire, la confidentialité constitue un impératif absolu dès lors que des données personnelles sont concernées. * \*\*Disponibilité:\*\*Les exigences de disponibilité doivent peser dans la balance. En règle générale, l'objectif est d'avoir un SOC opérationnel 24 h/365 j. * **Adhésion de la direction:** Il est fondamental d'obtenir l'adhésion des dirigeants pour implémenter un SOC dédié. Il faut pour cela leur présenter un argumentaire convaincant, faute de quoi ils n'en verront pas les avantages et ne débloqueront pas les budgets nécessaires. * **Intégration:** Les capacités d'un SOC interne doivent se fondre dans celles des autres équipes IT. En cas d'externalisation, le fournisseur doit être parfaitement intégré pour collecter toutes les données nécessaires à sa mission. * **Risques de pertes de données:** En règle générale, le SOC centralise le traitement de grands volumes de données sensibles. S'il est on-prem, il doit être hautement sécurisé. S'il est externalisé, le fournisseur doit garantir la protection des données contre la perte accidentelle et le vol de propriété intellectuelle. * **Expertise:** Acquérir des compétences spécialisées est un processus long et coûteux, a fortiori lorsqu'elles sont rares comme celles intervenant dans la gestion d'un SOC. Le recrutement et la rétention de l'équipe SOC interne jouent un rôle déterminant dans la réussite de son implémentation. À l'inverse, les fournisseurs SOC externes apportent les compétences nécessaires clé en main. Ils savent en outre ce qui se pratique dans les autres entreprises, un avantage de taille dans le contexte des SOC. Revers de la médaille, les entreprises devraient toutefois garder en tête que l'externalisation limite les connaissances internes. ## L'importance d'un SOC managé À l'instar des SOC on-prem et hybrides, les SOC managés se présentent sous diverses formes. Comme eux, ils assurent le monitoring de l'ensemble de la surface d'attaque (réseau, appareils, applications, terminaux et données), traquant vulnérabilités, menaces et risques connus ou émergents. On distingue généralement deux modèles: * Les fournisseurs de services de sécurité managés (MSSP) qui gèrent les SOC dans le cloud et utilisent des processus automatisés * Les services managés de détection et de réponse (MDR) reposent davantage sur des interventions humaines. Ces services vont au-delà de la simple prévention pour s'inscrire dans une démarche proactive, avec des activités avancées comme le threat hunting. Les services managés réduisent la complexité inhérente à la gestion et à la maintenance d'un SOC interne, en particulier pour les PME et ETI. De même, ce modèle simplifie la recherche de talents pour constituer et gérer un SOC capable de s'adapter aux exigences toujours plus élevées de la sécurité IT. Recruter des experts externes, c'est renforcer sa posture de sécurité et étendre sa protection en accédant immédiatement à des capacités de threat monitoring et de threat intelligence. Les entreprises peuvent ainsi obtenir un retour sur investissement (ROI) parfois supérieur à celui d'un SOC interne. Les entreprises n'ont pas le monopole de la transformation numérique. Les acteurs malveillants ont également opéré leur mue en s'emparant des nouveaux outils d'automatisation. D'où la nécessité absolue de SecOps capables de suivre l'évolution des menaces. À cet effet, les MSP proposent des accords de niveau de service (SLA) pour une couverture continue et une prestation garantie. Ces contrats définissent le périmètre et le mode de prestation des services, notamment l'installation des mises à jour et des correctifs logiciels dès leur publication, voire le déploiement de contremesures pour éradiquer les nouvelles menaces. ## Les problématiques d'un SOC managé L'externalisation des SecOps présente certes de nombreux avantages, mais cette approche peut aussi poser des difficultés. Il est donc crucial de comparer minutieusement les différents services, solutions et SLA proposés par les fournisseurs avant de prendre la moindre décision. ### Onboarding Les fournisseurs de SOC managé s'appuient en général sur leur propre stack de sécurité. Ces solutions doivent donc d'abord être configurées et déployées dans l'environnement du client. L'onboarding constitue une phase de transition délicate qui peut accroître l'exposition aux risques, surtout si elle s'étend sur la durée. ### Partage des données critiques Pour identifier et neutraliser les menaces potentielles, le fournisseur SOCaaS a besoin d'accéder au réseau de l'entreprise et de l'analyser. Or cela implique le transfert de grands volumes de données et d'informations sensibles, dont le contrôle est délégué au fournisseur. Un vrai danger pour la sécurité des données et la gestion des risques de l'entreprise car des vulnérabilités peuvent apparaître. ### Stockage des données à l'extérieur de l'entreprise Le stockage externe des données de Threat Intelligence entraîne un double risque de fuite et de perte, surtout si les cyberdéfenses du SOC sont compromises ou si l'entreprise résilie son contrat avec le fournisseur. Si les alertes sur les menaces restent faciles à suivre en interne, la plupart des données sont en réalité traitées hors du périmètre du réseau. Difficile, dans ce contexte, de stocker et d'analyser l'historique étendu des menaces détectées et des éventuelles compromissions de données. ### Coût d'accès aux journaux En règle générale, les solutions de cybersécurité SOCaaS opèrent on-prem à partir des flux de données et des TAP réseau du client. Par conséquent, les journaux et autres données d'alerte sont générés et stockés dans le réseau et les systèmes du fournisseur. L'entreprise cliente pourra accéder à l'historique des journaux du fournisseur de SOC managé, mais le prix risque alors d'être prohibitif. ### Absence d'équipe de sécurité IT dédiée D'une organisation à l'autre, les rôles, les responsabilités et les périmètres d'actions diffèrent. Aucune solution générique ne saurait donc s'adapter à leur réalité. Il est préférable d'adopter une approche sur mesure, en constituant une équipe qui maîtrise toutes les nuances des environnements et des infrastructures propres à chaque client. Et c'est là que l'équipe SOC externe atteint ses limites : comme elle intervient chez plusieurs clients à la fois, elle n'est pas à même d'offrir le niveau de personnalisation nécessaire, au détriment de l'efficacité des services. ### Connaissance limitée des métiers de l'entreprise Parce qu'ils partagent leurs ressources SecOps entre plusieurs clients, les fournisseurs de SOC managé risquent de ne pas repérer certaines failles dans l'environnement, faute de maîtriser totalement les procédures et processus de l'entreprise qu'ils ont pour mission de protéger. ### Obligations réglementaires et de conformité Le cadre réglementaire se faisant toujours plus complexe, les organisations doivent constamment mettre en place des contrôles et des politiques de sécurité pour s'y conformer. Bien qu'un fournisseur de SOC managé puisse apporter un soutien précieux dans ce domaine, le recours même à une entreprise externe complique encore davantage la mise en conformité, car celle-ci devra remplir ses propres obligations réglementaires. Il faut donc avoir une confiance absolue dans le prestataire. ### Personnalisation limitée des services Par nature, un SOC externe partage ses services entre plusieurs entreprises et ne peut donc offrir une prestation réellement sur mesure. Faute d'options suffisantes, les différentes équipes risquent de perdre en efficacité, sans parler des lacunes dans la protection de certains terminaux, réseaux et autres composants de l'infrastructure de sécurité. En somme, le meilleur choix est un SOC dédié, capable d'offrir un monitoring continu du réseau, une visibilité centralisée, une réduction des coûts de cybersécurité et une meilleure collaboration. Pas de repos pour les braves : le combat contre les cybercriminels ne s'arrête jamais. *Pour mieux comprendre le fonctionnement d'un centre des opérations de sécurité (SOC), consultez notre page [Qu'est-ce qu'un SOC (Security Operations Center) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown)* Sur le même thème [En quoi consistent les services MDR? Découvrez les services MDR sous-tendus par la technologie Cortex XDR et l'équipe Unit 42^®^](https://www.paloaltonetworks.com/cyberpedia/what-is-managed-detection-and-response) [Page web de nos services managés de détection et de réponse Une solution MDR bâtie sur Cortex XDR pour optimiser la détection et la réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) [Guide d'achat MDR Votre guide indispensable pour bien choisir vos services managés de détection et de réponse](https://www.paloaltonetworks.com/resources/datasheets/mdr-buyers-toolkit) [Évaluation MITRE Engenuity sur les services managés : le coup de maître d'Unit 42 Découvrez les résultats de la toute première évaluation ATT\&CK^®^ de MITRE Engenuity pour les services managés.](https://www.paloaltonetworks.com/blog/2022/11/unit-42-mitre-managedservices-2022/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20que%20le%20SOC-as-a-Service%20%28SOCaaS%29%20%3F&body=Le%20SOC-as-a-Service%20%28SOCaaS%29%20est%20un%20contrat%20de%20service%20qui%20fournit%20aux%20entreprises%20des%20capacit%C3%A9s%20SOC%20internes%20pour%20la%20d%C3%A9tection%20des%20menaces%20et%20la%20r%C3%A9ponse%20%C3%A0%20incident.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/soc-as-a-service) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language