[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Firewalls](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall?ts=markdown) 3. [Types de pare-feu : définitions et explications](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls?ts=markdown) Sommaire * [Qu'est-ce qu'un pare-feu ? | Définition d'un pare-feu](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall?ts=markdown) * [Que fait un pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#firewall-do?ts=markdown) * [Types de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#types?ts=markdown) * [Fonctionnalités du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#features?ts=markdown) * [Avantages des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#benefits?ts=markdown) * [Défis en matière de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#challenges?ts=markdown) * [Menaces et vulnérabilités des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#threats?ts=markdown) * [Configuration du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#configuration?ts=markdown) * [Architecture du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#architecture?ts=markdown) * [Règles de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#rules?ts=markdown) * [Meilleures pratiques en matière de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#best?ts=markdown) * [Qu'est-ce qu'un pare-feu en tant que service (FWaaS) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#fwaas?ts=markdown) * [Comparaison des pare-feu avec d'autres technologies de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#comparing?ts=markdown) * [Histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#history?ts=markdown) * [FAQ](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-firewall#faqs?ts=markdown) * [L'histoire des pare-feu | Qui a inventé le pare-feu ?](https://www.paloaltonetworks.com/cyberpedia/history-of-firewalls?ts=markdown) * [Chronologie de l'histoire des pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#firewall?ts=markdown) * [Histoire ancienne - Années 1980 : Les prédécesseurs du pare-feu](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#ancient?ts=markdown) * [1990s : Première génération de pare-feu - pare-feu à filtrage de paquets](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#first?ts=markdown) * [Début des années 2000 : Deuxième génération de pare-feux - pare-feux stateful](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#early?ts=markdown) * [2008 : Troisième génération de Pare-feu - Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#third?ts=markdown) * [2020 : Quatrième génération de pare-feux - NGFW alimentés par la lumière du soleil](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#fourth?ts=markdown) * [Histoire des pare-feu FAQ](https://www.paloaltonetworks.fr/cyberpedia/history-of-firewalls#faqs?ts=markdown) * [IPS. vs. IDS vs. Firewall : Quelles sont les différences ?](https://www.paloaltonetworks.com/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) * [Qu'est-ce qu'un pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#what?ts=markdown) * [Qu'est-ce qu'un système de détection d'intrusion (IDS) ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#ids?ts=markdown) * [Qu'est-ce qu'un système de prévention des intrusions (IPS) ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#ips?ts=markdown) * [Quelles sont les différences entre un pare-feu, un IDS et un IPS ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#differences?ts=markdown) * [Quelles sont les similitudes entre un pare-feu, un IDS et un IPS ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#similarities?ts=markdown) * [Un pare-feu et un IDS ou IPS peuvent-ils fonctionner ensemble ?](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#can?ts=markdown) * [FAQ sur les IDS, les IPS et les pare-feu](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips#faqs?ts=markdown) * Types de pare-feu : définitions et explications * [Quels sont les différents types de pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#types?ts=markdown) * [Fonctionnalités des pare-feu modernes](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Types de pare-feu par catégorie de systèmes protégés](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Types de pare-feu par format](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Types de pare-feu par emplacement dans l'infrastructure réseau](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Types de pare-feu par méthode de filtrage des données](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Comment choisir le pare-feu adapté à votre réseau d'entreprise ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Questions fréquentes sur les types de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#faqs?ts=markdown) # Types de pare-feu : définitions et explications Sommaire * * [Quels sont les différents types de pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#types?ts=markdown) * [Fonctionnalités des pare-feu modernes](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Types de pare-feu par catégorie de systèmes protégés](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Types de pare-feu par format](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Types de pare-feu par emplacement dans l'infrastructure réseau](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Types de pare-feu par méthode de filtrage des données](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Comment choisir le pare-feu adapté à votre réseau d'entreprise ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Questions fréquentes sur les types de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#faqs?ts=markdown) 1. Quels sont les différents types de pare-feu ? * * [Quels sont les différents types de pare-feu ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#types?ts=markdown) * [Fonctionnalités des pare-feu modernes](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#capabilities?ts=markdown) * [Types de pare-feu par catégorie de systèmes protégés](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#systems-protected?ts=markdown) * [Types de pare-feu par format](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#form-factors?ts=markdown) * [Types de pare-feu par emplacement dans l'infrastructure réseau](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#network-infrastructure?ts=markdown) * [Types de pare-feu par méthode de filtrage des données](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#data-filtering?ts=markdown) * [Comment choisir le pare-feu adapté à votre réseau d'entreprise ?](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#business-network?ts=markdown) * [Questions fréquentes sur les types de pare-feu](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls#faqs?ts=markdown) ## Quels sont les différents types de pare-feu ? ![Schéma montrant différents types de pare-feu : des catégories telles que « Systèmes protégés » et « Format » pointent vers des icônes représentant des globes, des boîtes ou encore des boucliers.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/types-of-firewalls.png "Schéma montrant différents types de pare-feu : des catégories telles que « Systèmes protégés » et « Format » pointent vers des icônes représentant des globes, des boîtes ou encore des boucliers.") Il existe de nombreux types de pare-feu, souvent classés par format, emplacement sur le réseau, méthode de filtrage des données et catégorie de systèmes protégés. En voici quelques exemples : * Pare-feu réseau * Pare-feu basé sur l'hôte * Pare-feu matériel * Pare-feu logiciel * Pare-feu interne * Pare-feu distribué * Pare-feu périmétrique * Pare-feu nouvelle génération (NGFW) * Pare-feu de filtrage des paquets * Passerelle de niveau circuit * Pare-feu d'applications web (WAF) * Pare-feu proxy * Pare-feu d'inspection avec état ## Fonctionnalités des pare-feu modernes Dès leur apparition, les pare-feu sont devenus une pierre angulaire de la [sécurité réseau](https://www.paloaltonetworks.fr/cyberpedia/what-is-network-security?ts=markdown). Mais leurs fonctionnalités, ainsi que leurs méthodes de déploiement, ont évolué au gré des développements technologiques. Ces avancées ont donné naissance à une multitude de déclinaisons, avec des termes et des options à foison, parmi lesquelles il est parfois difficile de s'y retrouver. On peut établir une distinction entre les différents types de pare-feu à partir des fonctions qui les caractérisent. Ils sont souvent classés par format, emplacement dans l'infrastructure réseau, méthode de filtrage des données et catégorie de systèmes protégés. Les entreprises doivent souvent combiner plusieurs sortes de pare-feu pour optimiser leur sécurité réseau. Notons par ailleurs qu'un produit peut à lui seul réunir plusieurs types de pare-feu. ## Types de pare-feu par catégorie de systèmes protégés ### Pare-feu réseau ![Schéma décrivant le fonctionnement d’un pare-feu réseau : des équipements sur un réseau interne se connectent au réseau Internet externe en passant par un pare-feu central, qui les protège.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/network-firewall.png "Schéma décrivant le fonctionnement d’un pare-feu réseau : des équipements sur un réseau interne se connectent au réseau Internet externe en passant par un pare-feu central, qui les protège.") Un pare-feu réseau se situe entre un réseau fiable (\<\< trusted \>\>) et un réseau non fiable (\<\< untrusted \>\>) : d'un côté les systèmes internes, et de l'autre Internet, par exemple. Son rôle consiste à surveiller, contrôler et déterminer la validité du trafic entrant et sortant à l'aide d'un ensemble de règles prédéfinies, conçues pour interdire les accès non autorisés et préserver l'intégrité du réseau. Le pare-feu réseau est chargé d'inspecter chaque paquet de données qui le traverse. C'est en comparant les attributs de ces paquets (adresses IP source/cible, protocole, numéros de ports, etc.) avec ses règles prédéfinies qu'il peut bloquer les menaces et les flux de données indésirables. Qu'il soit déployé au format matériel, logiciel, ou les deux, son positionnement assure le filtrage complet du trafic. Ce type de pare-feu embarque également des fonctionnalités de journalisation. Les journaux aident les administrateurs à étudier et à suivre les activités suspectes à la trace. ### Pare-feu basé sur l'hôte ![Schéma représentant le fonctionnement d’un pare-feu basé sur l’hôte : des appareils, chacun doté d’un pare-feu individuel, sont connectés à Internet via un hub réseau.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/host-based-firewall.png "Schéma représentant le fonctionnement d’un pare-feu basé sur l’hôte : des appareils, chacun doté d’un pare-feu individuel, sont connectés à Internet via un hub réseau.") Un pare-feu basé sur l'hôte est un logiciel qui s'exécute sur un équipement individuel au sein d'un réseau. Il s'installe directement sur les ordinateurs et autres postes de travail pour fournir une couche de protection ciblée contre les menaces. En inspectant le trafic entrant et sortant, il filtre les contenus dangereux et veille à ce qu'aucun [malware](https://www.paloaltonetworks.fr/cyberpedia/what-is-malware?ts=markdown), virus ni aucune autre activité malveillante n'infiltre le système. Dans les environnements où la sécurité réseau est un facteur critique, ces pare-feu renforcent la sécurité au niveau des équipements et complètent ainsi les solutions périmétriques, qui protègent les contours du réseau. Ainsi, même si une menace parvient à contourner les défenses principales de l'infrastructure, ce double rempart garantit la sécurité individuelle des ordinateurs. ## Types de pare-feu par format ### Pare-feu matériel ![Schéma représentant le fonctionnement d’un pare-feu matériel : des équipements LAN sont placés derrière un pare-feu central, avec des connexions à Internet sécurisées et non sécurisées.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/hardware-firewall.png "Schéma représentant le fonctionnement d’un pare-feu matériel : des équipements LAN sont placés derrière un pare-feu central, avec des connexions à Internet sécurisées et non sécurisées.") Un pare-feu matériel est un équipement placé entre un ordinateur ou un réseau et sa connexion à Internet. Indépendant de l'appareil hôte, il inspecte le trafic entrant et sortant pour garantir le respect des règles de sécurité définies. Grâce à l'analyse active des paquets de données, ce pare-feu peut identifier et bloquer les menaces, assurant ainsi une défense efficace contre d'éventuelles intrusions. Le pare-feu matériel se connecte directement entre d'un côté la source Internet et, de l'autre, le réseau ou système cible. Une fois qu'il est opérationnel, l'ensemble du trafic Internet (entrant et sortant) passe par lui. Il inspecte chaque paquet de données et prend des décisions en fonction de politiques de sécurité prédéfinies. Ainsi, le trafic malveillant ou suspect est bloqué, et seules les données inoffensives et légitimes sont autorisées à entrer sur le réseau interne. Son approche proactive de la sécurité réseau lui permet d'intercepter les menaces avant qu'elles n'atteignent les systèmes de l'entreprise. ### Pare-feu logiciel ![Schéma représentant le fonctionnement des pare-feu logiciels (pare-feu virtuel, de containers et sous forme de service managé) dans des environnements cloud publics et privés.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/software-firewall.png "Schéma représentant le fonctionnement des pare-feu logiciels (pare-feu virtuel, de containers et sous forme de service managé) dans des environnements cloud publics et privés.") Fourni sous forme de logiciel, ce type de pare-feu protège les données, workloads et applications sensibles dans les environnements où il est difficile -- voire impossible -- d'installer des pare-feu physiques, notamment les serveurs ou machines virtuelles des environnements cloud. Cette solution embarque les mêmes technologies que les pare-feu matériels (pare-feu nouvelle génération, ou NGFW), tout en offrant diverses options de déploiement adaptées aux besoins des environnements hybrides/multicloud et des applications cloud les plus récentes. Les pare-feu logiciels peuvent être déployés sur n'importe quel réseau virtualisé ou environnement cloud. [Qu'est-ce qu'un pare-feu logiciel ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-software-firewall?ts=markdown) #### Types de pare-feu logiciels Les pare-feu logiciels incluent les pare-feu de containers, les pare-feu virtuels (également appelés \<\< pare-feu cloud \>\>) et les pare-feu sous forme de service managé. ##### Pare-feu de containers Un pare-feu de containers est une version logicielle d'un NGFW spécialement conçue pour les environnements Kubernetes. Étant donné que les workloads de containers sont intégrés aux environnements Kubernetes, ils sont difficiles à protéger au moyen de pare-feu traditionnels. Les pare-feu de containers aident donc les équipes NetSec à protéger le cycle de développement en intégrant la sécurité directement à l'orchestration Kubernetes, afin de bloquer les attaques contre les applications et autres tentatives d'exfiltration de données. ##### Pare-feu virtuels Un pare-feu virtuel (qu'on appelle parfois \<\< pare-feu cloud \>\>) est une instance virtualisée d'un NGFW. On l'utilise dans les environnements cloud et virtuels pour sécuriser le trafic est-ouest et nord-sud. Ce type de pare-feu logiciel inspecte et contrôle le trafic réseau périmétrique nord-sud dans les environnements cloud, et segmente le trafic est-ouest dans les data centers physiques et les sites distants. Les pare-feu virtuels offrent une prévention des menaces avancées via la microsegmentation. [Qu'est-ce qu'un pare-feu virtuel ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-virtual-firewall?ts=markdown) ##### Pare-feu cloud \<\< Pare-feu cloud \>\> est le terme qui correspond le plus au concept de pare-feu virtuel. Il s'agit de solutions logicielles ancrées dans le cloud, dont le rôle consiste principalement à filtrer le trafic réseau malveillant. En raison de leur modèle de déploiement dans le cloud, on les qualifie souvent de pare-feu sous forme de service (FWaaS). Le \<\< pare-feu cloud public \>\> est une déclinaison intéressante de cette terminologie. Son fonctionnement s'apparente à celui des pare-feu matériels, à la différence près qu'il est déployé dans le cloud public. Les définitions du \<\< pare-feu cloud \>\> varient. On utilise souvent ce terme pour désigner tour à tour les pare-feu cloud proposés par des fournisseurs de solutions de sécurité, les fonctionnalités pare-feu fournies par les CSP, ainsi que les appliances qui protègent les applications au sein de différents clouds publics. À l'heure actuelle, il n'existe pas de définition standard dans le secteur. [Qu'est-ce qu'un pare-feu cloud public ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-public-cloud-firewall?ts=markdown) ##### Pare-feu sous forme de service managé Les pare-feu logiciels sont également disponibles sous forme de service managé, comme n'importe quelle autre solution SaaS. Certains de ces pare-feu offrent un déploiement flexible de la sécurité en [couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7?ts=markdown) (couche applicative), toute la partie gestion étant assurée par le prestataire. En tant que services managés, ces pare-feu peuvent rapidement monter ou baisser en capacité. ### Pare-feu matériels vs pare-feu logiciels Un pare-feu matériel est un appareil physique autonome que l'on installe entre le réseau et les équipements qui y sont connectés. Il surveille et contrôle le trafic entrant et sortant au regard de politiques de sécurité prédéfinies. Son déploiement doit être réalisé par des experts compétents pour en assurer la bonne configuration et la bonne gestion continue. Un pare-feu logiciel fonctionne quant à lui au sein d'un serveur ou d'une machine virtuelle. Ce type de pare-feu s'exécute sur un système d'exploitation dédié à la sécurité, généralement installé sur un matériel générique. Il peut être implémenté rapidement à l'aide d'outils d'automatisation cloud. Les pare-feu matériels et logiciels fournissent tous deux une protection essentielle pour la sécurité réseau. Le choix de l'une ou de l'autre solution dépend entièrement des exigences et de l'environnement de déploiement spécifiques. ## Types de pare-feu par emplacement dans l'infrastructure réseau ### Pare-feu interne ![Schéma représentant la configuration d’un pare-feu interne : des serveurs sont protégés par un pare-feu interne et se connectent aux clients et à Internet par le biais d’un pare-feu externe.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/internal-firewall.png "Schéma représentant la configuration d’un pare-feu interne : des serveurs sont protégés par un pare-feu interne et se connectent aux clients et à Internet par le biais d’un pare-feu externe.") Un pare-feu interne fonctionne principalement au sein d'un réseau pour cibler les menaces de sécurité qui ont déjà franchi les défenses périmétriques. Contrairement aux pare-feu externes ou périmétriques, qui se concentrent sur les menaces externes entrantes, les pare-feu internes surveillent le trafic entre les équipements du réseau. Ce point est important, car toutes les menaces ne proviennent pas nécessairement d'Internet. Certaines peuvent émaner directement de l'organisation, que ce soit des erreurs humaines ou des actions malveillantes. Ce type de pare-feu applique les principes du Zero Trust : il ne fait confiance à aucune activité, même si elle procède directement de l'intérieur du réseau. Il segmente le réseau en plusieurs zones distinctes, chacune soumise à ses propres mesures de sécurité, pour empêcher les menaces de se propager à travers l'ensemble du système. La microsegmentation, par exemple, est une technique qui permet de compartimenter le réseau en petites zones isolées pour renforcer la sécurité. Ces pare-feu peuvent aussi recourir à une automatisation intelligente pour adapter les protocoles de sécurité en fonction des comportements observés par rapport à une base de référence dynamique, avec à la clé une protection continue et dynamique. ### Pare-feu distribué ![Schéma représentant le fonctionnement d’un pare-feu distribué : des serveurs (réseau 1) et des containers (réseau 2) sont sécurisés à l’aide d’un pare-feu distribué.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/distributed-firewall.png "Schéma représentant le fonctionnement d’un pare-feu distribué : des serveurs (réseau 1) et des containers (réseau 2) sont sécurisés à l’aide d’un pare-feu distribué.") Un pare-feu distribué est un mécanisme de sécurité réseau conçu pour protéger toute l'infrastructure d'une entreprise. Contrairement aux solutions traditionnelles, qui se concentrent généralement sur un seul nœud ou équipement, les pare-feu distribués opèrent sur l'ensemble du réseau. Ils exploitent les fonctionnalités de plusieurs appareils pour surveiller et réguler le trafic, garantissant ainsi une protection homogène et complète. Leur principal avantage réside dans leur capacité à inspecter à la fois le trafic interne et externe. Jusqu'à présent, les pare-feu classiques étaient déployés pour gérer les menaces externes. Mais face à l'évolution des risques de cybersécurité, la surveillance du trafic interne est devenue une nécessité. Les pare-feu distribués répondent à ce besoin en examinant à la fois le trafic intra-réseau et le trafic entrant sur le réseau, offrant ainsi une couche de sécurité plus complète. Les pare-feu distribués se distinguent aussi par leur évolutivité et leur efficacité. En répartissant la surveillance du trafic sur plusieurs nœuds ou équipements, ils évitent les goulets d'étranglement et les points de congestion. Grâce à cette architecture distribuée, le système de pare-feu s'adapte sans compromettre les performances ni la sécurité à mesure que l'entreprise s'agrandit ou que le trafic augmente. ### Pare-feu périmétrique ![Schéma représentant le fonctionnement d’un pare-feu périmétrique : des ordinateurs, connectés à Internet en LAN, sont protégés par un pare-feu périmétrique.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/perimeter-firewall.png "Schéma représentant le fonctionnement d’un pare-feu périmétrique : des ordinateurs, connectés à Internet en LAN, sont protégés par un pare-feu périmétrique.") Un pare-feu périmétrique établit la frontière entre un réseau privé et le domaine public d'Internet. Déployé comme principal mécanisme de défense, il inspecte méticuleusement chaque octet qui tente d'entrer sur le réseau. Ces pare-feu protègent ainsi le réseau privé des données indésirables et potentiellement dangereuses. Un pare-feu périmétrique différencie différents types de trafic et l'autorise ou le refuse en fonction de paramètres prédéfinis. Son rôle : s'assurer que seules les données sûres et légitimes accèdent au réseau. L'efficacité d'un pare-feu périmétrique dépend de sa capacité à discerner la nature des paquets de données. Pour déterminer leur intention, il examine les informations d'en-tête et la charge utile de chaque paquet. Cette analyse minutieuse permet d'identifier d'éventuelles menaces, comme la présence d'un malware ou les signaux faibles d'une cyberattaque, et facilite le déploiement de mesures préventives. Le pare-feu périmétrique peut surveiller le trafic interne, qui transite entre les utilisateurs, les équipements et les systèmes au sein du réseau, et le trafic externe, qui provient d'Internet. À l'heure où les menaces web continuent de s'intensifier, la gestion du trafic externe constitue l'une des fonctions essentielles de ces pare-feu. Au fil du temps, les avancées technologiques ont redéfini l'architecture des pare-feu périmétriques. L'émergence des pare-feu nouvelle génération (NGFW) reflète cette évolution. En plus du filtrage des paquets et de l'inspection avec état, les NGFW ajoutent des fonctions de sécurité telles que l'inspection approfondie des paquets et des mécanismes de [détection/prévention des intrusions](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown). Ils améliorent ainsi les défenses et assurent la protection continue des réseaux privés. ## Types de pare-feu par méthode de filtrage des données ![Schéma représentant le fonctionnement d’un NGFW, avec des services de sécurité et des fonctionnalités de journalisation. Le NGFW autorise ou refuse les ressources en fonction des règles.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/ngfw.png "Schéma représentant le fonctionnement d’un NGFW, avec des services de sécurité et des fonctionnalités de journalisation. Le NGFW autorise ou refuse les ressources en fonction des règles.") Un pare-feu nouvelle génération (NGFW) développe et étend les capacités des pare-feu traditionnels pour offrir une solution de sécurité plus complète. Contrairement aux outils classiques, qui se concentrent surtout sur l'inspection avec état, les NGFW intègrent des fonctionnalités supplémentaires qui permettent de comprendre et de contrôler le trafic applicatif, d'intégrer des mécanismes de prévention des intrusions et d'exploiter la CTI issue de sources cloud. Ces évolutions assurent une inspection approfondie des paquets de données, en tenant compte des nuances complexes qui caractérisent les cybermenaces actuelles. Au-delà du contrôle des accès, les NGFW sont aussi capables de répondre aux nouveaux défis liés aux malwares avancés et aux attaques sophistiquées sur la couche applicative. Ils inspectent les données en profondeur, en examinant la nature du trafic et en identifiant les schémas symptomatiques d'un problème de cybersécurité. L'intégration directe des sources de Threat Intelligence leur permet de rester au fait des derniers vecteurs d'attaque et de maintenir leur efficacité face à l'évolution des menaces. L'émergence des NGFW représente une avancée majeure. En combinant les attributs des pare-feu traditionnels avec des fonctionnalités de sécurité de pointe, les NGFW offrent une ligne de défense à la fois solide et polyvalente. Leur capacité à opérer sur la couche applicative et à intégrer des mécanismes de protection additionnels en fait une arme indispensable pour protéger les réseaux d'entreprise contre les attaques frontales et les menaces furtives. ### Pare-feu de filtrage des paquets ![Schéma représentant le fonctionnement d’un pare-feu de filtrage des paquets : des ordinateurs appartenant à un réseau local se connectent via le pare-feu avant d’accéder à Internet.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/packet-filtering-firewall.png "Schéma représentant le fonctionnement d’un pare-feu de filtrage des paquets : des ordinateurs appartenant à un réseau local se connectent via le pare-feu avant d’accéder à Internet.") Les pare-feu de filtrage des paquets opèrent sur la couche réseau pour réguler le flux des paquets de données entre les réseaux. Ils s'appuient sur des règles prédéfinies qui évaluent les attributs spécifiques des paquets, notamment leurs adresses IP source et cible, les ports et les protocoles. Si ces attributs correspondent aux règles établies, le paquet est alors autorisé. Dans le cas contraire, il est bloqué. Les pare-feu de filtrage des paquets se déclinent en plusieurs catégories : statiques, dynamiques, sans état et avec état. ### Passerelle de niveau circuit ![Schéma représentant le fonctionnement d’une passerelle de niveau circuit : un flux de données transite entre un hôte externe et un hôte interne via les différents canaux E/S de la passerelle.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/circuit-level-gateway.png "Schéma représentant le fonctionnement d’une passerelle de niveau circuit : un flux de données transite entre un hôte externe et un hôte interne via les différents canaux E/S de la passerelle.") Une passerelle de niveau circuit fonctionne principalement sur la couche session du modèle OSI. Elle supervise et valide la négociation (handshake) entre les paquets, spécifiquement pour les connexions TCP et UDP. En analysant ce processus ainsi que les adresses IP associées aux paquets, ce pare-feu identifie les flux légitimes et empêche les accès non autorisés. Pour vérifier que le trafic respecte les règles, la passerelle étudie essentiellement les informations d'en-tête, sans se pencher sur le contenu réel des paquets de données. Lorsqu'un utilisateur souhaite se connecter à un hôte distant, la passerelle établit un circuit, c'est-à-dire une connexion virtuelle entre l'utilisateur et l'hôte. Elle supervise ensuite le trafic qui traverse ce circuit. Elle vérifie que le trafic correspond à une connexion déjà établie, en autorisant uniquement le trafic approuvé. Si les paquets de données respectent ces critères, le pare-feu ouvre une connexion en permettant soit au protocole TCP, soit au protocole UDP de communiquer avec le serveur de destination au nom de l'utilisateur. À défaut, la passerelle refuse la connexion, ce qui met un terme à la session. Les passerelles de niveau circuit se distinguent par leur simplicité de conception et d'implémentation. Comme elles ne sont pas conçues pour comprendre ou interpréter les protocoles applicatifs, elles sont souvent faciles à déployer. La configuration avec passerelle de niveau circuit se distingue des fonctionnalités basiques de forwarding de ports en ce sens que le client reconnaît un système intermédiaire, ce qui permet d'effectuer des opérations plus complètes. ### Pare-feu d'applications web (WAF) ![Schéma représentant le fonctionnement d’un pare-feu d’applications web (WAF) : les sources de trafic HTTP sont filtrées, avec des chemins approuvés et bloqués, avant d’atteindre le serveur de destination.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/web-application-firewall.png "Schéma représentant le fonctionnement d’un pare-feu d’applications web (WAF) : les sources de trafic HTTP sont filtrées, avec des chemins approuvés et bloqués, avant d’atteindre le serveur de destination.") Un pare-feu d'applications web, ou WAF (Web Application Firewall), offre une couche de protection dédiée aux applications web, aux serveurs web et aux API. Il examine et filtre le trafic HTTP pour protéger les applications web des menaces telles que les scripts intersites (XSS), les injections SQL et les inclusions de fichiers, en opérant spécifiquement sur la couche 7 (applicative). Placés en amont des applications web, les WAF font office de proxys inversés. Cela signifie qu'ils interceptent et inspectent les requêtes transmises aux applications web pour s'assurer que seuls les flux légitimes sont autorisés. Le trafic suspect ou malveillant est immédiatement bloqué afin de prévenir d'éventuelles attaques. Cette architecture renforce la sécurité des applications web et les protège d'une exposition directe aux menaces d'Internet. Pour assurer leur efficacité, les WAF utilisent des politiques, ou des ensembles de règles, qui les aident à différencier les flux inoffensifs du trafic potentiellement malveillant. Il est possible d'ajuster rapidement ces politiques pour répondre immédiatement aux menaces émergentes et aux nouveaux schémas d'attaque. D'où l'importance d'effectuer des mises à jour régulières. [Qu'est-ce qu'un WAF ? | Éclairages sur les pare-feu d'applications web](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall?ts=markdown) ### Pare-feu proxy ![Schéma représentant le fonctionnement d’un pare-feu proxy : le trafic Internet est classé comme « non fiable » jusqu’à ce qu’il traverse le pare-feu proxy pour atteindre le réseau interne « fiable ».](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/proxy-firewall.png "Schéma représentant le fonctionnement d’un pare-feu proxy : le trafic Internet est classé comme « non fiable » jusqu’à ce qu’il traverse le pare-feu proxy pour atteindre le réseau interne « fiable ».") Un pare-feu proxy opère sur la couche applicative et constitue un mécanisme de défense vital pour les réseaux. Ce pare-feu, qu'on appelle aussi pare-feu d'applications ou pare-feu de passerelle, agit principalement en tant qu'intermédiaire : son rôle consiste à filtrer les messages entre des systèmes informatiques et des serveurs externes afin de protéger les ressources réseau des cybermenaces. Contrairement aux solutions traditionnelles, les pare-feu proxys inspectent en profondeur le trafic des protocoles applicatifs. Ils passent à la loupe les flux entrant et sortant du réseau pour détecter les signes éventuels d'une cyberattaque ou d'un malware. Ces pare-feu utilisent leurs propres adresses IP : Il protège ainsi le réseau interne de toute tentative d'accès par des réseaux externes. Les pare-feu proxys fonctionnent de manière simple, mais efficace. Les ordinateurs d'un réseau se connectent à Internet en utilisant le proxy comme passerelle. Lorsqu'un utilisateur tente d'accéder à un site web ou un service externe, sa requête est interceptée par le pare-feu. Celui-ci évalue alors la requête par rapport aux politiques définies. Si elle est jugée conforme, une connexion est établie au nom de l'utilisateur. Grâce à cette méthode, seules les connexions approuvées et inoffensives sont acceptées. ### Pare-feu d'inspection avec état ![Schéma représentant le fonctionnement d’un pare-feu d’inspection avec état. Un client envoie des données au pare-feu via Internet. Le pare-feu utilise des tables d’état et un moteur d’inspection avant de les transmettre aux serveurs.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/types-of-firewalls/stateful-inspection-firewall.png "Schéma représentant le fonctionnement d’un pare-feu d’inspection avec état. Un client envoie des données au pare-feu via Internet. Le pare-feu utilise des tables d’état et un moteur d’inspection avant de les transmettre aux serveurs.") Les pare-feu d'inspection avec état représentent un élément central de la surveillance active des connexions réseau. En assurant un traçage de ces connexions, ils analysent le contexte du trafic entrant et sortant pour garantir que seuls les paquets de données inoffensifs traversent le réseau. Le rôle principal de ces pare-feu, situés sur les couches 3 et 4 du modèle OSI, consiste à filtrer le trafic selon son état et le contexte. Cette approche offre une méthode plus rigoureuse qu'une simple protection au niveau des paquets, car elle comprend le contexte élargi des échanges de données. De fait, ces pare-feu inspectent le contenu de chaque paquet de données pour déterminer s'il correspond aux attributs d'une connexion sécurisée. Si tel est le cas, les données sont autorisées à transiter. Mais lorsque des différences sont détectées, le paquet est soumis à des contrôles de politiques visant à évaluer sa sécurité. Prenons un exemple concret : l'interaction entre le protocole TCP et un pare-feu d'inspection avec état. Le protocole TCP permet l'envoi et la réception simultanés de données et utilise un processus de négociation en trois temps (SYN, SYN-ACK et ACK) pour établir une connexion. Le pare-feu avec état utilise ce processus pour identifier les menaces en examinant le contenu du paquet durant la négociation. En cas de risque, par exemple des sources ou des destinations suspectes, le pare-feu rejette immédiatement les données. Grâce à cette approche, seules les connexions légitimes et sécurisées sont maintenues. ### Pare-feu L3 vs pare-feu L7 Un pare-feu L3 s'exécute sur la couche réseau du modèle OSI. Son rôle consiste principalement à filtrer le trafic selon des paramètres spécifiques (adresses IP, numéros de ports, protocoles, etc.). En ce sens, il se rapproche du fonctionnement d'un routeur. Ces pare-feu offrent une couverture efficace et étendue, qui protège le réseau en autorisant ou en refusant les paquets en fonction de la source et de la destination. Un pare-feu L7 fonctionne quant à lui sur la couche applicative. Son avantage principal réside dans sa capacité à inspecter en profondeur le contenu des paquets de données. Cette analyse lui permet de distinguer le trafic applicatif inoffensif du trafic malveillant, et de bloquer les menaces telles que les injections SQL et d'autres attaques visant la couche applicative. Ces deux types de pare-feu apportent chacun des avantages uniques en matière de sécurité réseau. Là où les pare-feu L3 fournissent un filtrage large et rapide, les pare-feu L7 examinent les détails complexes des données pour garantir une protection plus pointue. Les deux sont donc complémentaires et peuvent être implémentés dans le cadre d'une stratégie de défense en profondeur garante d'une sécurité optimale. ## Comment choisir le pare-feu adapté à votre réseau d'entreprise ? Le choix du pare-feu optimal requiert une bonne compréhension de l'architecture réseau, des ressources à protéger et des besoins métiers spécifiques de l'entreprise. Commencez par définir les objectifs techniques du pare-feu. Déterminez si votre réseau nécessite une solution complète, ou si un pare-feu plus simple est suffisant. Il est essentiel de prendre en considération le type de réseau, l'importance des assets à protéger, le budget et le volume de trafic attendu. Évaluez les capacités d'intégration des pare-feu que vous envisagez d'implémenter dans votre infrastructure existante. Enfin, n'oubliez pas les exigences réglementaires et les lois sur la protection des données. ## Questions fréquentes sur les types de pare-feu ### Quels sont les deux principaux types de pare-feu de sécurité réseau ? On distingue deux principaux types de pare-feu : 1. Les pare-feu basés sur le réseau sont déployés à la frontière entre un réseau privé et un réseau public (dans la plupart des cas, Internet). Vous pouvez les déployer sous forme d'équipements matériels, d'applications logicielles ou d'une combinaison des deux. Leur rôle consiste à protéger l'ensemble du réseau en surveillant et contrôlant le trafic réseau entrant et sortant. 2. Les pare-feu basés sur l'hôte s'installent sur des appareils ou serveurs individuels, peu importe le réseau auquel ils se connectent. Ils ne protègent que l'équipement sur lequel ils sont installés. La plupart des systèmes d'exploitation modernes intègrent nativement des pare-feu basés sur l'hôte. Au-delà de ces deux grandes catégories, il existe différents sous-types ainsi que des technologies de pare-feu spécifiques. ### Quels sont les trois types de pare-feu de cybersécurité ? Il existe de nombreux types de pare-feu. Bien que leur classification dépende du contexte et d'autres critères, les trois types suivants sont les plus courants : 1. Pare-feu de filtrage des paquets : ils opèrent au niveau du réseau et utilisent des règles pour autoriser ou bloquer les données selon les adresses IP source/de destination, les ports et les protocoles. 2. Pare-feu d'inspection avec état : on les appelle aussi pare-feu de filtrage des paquets dynamiques. Ils inspectent les paquets, surveillent les sessions actives et déterminent si le paquet fait partie d'une connexion établie. 3. Pare-feu proxy : ils opèrent sur la couche applicative et font office d'intermédiaires entre les utilisateurs et les services auxquels ils souhaitent accéder. Les pare-feu proxys filtrent le trafic en vérifiant que les données entrantes proviennent d'une source légitime. Il existe toutefois de nombreux autres types de pare-feu, que l'on classe dans différentes catégories ou sous-catégories selon des critères tels que la méthode de déploiement ou la couche sur laquelle ils opèrent. ### Quel est le meilleur type de pare-feu pour la protection réseau ? Il n'y a pas de solution miracle : le choix du pare-feu dépend du contexte réseau et de vos besoins spécifiques. Cela étant dit, les pare-feu nouvelle génération (NGFW) sont plébiscités pour leurs fonctionnalités modernes et avancées. Certains intègrent des outils de machine learning pour renforcer la détection des menaces et la réponse à incident. Il est important d'évaluer vos besoins réseau spécifiques et les menaces qui vous concernent avant de choisir une solution. ### Quels sont les différents types de pare-feu pour la sécurité informatique ? Il existe plusieurs types de pare-feu, souvent classés par format, emplacement sur le réseau, méthode de filtrage des données et catégorie de systèmes protégés. En voici quelques exemples : * Pare-feu réseau * Pare-feu basé sur l'hôte * Pare-feu matériel * Pare-feu logiciel * Pare-feu interne * Pare-feu distribué * Pare-feu périmétrique * Pare-feu nouvelle génération (NGFW) * Pare-feu de filtrage des paquets * Passerelle de niveau circuit * Pare-feu d'applications web (WAF) * Pare-feu proxy * Pare-feu d'inspection avec état ### Quel est le meilleur type de pare-feu ? Le meilleur type de pare-feu dépend du contexte et de vos besoins spécifiques. Les pare-feu nouvelle génération (NGFW) et leurs fonctionnalités avancées sont très répandus en entreprise. Pour trouver le bon pare-feu, vous devez d'abord faire le point sur vos besoins et sur les menaces qui pèsent sur votre réseau. ### Quelles sont les différentes techniques de pare-feu ? Les pare-feu utilisent différentes techniques pour contrôler et filtrer le trafic. Voici quelques-unes des plus essentielles : * Filtrage de paquets : analyse le trafic selon les adresses IP, les numéros de ports et les protocoles. * Inspection avec état : surveille les connexions actives et l'état du paquet pendant une session. * Pare-feu proxys : servent d'intermédiaire et inspectent le contenu. * Passerelles de niveau circuit : opèrent sur la couche session pour valider les connexions. * Traduction d'adresses réseau (NAT) : modifie l'adresse des paquets. * Inspection approfondie des paquets : examine en détail le contenu des paquets. * Pare-feu nouvelle génération : intègrent des techniques telles que la prévention des intrusions. * Filtrage DNS : régule le trafic en fonction des noms de domaines. Chaque technique joue un rôle unique dans la protection réseau. ### Quels sont les types de pare-feu réseau ? Il existe différents types de pare-feu réseau : * Pare-feu de filtrage des paquets * Pare-feu d'inspection avec état * Pare-feu sur la couche applicative * Pare-feu nouvelle génération (NGFW) * Passerelles de niveau circuit * Pare-feu logiciels * Pare-feu matériels * Pare-feu cloud ### Quelles sont les principaux domaines d'application d'un pare-feu ? En bloquant les accès non autorisés, le pare-feu occupe une place essentielle dans la protection du réseau. Il compare les données entrantes et sortantes à des critères spécifiques pour détecter et repousser les menaces, et peut être déployé sous forme matérielle ou logicielle. ### Doit-on installer le pare-feu sur un ordinateur ou un routeur ? Il est possible d'installer un pare-feu sur un ordinateur ou sur un routeur. Sur un ordinateur, il s'agit souvent d'une solution logicielle, dont le rôle consiste à protéger cet appareil spécifique. En tant que routeur, il s'agit généralement d'une solution matérielle, qui protège l'ensemble du réseau. ### À quoi sert un pare-feu ? Un pare-feu défend le système contre les menaces numériques. Il bloque les contenus dangereux et protège les systèmes et les données sensibles contre les utilisateurs non autorisés, y compris les hackers et les acteurs internes. ### Comment fonctionnent les pare-feu ? Pièce maîtresse de la sécurité du réseau, un pare-feu surveille le trafic entrant et sortant. Il inspecte les paquets de données et détermine s'ils sont autorisés ou non en fonction de règles prédéfinies. Cela lui permet de bloquer le trafic malveillant, et de n'accepter que les données jugées sûres. Les pare-feu utilisent des règles basées sur les détails des paquets de données, comme leur source et leur destination. Cette analyse continue contribue à sécuriser le réseau face aux menaces. Sur le même thème [Qu'est-ce qu'AIOps pour NGFW ? AIOps pour NGFW optimise l'expérience opérationnelle des pare-feu grâce à une visibilité complète qui renforce votre posture de sécurité et vous aide à maintenir vos NGFW à un état...](https://www.paloaltonetworks.fr/cyberpedia/what-is-aiops-for-ngfw?ts=markdown) [Pare-feu : tour d'horizon des fonctionnalités essentielles Ce document fournit un aperçu complet des fonctionnalités PAN-OS essentielles au cœur de tous les pare-feu nouvelle génération de Palo Alto Networks.](https://www.paloaltonetworks.fr/resources/datasheets/firewall-feature-overview-datasheet?ts=markdown) [Estimateur de prix de Cloud NGFW (AWS et Azure) Estimez rapidement le tarif de Cloud NGFW pour AWS et Azure.](https://www.paloaltonetworks.com/resources/tools/ngfw-for-aws-azure-estimator) [Cloud NGFW Découvrez comment garder une longueur d'avance sur les menaces grâce à ce NGFW piloté par ML et fourni sous forme de service entièrement managé sur AWS.](https://www.paloaltonetworks.fr/network-security/cloud-ngfw?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Types%20de%20pare-feu%20%3A%20d%C3%A9finitions%20et%20explications&body=Il%20existe%20de%20nombreux%20types%20de%20pare-feu%2C%20souvent%20class%C3%A9s%20par%20format%2C%20emplacement%20sur%20le%20r%C3%A9seau%2C%20m%C3%A9thode%20de%20filtrage%20et%20cat%C3%A9gorie%20de%20syst%C3%A8mes%20prot%C3%A9g%C3%A9s.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/types-of-firewalls) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/firewall-vs-ids-vs-ips?ts=markdown) IPS. vs. IDS vs. Firewall : Quelles sont les différences ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language