[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Rôles et responsabilités du SOC (Security Operations Center)](https://www.paloaltonetworks.fr/cyberpedia/soc-roles-and-responsibilities?ts=markdown) Sommaire * [Équipe SOC : rôles et responsabilités](#the) * [Mission du SOC](#what) * [Bonnes pratiques](#best) * [FAQ](#faqs) # Rôles et responsabilités du SOC (Security Operations Center) Sommaire * [Équipe SOC : rôles et responsabilités](#the) * [Mission du SOC](#what) * [Bonnes pratiques](#best) * [FAQ](#faqs) 1. Équipe SOC : rôles et responsabilités * [1. Équipe SOC : rôles et responsabilités](#the) * [2. Mission du SOC](#what) * [3. Bonnes pratiques](#best) * [4. FAQ](#faqs) Un centre des opérations de sécurité ou SOC (de l'anglais, Security Operations Center) est l'unité opérationnelle chargée de gérer et de renforcer la posture globale de sécurité d'une entreprise. Sa mission première est de détecter, d'analyser et de répondre à tout type d'événements de cybersécurité (menaces et incidents compris). Pour ce faire, il s'appuie sur trois piliers : l'humain, les processus et les technologies. Outre la gestion de l'infrastructure de sécurité, l'équipe SOC est responsable de la configuration et du déploiement des divers outils, produits et solutions de sécurité. Comme dans toute autre unité opérationnelle, il existe une variété de rôles et de responsabilités au sein d'un SOC, allant des analystes de niveau 1 aux postes hautement spécialisés comme les threat hunters. ## Équipe SOC : rôles et responsabilités Généralement, une équipe SOC est constituée d'analystes de différents niveaux et de leurs responsables attitrés. Dans leur étude, les chercheurs Manfred Vielberth, Fabian Böhm, Ines Fichtinger et Günther Pernul recensent les principaux rôles et compétences requises au sein d'une équipe SOC. **Niveau 1 -- Spécialistes du tri.** Les analystes de niveau 1 sont chargés d'une part de collecter les données brutes et d'autre part de passer en revue les alarmes et alertes. Il leur revient de confirmer, de déterminer ou d'ajuster l'importance des alertes et de les enrichir avec des données pertinentes. Les spécialistes du tri doivent à chaque occurrence décider s'il s'agit d'une alerte justifiée ou d'un faux positif. Une mission essentielle pour lutter contre l'accoutumance aux alertes. Leur fiche de poste inclut également l'identification d'autres événements à haut risque et d'incidents potentiels qu'il faudra prioriser en fonction de leur niveau de sévérité. S'ils ne sont pas en mesure de résoudre eux-mêmes le problème, ils doivent l'escalader à leurs collègues de niveau 2. Enfin, notons que les spécialistes du tri s'occupent très souvent de gérer et de configurer les outils de surveillance. **Niveau 2 -- Experts de la réponse à incident (IR).** Au niveau 2, les analystes traitent les incidents prioritaires escaladés par les spécialistes du tri de niveau 1. À la lumière des données de Threat Intelligence (indicateurs de compromissions, règles actualisées, etc.), ils effectuent une analyse approfondie pour déterminer l'ampleur de l'attaque et les systèmes touchés. C'est ici que la télémétrie brute collectée par les analystes de niveau 1 se transforme en données CTI actionnables. Les experts IR sont chargés de définir et d'implémenter les stratégies d'endiguement et de reprise après sinistre. En cas de difficulté à identifier l'attaque ou à y remédier, ils peuvent appeler d'autres analystes de niveau 2 en renfort ou escalader l'incident vers le niveau 3. **Niveau 3 -- Threat hunters.** Les analystes de niveau 3 constituent l'élite du SOC. Ces spécialistes aguerris interviennent sur les incidents les plus graves transmis par les experts IR. Ils mènent, ou du moins supervisent, les évaluations de vulnérabilités et les tests d'intrusion pour mettre au jour de possibles vecteurs d'attaque. Toutefois, leur principale mission consiste à identifier de potentielles menaces, failles de sécurité et vulnérabilités jusque-là inconnues. D'ailleurs, leur connaissance des dangers en présence leur permet de livrer de précieux conseils pour optimiser les outils de surveillance existants. Enfin, il leur revient de passer en revue toutes les alertes critiques, les données CTI et d'autres informations de sécurité fournies par les analystes de niveau 1 et 2. **Responsables SOC.** Les responsables SOC supervisent l'équipe de sécurité opérationnelle (SecOps). S'ils sont là pour dispenser des conseils techniques en cas de besoin, leur mission consiste avant tout à gérer l'équipe efficacement. Cela inclut le recrutement, la formation et l'évaluation des membres de l'équipe ; la création et la mise en place de processus ; l'évaluation des rapports d'incidents, et l'élaboration et l'implémentation de protocoles de communication de crise. Ils veillent également à la bonne gestion financière du SOC et à la réalisation d'audits de sécurité dont ils rendent compte au responsable de la sécurité des systèmes d'information (RSSI) ou à un dirigeant du Comex. Outre les trois niveaux d'analyse, il existe à ce grade de responsabilité une multitude de rôles techniques spécialisés : * **Analystes de malwares ou spécialistes en rétroingénierie --** En cas d'attaque sophistiquée, ils sont appelés pour déconstruire le malware et faire avancer l'investigation. Ils fournissent également des données CTI au SOC et contribuent à améliorer les méthodes de détection et de réponse. * **Threat Hunters --** Ils interviennent au niveau 2 et sont chargés de traquer les menaces au sein même de l'entreprise. Même si le threat hunting est généralement mené par des analystes de niveau 3, un poste spécialisé peut-être créé avec pour missions la vérification des journaux, la traque de menaces et l'analyse de données CTI publiques pour effectuer des recherches en dehors de l'entreprise. * **Spécialistes ou analystes forensiques --** Ils mènent des investigations et travaux de recherche pour collecter des preuves numériques sur des événements cyber ou des délits en lien avec des systèmes IT et des réseaux. * **Responsables de gestion des vulnérabilités --** Ils doivent identifier, évaluer, signaler, gérer et corriger en continu les vulnérabilités présentes au sein des terminaux, workloads et systèmes. * **Consultants --** Cette catégorie englobe deux des rôles les plus importants du SOC : l'architecte de sécurité (SA) et le consultant en sécurité. Les architectes de sécurité planifient, étudient et conçoivent l'infrastructure de sécurité de l'entreprise. Pour ce faire, ils effectuent régulièrement des tests système et des évaluations de vulnérabilités pour ensuite implémenter les améliorations ou superviser leur mise en œuvre. À eux aussi d'établir des procédures de reprise après incident. De leur côté, les consultants en sécurité ont pour tâche d'examiner les standards, bonnes pratiques et systèmes de sécurité. Ils peuvent fournir à l'entreprise un état des lieux sectoriel et comparer les compétences de son SOC à celles de la concurrence. En outre, ils peuvent intervenir aux côtés des architectes de sécurité dans la planification, la recherche et la conception d'une architecture de sécurité robuste. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-systematic-study.png) ## Mission du SOC [Le SOC](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown) a été créé pour faciliter la collaboration entre les différents professionnels de la sécurité au sein de l'entreprise. Sa priorité est la surveillance et la gestion des alertes, ce qui inclut la collecte et l'analyse de données pour identifier les activités suspectes et renforcer la posture de sécurité. Le SOC simplifie la gestion des événements de sécurité et aide les analystes à trier, puis à résoudre les incidents de façon plus efficace. À l'ère du tout-digital, le SOC se décline sous plusieurs formes : on-prem, en mode cloud (SOC virtuel), en interne, sous-traité (ex. : à un [MSSP](https://www.paloaltonetworks.com/resources/datasheets/security-solutions-for-mssp) ou via des [services MDR](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown)), quand ce n'est pas un mélange de tout cela. Le SOC offre une surveillance non-stop et une visibilité complète pour protéger les assets critiques en continu, sur toute la surface d'attaque. En cas de compromission, il intervient rapidement et efficacement, réduisant le délai moyen de détection. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cortex-cyberpedia-diagram-soc-overview.png) ## Bonnes pratiques À l'heure où la sécurité devient aussi l'affaire des Comex, les entreprises s'interrogent : un SOC est-il vraiment nécessaire ? Si oui, quel type de SOC privilégier, et quels éléments doit-il intégrer ? Bien qu'il n'existe aucune recommandation précise en la matière, les dirigeants peuvent compter sur un ensemble de bonnes pratiques pour étudier les différentes options et garantir leur conformité aux réglementations. Que vous envisagiez de créer un SOC on-prem, de miser sur un modèle hybride ou de l'externaliser, il est essentiel de prendre en compte certains benchmarks. La réussite de votre projet de SOC repose sur deux facteurs essentiels : 1) la forte adhésion de votre direction et 2) un business case solide assorti d'un budget à long terme. Voici une série de recommandations pour concrétiser votre SOC, quel que soit son format. ### Optimisez vos équipes de sécurité en priorisant l'humain La nécessité d'investir dans des outils et solutions de sécurité ne doit pas faire oublier que l'efficacité d'un SOC passe d'abord et avant tout par le facteur humain. Certes, le machine learning et l'automatisation amélioreront sans aucun doute les temps de réponse, la précision et la remédiation dans son ensemble -- surtout du côté des tâches de routine répétitives. Mais toute stratégie SOC doit également intégrer le recrutement, la formation et la fidélisation de professionnels de sécurité compétents, notamment des ingénieurs, des analystes et des architectes. \  ### Gagnez en efficacité avec l'automatisation et le machine learning Les équipes de sécurité doivent exploiter tout le potentiel de l'automatisation et du ML en appui et en renfort de leurs moyens humains. L'IA et les outils d'analyse avancée peuvent considérablement accélérer le traitement d'énormes volumes de données dans l'entreprise, avec à la clé des éclairages inestimables sur les évènements de sécurité. En automatisant la détection d'anomalies à travers de multiples sources de données et en ajoutant systématiquement du contexte aux alertes, le ML tient aujourd'hui ses promesses d'accélération des investigations et d'élimination des angles morts. ### Automatisez les workflows Les responsables de la sécurité peuvent choisir d'automatiser des tâches de routine répétitives qui, associées au jugement humain, permettent d'accélérer les investigations d'incidents. Aujourd'hui, les opérations de sécurité et la réponse à incident reposent sur un trop grand nombre de processus manuels, notamment pour la surveillance d'innombrables flux CTI. En investissant dans des fonctionnalités d'automatisation comme celles des [solutions SOAR](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown), vous pouvez faciliter une orchestration transverse à toute la stack produit pour une IR plus rapide et plus évolutive. ### Auditez votre environnement pour réduire les risques de sécurité associés à la prolifération d'outils Entre rachats, fusions et manque de standardisation des produits de sécurité, de nombreuses entreprises doivent composer avec un patchwork de produits de sécurité disparates. Pour réduire l'impact de cette prolifération sur la sécurité, un audit des entités et systèmes protégés constitue la première étape pour réduire l'impact de foisonnement. Éléments de propriété intellectuelle, informations personnelles des clients... les organisations peuvent identifier précisément ce qui est protégé et contre quelle menace. Cet inventaire des différentes ressources physiques ou logicielles leur offrira une vue complète indispensable pour non seulement repérer les failles et vecteurs potentiels, mais aussi prioriser la protection des données à haut risque et à forte valeur ajoutée. ***Pour tout savoir sur les fondamentaux d'un centre des opérations sécurité, consultez notre article intitulé [Qu'est-ce qu'un SOC ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown)*** ## FAQ ### Quelles sont les principales fonctions au sein d'un SOC, et leurs rôles respectifs ? **Responsables SOC :** superviser les SecOps et assurer une gestion efficace de la réponse à incident. **Analystes sécurité :** surveiller et analyser le trafic réseau, détecter les menaces et répondre aux incidents de sécurité. **Experts de la réponse à incident :** intervenir pour limiter les dommages, restaurer les systèmes et rétablir les opérations. **Threat hunters :** traquer activement les menaces cachées au sein du réseau. **Ingénieurs sécurité :** assurer la maintenance et l'optimisation de l'architecture et des outils de sécurité. ### Quelles sont les missions d'un responsable SOC ? **Gestion de l'équipe SOC :** recruter, former et garantir la performance des professionnels **Élaboration et implémentation des politiques et procédures de sécurité :** définir les protocoles de réponse à incident, gérer les vulnérabilités et garantir la conformité de la sécurité. **Coordination des opérations IR :** mener et superviser la réponse aux incidents de sécurité. **Conformité réglementaire :** respecter les standards et règles de sécurité en vigueur. **Reporting des activités et de la performance du SOC :** informer régulièrement la direction des opérations et de l'efficacité du SOC. ### Quelles sont les responsabilités d'un analyste sécurité au sein d'un SOC ? **Analyse et validation des alertes de sécurité :** déterminer la sévérité et l'impact potentiel des événements de sécurité. **Investigation et réponse à incident :** identifier les causes racines, endiguer les menaces et rétablir les opérations. **Évaluation des vulnérabilités et recommandation de mesures de réduction des risques :** identifier les failles de sécurité et suggérer des solutions de remédiation. **Suivi de la Threat Intelligence :** rester au fait des nouvelles menaces et techniques d'attaque. **Création de rapports d'incident :** tenir des registres détaillés des événements de sécurité et fournir des rapports complets aux différentes parties prenantes. ### Quelles sont les missions d'un expert de la réponse à incident ? **Réponse rapide aux incidents de sécurité :** intervenir rapidement pour endiguer et neutraliser les menaces. **Analyse de l'ampleur et de l'impact d'un incident :** évaluer l'étendue des dégâts et identifier les systèmes touchés. **Coordination avec les autres équipes pour endiguer et éliminer les menaces :** collaborer avec les différents acteurs internes et externes pour garantir une résolution efficace. **Analyse et reporting post-incident :** identifier les causes racines, en tirer des enseignements et recommander des pistes d'amélioration. **Élaboration et gestion d'un plan IR :** définir les procédures et protocoles de gestion des différents types d'incidents de sécurité. ### Quelles sont les compétences indispensables d'un threat hunter ? **Connaissance approfondie des cybermenaces et techniques d'attaque :** bien cerner les différents acteurs cyber, leurs motivations et leurs modes opératoires. **Parfaite maîtrise de l'arsenal technologique de threat hunting :** utiliser les outils spécialisés pour une détection et une analyse proactives des menaces. **Solides capacités analytiques et compétences de résolution des problèmes :** identifier les schémas, les anomalies et les indicateurs de compromission potentiels. **Expérience en analyse forensique et en rétroingénierie de malwares :** investiguer des activités suspectes et extraire des informations critiques des systèmes compromis **Excellentes aptitudes en communication et en reporting :** communiquer clairement les conclusions et recommandations à des publics de spécialistes et de non-spécialistes. Sur le même thème [Qu'est-ce qu'un SOC Explorez les différentes formes et missions du SOC (Security Operations Centers).](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown) [Cortex XSIAM Le XSIAM (Extended Security Intelligence and Automation Management) est une approche révolutionnaire qui renforce la sécurité grâce à un modèle opérationnel optimisé pour le SOC mo...](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) [Modernisation du SOC et rôle du XDR Découvrez les principales priorités et problématiques des SecOps dans ce rapport d'ESG.](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Le SOC de demain se réinvente aujourd'hui L'heure est à la modernisation. Découvrez quatre mesures pour améliorer instantanément l'efficacité de votre SOC, ainsi que trois technologies essentielles pour le pérenniser.](https://start.paloaltonetworks.fr/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=R%C3%B4les%20et%20responsabilit%C3%A9s%20du%20SOC%20%28Security%20Operations%20Center%29&body=La%20r%C3%A9ussite%20de%20vos%20op%C3%A9rations%20de%20s%C3%A9curit%C3%A9%20passe%20par%20une%20bonne%20compr%C3%A9hension%20des%20r%C3%B4les%20et%20responsabilit%C3%A9s%20du%20SOC%20%28Security%20Operations%20Center%29.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language