[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Que sont les microservices ?](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown) Table des matières * [Les microservices expliqués](#explained) * [De l'architecture orientée services aux microservices](#service) * [Avantages des microservices](#benefits) * [Quand utiliser les microservices ?](#when) * [Construire et déployer des applications basées sur les microservices](#deploying) * [Meilleures pratiques en matière de microservices](#best) * [Adopter les microservices](#adopting) * [Sécuriser les microservices](#securing) * [FAQ sur les microservices](#faqs) # Que sont les microservices ? Table des matières * [Les microservices expliqués](#explained) * [De l'architecture orientée services aux microservices](#service) * [Avantages des microservices](#benefits) * [Quand utiliser les microservices ?](#when) * [Construire et déployer des applications basées sur les microservices](#deploying) * [Meilleures pratiques en matière de microservices](#best) * [Adopter les microservices](#adopting) * [Sécuriser les microservices](#securing) * [FAQ sur les microservices](#faqs) 1. Les microservices expliqués * [1. Les microservices expliqués](#explained) * [2. De l'architecture orientée services aux microservices](#service) * [3. Avantages des microservices](#benefits) * [4. Quand utiliser les microservices ?](#when) * [5. Construire et déployer des applications basées sur les microservices](#deploying) * [6. Meilleures pratiques en matière de microservices](#best) * [7. Adopter les microservices](#adopting) * [8. Sécuriser les microservices](#securing) * [9. FAQ sur les microservices](#faqs) Les microservices décrivent une approche architecturale cloud-native du développement logiciel qui structure une application à partir de services faiblement couplés en communication les uns avec les autres via des API ou des protocoles de messagerie. Chaque service est autonome et indépendant et exécute un processus unique. Alors que les développeurs cherchent à créer des applications évolutives et résilientes, les microservices sont devenus de plus en plus populaires. ## Les microservices expliqués Les microservices, également connus sous le nom d'architecture microservices, sont un type d'architecture logicielle utilisé dans le [développement d'applications Cloud Native](https://www.paloaltonetworks.de/cyberpedia/what-is-cloud-native?ts=markdown). Les applications conçues selon ce modèle comprennent de petits composants indépendants et faiblement couplés qui peuvent être déployés et qui, ensemble, fournissent les capacités de l'application. Dans une architecture de microservices, chaque service exécute une fonction métier distincte et communique avec d'autres microservices par le biais d'interfaces bien définies, la plupart du temps à l'aide d'API RESTful. S'éloignant de l'application monolithique développée en une seule unité, les microservices permettent aux développeurs de construire avec des modules qu'ils peuvent développer, tester et déployer de manière indépendante, ce qui accélère la mise sur le marché. La nature découplée des microservices permet aux développeurs d'introduire de nouveaux codes et de nouvelles fonctionnalités plus fréquemment qu'ils ne le pourraient autrement, ce qui permet aux applications modernes de suivre l'évolution des besoins des clients. Plus de [développement d'applications Cloud Native](https://www.oreilly.com/pub/pr/3307), remplaçant leurs applications monolithiques hébergées par des serveurs web individuels par des applications conteneurisées, natives du cloud et réparties sur un cluster de serveurs hôtes. ## De l'architecture orientée services aux microservices L'architecture orientée services (SOA) est apparue au début des années 2000 comme un moyen de construire de grands systèmes distribués en les décomposant en services plus petits et faiblement couplés. L'architecture microservices est apparue comme une évolution naturelle de l'architecture SOA. Le concept de microservices a été introduit par Fred George lors d'un atelier sur l'architecture logicielle en 2011. George avait essayé de résoudre des problèmes d'évolutivité avec l'architecture SOA alors qu'il travaillait sur un site de commerce électronique et il a eu l'idée de construire de petits services autonomes. L'architecture microservices a repris les principes SOA d'orientation des services et les a affinés pour les applications cloud-natives modernes. Les services à gros grain de la SOA sont devenus des "micro" services à grain fin et granulaire, ce qui les rend très efficaces et offre la flexibilité nécessaire pour adapter une pile technologique à un service donné. L'architecture microservices a même réduit la charge de communication en remplaçant les API SOAP encombrantes par des options légères, telles que les API REST ou les files d'attente de messages. Les microservices ont rapidement gagné en popularité parmi les architectes de logiciels, et des entreprises comme Netflix, Amazon, The Guardian et Spotify ont commencé à adopter cette architecture. ![L'architecture de microservices est à la base des avantages associés à l'application moderne et Cloud Native.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-Microservices_diagram.jpg "L'architecture de microservices est à la base des avantages associés à l'application moderne et Cloud Native.") *Figure 1 : L'architecture de microservices est à la base des avantages associés à l'application moderne et Cloud Native.* ## Avantages des microservices Les microservices fournissent un framework pour construire des applications Cloud Native qui peuvent s'adapter à l'évolution des exigences de l'entreprise. Les innombrables avantages découlent de l'architecture de l'application. ### Agilité L'architecture microservices se prête à un développement et à un déploiement indépendants. Contrairement aux applications monolithiques, où le changement d'une ligne de code implique la mise à jour de toute l'application, les développeurs peuvent modifier ou remplacer des services sans affecter le système distribué. La possibilité de déployer des services individuels facilite l'ajout de nouvelles fonctionnalités ou le retour en arrière des modifications apportées à une application. ### Évolutivité La mise à l'échelle d'une application entière n'est pas optimale. Avec les microservices, seuls les composants qui nécessitent une mise à l'échelle sont mis à l'échelle. Les développeurs peuvent s'occuper d'un service individuel en fonction des besoins, ce qui permet en fin de compte d'améliorer les performances en cas de charge importante, d'utiliser efficacement les ressources et de réduire les coûts d'infrastructure. ### Choix Dans l'architecture microservices, l'application Cloud Native ne partage pas une pile et une base de données communes. Les développeurs peuvent choisir les outils qu'ils préfèrent et les technologies pour répondre aux exigences distinctes des services individuels. ### Intégration Les développeurs peuvent écrire des microservices dans n'importe quel langage et les connecter à des microservices programmés dans n'importe quel langage. De plus, les microservices peuvent fonctionner sur n'importe quelle plateforme, ce qui permet de les intégrer aux systèmes existants. ### Réutilisation du code L'architecture microservices permet aux développeurs de construire des services modulaires qu'ils peuvent réutiliser dans les applications. En travaillant avec des composants réutilisables, les programmeurs réduisent le temps de développement et améliorent la qualité du code, car ils investissent dans une culture "écrire une fois, réutiliser souvent". ### Tolérance de panne L'architecture microservices favorise la résilience. Les services étant conçus pour fonctionner de manière autonome, la défaillance d'un seul d'entre eux entraîne rarement l'arrêt de l'application, comme c'est souvent le cas pour les applications monolithiques. ### Collaboration L'architecture microservices permet aux équipes de travailler simultanément sur différents services, ce qui se traduit par un délai de mise sur le marché plus rapide. Si les développeurs prennent des décisions sans avoir à se coordonner avec d'autres équipes, les microservices favorisent également la collaboration entre les équipes, puisque chacune d'entre elles est responsable du développement et de la maintenance d'une partie de l'ensemble. Cela peut conduire à un meilleur alignement sur les objectifs de l'entreprise et à une utilisation plus efficace des ressources. ### Itération constante L'application construite avec des microservices est faite pour évoluer. Les développeurs peuvent rapidement déployer des microservices de base en tant que produit minimum viable et mettre à niveau l'application au fur et à mesure que les équipes complètent les services supplémentaires. Les nouvelles technologies peuvent être intégrées dans la conception au fur et à mesure de leur apparition. L'application basée sur les microservices reste en cours, évoluant constamment vers la perfection théorique. ## Quand utiliser les microservices ? Bien que les microservices basés sur des conteneurs offrent de nombreux avantages, ils ne constituent pas toujours la bonne architecture d'application à choisir. Lorsque vous prenez des décisions en matière d'ingénierie logicielle, pensez à vos objectifs pour l'application, ainsi qu'aux obstacles au développement et aux besoins que vous prévoyez pour la durée de vie de l'application. Les microservices fonctionnent mieux avec les applications complexes. Les scénarios à envisager pour l'utilisation des microservices sont les suivants : ### Grandes applications Si vous construisez une application vaste et complexe, les microservices vous permettront de diviser l'application en morceaux gérables, ce qui facilitera son développement, son déploiement et sa maintenance. ### Complexité du calendrier L'architecture microservices peut accueillir des services indépendants avec des rythmes de développement différents. Même si un service connaît un retard inattendu, le projet peut se poursuivre sans incidence globale sur le calendrier de développement de l'application. ### Mises à jour fréquentes L'architecture microservice est idéale pour les applications qui nécessiteront des mises à jour fréquentes, car les services indépendants permettent aux développeurs de modifier le module plutôt que l'application. ### Grande évolutivité Si votre application doit gérer un volume de trafic important ou doit évoluer rapidement, les microservices sont indispensables. C'est notamment le cas si vous devez mettre à l'échelle des parties spécifiques de l'application, plutôt que l'ensemble de l'application. ### Équipes multiples Si plusieurs équipes de développement travaillent sur la même application, les microservices vous aideront à conserver agilité et efficacité. Chaque équipe peut travailler sur son microservice, en utilisant la pile technologique qui lui convient, sans se soucier du reste de l'application. ### Architecture décentralisée Si vous souhaitez construire une application avec une architecture décentralisée, les microservices sont autonomes et peuvent être déployés à différents endroits, même parmi différents fournisseurs de services cloud. ### Cloud hybride Si vous prévoyez une architecture de cloud hybride, dans laquelle certains services continueront à fonctionner sur place et d'autres dans le cloud, les microservices vous aideront à gérer la complexité de l'application. ![Appels API représentant les demandes des clients acheminées par la passerelle API vers les terminaux des microservices internes.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/Cyberpedia-diagram_API-Gateway-for-microservices.jpg "Appels API représentant les demandes des clients acheminées par la passerelle API vers les terminaux des microservices internes.") *Figure 2 : Les appels API représentant les demandes des clients acheminées par [API gateway](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-gateway?ts=markdown) vers les terminaux des microservices internes.* ## Construire et déployer des applications basées sur les microservices L'architecture microservices exige une planification minutieuse. Certaines technologies et pratiques communes à l'environnement de production permettent aux développeurs de développer, de maintenir et d'exploiter efficacement des applications basées sur des microservices. ### DevOps Les pratiques DevOps, notamment [CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), sont essentielles à l'approche architecturale des microservices. Contrairement aux applications monolithiques, les microservices sont des systèmes distribués intrinsèquement complexes, avec de nombreuses pièces mobiles et des piles technologiques indépendantes. Cette complexité exige une collaboration fréquente entre les équipes de développement et d'exploitation afin de garantir une intégration transparente des composants. [Les pratiques DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown) fournissent les outils de collaboration, de communication et d'automatisation nécessaires pour rassembler efficacement les équipes tout au long du [cycle de vie du développement logiciel](https://www.paloaltonetworks.fr/cyberpedia/what-is-secure-software-development-lifecycle?ts=markdown). ### Livraison continue La livraison continue va de pair avec les microservices, permettant aux développeurs de déployer des mises à jour logicielles fréquemment et de manière fiable en faisant appel à des outils d'automatisation de l'infrastructure, tels que des serveurs d'intégration continue, des pipelines de déploiement et des cadres de tests automatisés pour rationaliser le processus CI/CD. [La livraison constante](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) est particulièrement importante pour garantir que chaque service peut être mis à jour et publié indépendamment des autres microservices. ### REST Les microservices communiquent entre eux - et la plupart le font au sein d'applications web - ce qui rend REST complémentaire. REST, ou Representational State Transfer, est un modèle de conception architecturale pour construire des API RESTful, qui permettent aux services de communiquer via HTTP dans des formats standard, tels que XML, HTML et JSON. Mais les API REST sont essentielles pour les applications basées sur les microservices, et ce pour plusieurs raisons. Les API REST sont légères et agnostiques en termes de plateforme, ce qui signifie qu'elles fournissent une interface standardisée qui permet aux microservices de communiquer, quelle que soit leur technologie sous-jacente. Étant donné que les exigences contiennent les informations nécessaires pour compléter la demande, les API REST ne nécessitent pas de contexte stocké sur le serveur. Ils peuvent traiter de gros volumes de demandes sans compromettre les performances, et les services d'une architecture microservices basée sur REST peuvent évoluer de manière indépendante, en communiquant efficacement de manière apatride. ### Conteneurs Bien que les microservices permettent aux équipes de choisir le langage et le cadre de leur service, travailler avec différents langages dans le même pipeline de CD pose des problèmes. [Containers](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown) fait abstraction de la variance entre les services, car chaque microservice devient une unité autonome progicialisée avec sa base de code, sa base de données et ses dépendances. Le pipeline de CD, désormais homogène, peut effectuer des tests cohérents sur chaque conteneur. Les services sont capables d'interagir sans interférer les uns avec les autres lorsqu'ils sont séparés par des conteneurs, et une fois déployés, les conteneurs fournissent un environnement d'exécution léger et portable qui permet aux services de fonctionner de manière cohérente sur toutes les plateformes. Des outils comme Docker et Kubernetes sont largement utilisés pour gérer les microservices conteneurisés. ### Orchestrateur Kubernetes Un outil d'orchestration comme Kubernetes peut faire abstraction de l'infrastructure sous-jacente et automatiser la gestion, le déploiement et la mise à l'échelle des conteneurs sur plusieurs serveurs. Son extensibilité permet également aux développeurs et aux opérateurs d'utiliser leurs outils logiciels libres et commerciaux préférés, réduisant ainsi le travail manuel de gestion des conteneurs. ### Sans serveur L'informatique sans serveur est une autre option pour déployer des microservices. [Les architectures sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-difference-between-agent-based-and-agentless-security?ts=markdown) utilisent des plateformes de fonctions en tant que service (FaaS) pour créer des unités de déploiement encore plus petites et évoluer à la demande. Bien que les architectures sans serveur puissent augmenter les dépendances des fournisseurs, elles offrent une réduction des coûts opérationnels, de la complexité et des délais d'ingénierie. ## Meilleures pratiques en matière de microservices La conception d'une architecture de microservices exige une planification et une réflexion approfondies. Pour créer des applications basées sur les microservices réussies, les développeurs doivent observer les bonnes pratiques suivantes : * **Conception axée sur le domaine :** La conception axée sur le domaine (DDD) est une approche de conception qui se concentre sur le domaine d'activité et le comportement de l'application. Il aide les développeurs à diviser l'application en composants plus petits et plus faciles à gérer, ce qui facilite la construction, le déploiement et la maintenance. * **Limites du service :** Lors de la conception d'une architecture de microservices, il est essentiel de définir des limites de service claires. Chaque microservice doit avoir une responsabilité bien définie. * **Petits services :** Gardez les services "micro", concentrés sur une seule responsabilité. Si vous perdez de vue ce principe fondamental, vous sacrifierez la facilité de gestion. * **Conception de l'API :** Les microservices communiquent par le biais d'API. Utilisez donc des API cohérentes, évolutives et sécurisées qui limitent l'accès aux données aux applications, utilisateurs et serveurs autorisés. * **Gestion décentralisée des données :** Les applications microservices nécessitent une variété d'options de stockage et de base de données. Chaque microservice doit disposer de son propre datastore. Cette approche vous aide à éviter les incohérences de données et vous permet de mettre à l'échelle chaque microservice de manière autonome. Vous voulez que l'équipe de développement choisisse la base de données pour chaque service afin de s'assurer qu'elle convient le mieux à son projet. * **Pipelines CI/CD:** La mise en œuvre de CI/CD vous aidera à trouver et à corriger les bogues rapidement, ce qui est particulièrement précieux avec plusieurs bases de code à gérer dans une architecture de microservices. * **Résilience intentionnelle :** Protégez l'application contre les arrêts dus à des défaillances de dépendances. N'utilisez pas d'appels de procédure à distance (RPC) entre les microservices, si possible, et intégrez des fonctions telles que des disjoncteurs pour arrêter les défaillances en cascade. * **SOP:** Élaborer des procédures opérationnelles normalisées qui définissent les conventions de codage, les structures de répertoire et les protocoles de communication. Le respect d'un ensemble de normes permet de créer des microservices cohérents et gérables. ## Adopter les microservices eBay, Etsy, Uber - d'innombrables entreprises ont démantelé leurs applications monolithiques et les ont refaçonnées en architectures basées sur les microservices pour capitaliser sur les avantages d'échelle, l'agilité de l'entreprise et les gains financiers. Les organisations qui prévoient de passer aux microservices devraient d'abord adopter [DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown), ce qui vous mettra en condition pour gérer les complexités que vous rencontrerez. De manière générale, anticipez les étapes décrites ci-dessous lors de l'élaboration de votre projet. ### Identifier les capacités de l'entreprise La première étape de la migration vers l'architecture microservices consiste à identifier les capacités ou les fonctionnalités commerciales que votre application doit prendre en charge. Cela vous aidera à définir le champ d'application de votre application et à prendre des décisions sur les capacités à développer en priorité, ainsi que sur la manière dont ces microservices doivent être conçus et intégrés les uns aux autres. ### Décomposer l'application monolithique La plupart des organisations utilisent la conception pilotée par domaine ou la décomposition basée sur les fonctionnalités pour décomposer leurs applications monolithiques. Après avoir identifié les capacités commerciales de l'application, définissez les limites des services pour chaque microservice, en veillant à ce que chaque microservice ait une responsabilité distincte et bien définie. Vous voudrez cartographier les dépendances entre les capacités de l'entreprise, les datastores et les systèmes externes. Sur la base des contextes délimités et des dépendances, définissez les microservices qui remplaceront l'application monolithique. Chaque microservice, axé sur une seule capacité commerciale, doit avoir des interfaces claires. Examinez les modalités d'accès aux entités de données et, enfin, réfléchissez à la manière de partitionner les données afin de réduire les dépendances entre les services. ### Définir les interfaces de service Mettez en œuvre les interfaces de service pour chaque microservice, en veillant à ce que l'interface reflète la seule responsabilité du microservice. Vous pouvez utiliser différentes techniques, telles que les API RESTful ou les protocoles de messagerie, pour définir les interfaces de service. ### Mettre en œuvre et tester les services En fonction de vos exigences et de votre expertise, choisissez les langages de programmation et les cadres pour mettre en œuvre les services. Répétez la conception si nécessaire, notamment en testant les nouvelles interfaces, les protocoles de communication et les datastores. ### Conteneuriser les services Une fois les services mis en œuvre et testés, vous voudrez les conteneuriser à l'aide de technologies de conteneurs, telles que Docker ou Kubernetes. La conteneurisation vous permettra de déployer et de gérer les services de manière indépendante. ### Automatiser le déploiement et l'orchestration Automatisez l'orchestration des services à l'aide d'outils tels que Kubernetes ou Docker Swarm. En plus de rationaliser efficacement le déploiement des services, l'automatisation via Kubernetes ou Docker améliorera la fiabilité et la disponibilité de l'application. L'une ou l'autre de ces plates-formes peut détecter une défaillance ou une absence de réponse d'une instance de service et prendre des mesures pour remédier au problème. Kubernetes, par exemple, peut redémarrer les instances défaillantes ou les reprogrammer sur d'autres nœuds, tandis que Docker peut migrer automatiquement le conteneur défaillant vers un autre nœud. ### Contrôler et gérer les services La décomposition d'une application monolithique n'est pas un processus unique. Il nécessite une maintenance et des mises à jour au fur et à mesure de l'évolution des besoins de l'application et de ses utilisateurs. Surveillez les nouveaux microservices et suivez les indicateurs clés, tels que le temps de réponse et l'utilisation des ressources. ## Sécuriser les microservices Les applications microservices hautement distribuées et cloud-natives introduisent des complexités en matière de sécurité. Au lieu d'un seul point d'entrée, ils comportent des dizaines, voire des centaines, de points de vulnérabilité potentiels - et chacun d'entre eux doit être sécurisé. Les API et les dépendances du code ne représentent que deux sources de risque dans la surface d'attaque croissante de l'application moderne. ### Sécurité des applications web et des API Les applications modernes consomment des entrées provenant de diverses sources - requêtes web standard, appels API d'appareils mobiles, événements cloud, communication de télémétrie d'appareils IoT, stockage cloud, etc. Qui plus est, la demande web d'un seul client (c'est-à-dire le trafic nord-sud) peut engendrer des centaines d'appels API entre microservices internes (c'est-à-dire le trafic est-ouest). La complexité des applications web centrées sur les API nécessite des stratégies évolutives, flexibles et multicouches qui fonctionnent pour tout type de [charge de travail](https://www.paloaltonetworks.fr/cyberpedia/what-is-workload?ts=markdown) dans tout type d'environnement ou d'architecture cloud. Sécuriser l'interface web frontale de l'application Cloud Native ne suffit pas. Les exigences des applications Cloud Native nécessitent une protection de la couche applicative pour les API Cloud Native. [La sécurité des applications web et des API (WAAS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) est essentielle. ### Dépendances du code et analyse de la composition des logiciels Les composants logiciels libres représentent environ 70 % des applications Cloud Native. Bien que cela accélère le développement, de nombreux progiciels open-source et leurs dépendances contiennent des vulnérabilités. En outre, chaque version d'un progiciel de logiciel libre dépendant peut modifier des fonctionnalités essentielles. Sans une visibilité totale, les vulnérabilités ne sont pas détectées. Les outils autonomes [d'analyse de la composition des logiciels (SCA)](https://www.paloaltonetworks.fr/cyberpedia/what-is-sca?ts=markdown) mettent en évidence les risques liés aux logiciels libres trop tard dans le cycle de développement, ce qui entraîne une accumulation de vulnérabilités qui ne peuvent pas toujours être résolues. Des outils distincts pour le SCA et la [sécurité de l'IaC](https://www.paloaltonetworks.fr/prisma/cloud/infrastructure-as-code-security?ts=markdown) donnent lieu à des alertes bruyantes sans contexte et sans connaissance des risques interconnectés. Parce que les lacunes sont inévitables sans couverture de l'exécution et de la charge de travail, il est préférable de sécuriser les applications Cloud Native avec une [sécurité Cloud Native intégrée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security?ts=markdown). ### Code-to-Cloud CNAPP Identifiant et hiérarchisant les risques critiques de l'ensemble de l'application cloud-native, une [cloud-native application protection platform (CNAPP)](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) intègre plusieurs types de sécurité pour offrir une protection complète, de code à cloud - gestion de la posture de sécurité cloud (CSPM), protection de la charge de travail cloud, gestion des droits à l'infrastructure cloud (CIEM), gestion de la posture de sécurité Kubernetes (KSPM), sécurité de l'infrastructure en tant que code, WAAS, SCA et bien d'autres encore. Les responsables de la sécurité du cloud qui explorent la meilleure façon de sécuriser les besoins de développement rapide des applications employant des technologies cloud-natives, telles que les conteneurs, les microservices et les fonctions sans serveur, devraient envisager d'adopter un CNAPP. ## FAQ sur les microservices ### Les applications basées sur les microservices sont-elles toutes des applications cloud Native ? Toutes les applications cloud-natives sont des applications microservices, mais toutes les applications microservices ne sont pas cloud-natives. L'architecture microservices peut être mise en œuvre sur place ou dans le cloud et ne nécessite pas nécessairement de technologies ou d'outils spécifiques au cloud. ### Quelle est la fonction d'une passerelle d'API dans les applications Cloud Native ? Les microservices communiquent via des API, et une passerelle API est souvent utilisée comme couche intermédiaire, en particulier lorsque le nombre de services d'une application augmente. Située à la périphérie de vos microservices, la passerelle API agit comme un proxy pour gérer tout le trafic entrant, en fournissant un point d'entrée unique et en acheminant toutes les demandes. ### Qu'est-ce qu'un maillage de services ? Un maillage de services est une couche d'infrastructure dédiée appliquée à un système basé sur des microservices qui permet aux développeurs de séparer et de gérer la communication entre services au sein d'une architecture de microservices. La technologie de maillage de services peut prendre en charge des éléments tels que la découverte de services, l'équilibrage des charges et la gestion du trafic, ce qui permet aux développeurs de se concentrer sur l'écriture du code plutôt que sur la gestion de l'infrastructure. ### Quel est le rôle de la journalisation dans les microservices ? Les microservices étant des systèmes distribués avec de multiples composants et services, la journalisation et la surveillance jouent un rôle essentiel dans la préservation de la santé et des performances globales du système. Chaque microservice génère un journal, qui doit être agrégé et analysé pour identifier les problèmes dans le système. ### Qu'est-ce qu'un microservice sans état ? Les microservices sans état ne conservent pas d'informations sur l'état entre les requêtes. Conçus pour être autonomes, ils ne s'appuient pas sur des données préalablement stockées pour traiter les demandes entrantes. Les microservices sans état sont plus faciles à gérer et à faire évoluer, mais peuvent nécessiter une complexité supplémentaire pour maintenir la cohérence des données sur plusieurs exigences. Les microservices sans état sont souvent utilisés pour des tâches simples et indépendantes, telles que la validation ou l'autorisation de données, où les opérations avec état ne sont pas exigées. ### Qu'est-ce qu'un microservice avec état ? Les microservices avec état sont un type de microservice qui maintient l'état d'une application. Cela signifie que le microservice a accès aux données persistantes entre les requêtes et peut les modifier, ce qui peut inclure les données de session de l'utilisateur, les connexions à la base de données ou d'autres informations à l'état stable. Les microservices avec état peuvent offrir des avantages tels qu'une amélioration des performances, une meilleure cohérence des données et une réduction de la complexité de la conception de l'application. Elles nécessitent toutefois une gestion supplémentaire et peuvent être difficiles à échelonner horizontalement. ### Qu'est-ce qu'un modèle de domaine ? Si un domaine représente un problème à résoudre - comme c'est le cas dans la conception dirigée par le domaine (DDD) - le modèle de domaine est le modèle qui met en œuvre la solution au problème. ### Qu'est-ce qu'un contexte délimité ? Le contexte délimité représente un ensemble de caractéristiques fonctionnelles, un modèle de domaine, dans les limites d'un domaine. En d'autres termes, tout comme un sous-domaine est un segment du domaine, un contexte délimité est un segment de la solution. Un microservice est donc un contexte délimité, mais tous les contextes délimités ne sont pas des microservices. En fait, les contextes délimités ne sont pas nécessairement isolés les uns des autres. ### Qu'est-ce que le traçage distribué ? Le traçage distribué est une technique qui permet aux développeurs de suivre une requête à travers plusieurs microservices et d'identifier tout problème dans le flux de la requête. Les outils de traçage distribués permettent aux développeurs de suivre le flux des demandes à travers le système et d'identifier les goulets d'étranglement ou les problèmes dans le flux des demandes. ### Qu'est-ce que le langage des microservices ? Les architectures microservices sont conçues et mises en œuvre à l'aide du langage pattern microservices. Les langages de modèles comprennent des modèles pour la recherche d'événements, la gestion des données, la communication et bien d'autres choses encore. ### Qu'est-ce qu'un modèle de découverte de services ? Les modèles de découverte de services aident les applications et les services à se trouver les uns les autres dans un environnement distribué de microservices. Les instances de service changent dynamiquement en raison de l'échelle, des mises à niveau et des défaillances de service, et ces modèles fournissent des mécanismes de découverte pour faire face à la transience. L'équilibrage de la charge peut utiliser des modèles de découverte de services en utilisant les contrôles de santé et les défaillances de services comme déclencheurs pour rééquilibrer le trafic. ### Quels sont les modèles de microservices adaptés ? Les modèles de microservices d'adaptation traduisent les relations entre des classes ou des objets autrement incompatibles. Une application qui s'appuie sur des API tierces peut utiliser un modèle d'adaptateur pour assurer la communication entre l'application et les API. ### Qu'est-ce qu'un modèle de demande d'étranglement ? Les modèles d'application Strangler aident à gérer le processus de refonte d'une application monolithique en microservices en remplaçant progressivement des parties du monolithe par des microservices. ### Qu'est-ce qu'un modèle backend-for-frontend ? Les modèles "backend-for-frontend" (BFF) identifient la manière dont les données sont récupérées entre le serveur et les clients. Le BFF insère une couche entre l'interface utilisateur et les ressources auxquelles l'interface fait appel, ce qui permet aux développeurs de créer et de prendre en charge un type de backend par interface utilisateur, en utilisant les meilleures options pour cette interface. Cela permet d'améliorer les performances du frontend en adaptant les ressources aux besoins de l'interface. ### Que sont les modèles d'entités et d'agrégats ? Les modèles d'entités et d'agrégats permettent de classer les données de manière significative. Par exemple, un site de commerce électronique peut utiliser le modèle d'entité pour représenter les produits individuels et le modèle d'agrégat pour représenter les commandes, qui sont des ensembles de produits commandés par un acheteur. ### Qu'est-ce que la mise en cache ? La mise en cache est un élément important de nombreuses applications microservices, car elle permet d'améliorer les performances et de réduire la charge sur le backend. La plupart des fournisseurs de services cloud (CSP) proposent à leurs clients un service de mise en cache géré. ### Qu'est-ce que le stockage objet ? Le stockage d'objets fait partie intégrante de nombreuses applications microservices, car il permet de stocker et d'extraire des fichiers et des objets de données volumineux. La plupart des CSP proposent un service de stockage d'objets géré qui peut être utilisé pour stocker et récupérer des objets pour des applications microservices. Contenu connexe [Qu'est-ce que Cloud Native ? Apprenez à construire et à exécuter des apps évolutives dans le cloud en utilisant des microservices, des conteneurs, des maillages de services, une infrastructure immuable et des ...](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security?ts=markdown) [Rapport sur l'état de la sécurité dans le Cloud Native Plus de 3 000 professionnels de la sécurité du cloud et du DevOps identifient leurs défis, la façon dont ils les gèrent et ce qu'ils ont appris au cours du processus.](https://www.paloaltonetworks.fr/resources/research/state-of-cloud-native-security-2024?ts=markdown) [Évolution de la sécurité dans le Cloud Native À mesure que les charges de travail critiques migrent vers le cloud, les équipes doivent s'assurer que leurs programmes de sécurité évoluent. Cet e-book vous donne une longueur d'a...](https://www.paloaltonetworks.com/resources/ebooks/esg-evolution-of-cloud-native-security) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Que%20sont%20les%20microservices%20%3F&body=Les%20microservices%20sont%20un%20mod%C3%A8le%20architectural%20cloud%20native%20pour%20le%20d%C3%A9veloppement%20de%20logiciels%20impliquant%20des%20services%20ind%C3%A9pendants%20qui%20communiquent%20via%20des%20API.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-are-microservices) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language