[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce qu'une plateforme de protection des applications cloud-native (CNAPP) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown) Sommaire * [Du code au cloud : l'importance d'une plateforme CNAPP](#from) * [À environnements distribués, solutions intégrées](#distributed) * [Anatomie d'un besoin annoncé](#how) * [Plateforme CNAPP : les questions fréquentes](#faqs) # Qu'est-ce qu'une plateforme de protection des applications cloud-native (CNAPP) ? Sommaire * [Du code au cloud : l'importance d'une plateforme CNAPP](#from) * [À environnements distribués, solutions intégrées](#distributed) * [Anatomie d'un besoin annoncé](#how) * [Plateforme CNAPP : les questions fréquentes](#faqs) 1. Du code au cloud : l'importance d'une plateforme CNAPP * [1. Du code au cloud : l'importance d'une plateforme CNAPP](#from) * [2. À environnements distribués, solutions intégrées](#distributed) * [3. Anatomie d'un besoin annoncé](#how) * [4. Plateforme CNAPP : les questions fréquentes](#faqs) Les plateformes de protection des applications cloud-native (CNAPP) intègrent et centralisent des fonctions de sécurité habituellement disparates au sein d'une interface utilisateur unique. CNAPP correspond à la désignation Gartner de ce que Palo Alto Networks appelait CNSP ([Cloud-Native Security Platform](https://www.paloaltonetworks.com/blog/prisma-cloud/cloud-native-security-platform-age/)). Ces plateformes rassemblent des fonctionnalités de gestion de la posture de sécurité du cloud ([CSPM](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-security-posture-management)), de protection des workloads cloud ([CWPP](https://www.paloaltonetworks.fr/prisma/cloud/cloud-workload-protection-platform?ts=markdown)), de gestion des droits sur l'infrastructure cloud ([CIEM](https://www.paloaltonetworks.com/cyberpedia/what-is-ciem)) et de [sécurité CI/CD](https://www.paloaltonetworks.com/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security) au sein d'une solution unifiée capable de sécuriser les applications cloud-native tout au long de leur cycle de vie. Cette approche offre une visibilité transverse aux différents silos, ce qui permet aux équipes de sécurité, d'infrastructure cloud et DevOps de protéger l'ensemble de la stack applicative. À elle seule, une plateforme CNAPP peut protéger les applications en phase d'exécution (runtime), tout en intégrant la sécurité aux workflows de développement pour détecter et corriger les failles dès les premières étapes du cycle de vie de l'application. \&amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;amp;nbsp; ## Du code au cloud : l'importance d'une plateforme CNAPP Le problème de nombreuses organisations vient de leur approche réactive de la [sécurité cloud-native](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security) : elles traitent les problèmes au cas par cas au lieu d'aborder la sécurité du cloud de manière plus globale. Elles ont adopté des solutions ou des outils spécifiques à chaque problème, finissant ainsi par accumuler un patchwork de technologies qui engendrent encore plus de problèmes : * **Les solutions spécialisées génèrent une surcharge de travail.** La gestion d'une stack croissante d'outils devient un workflow en soi. Et comme la plupart des solutions ne peuvent pas communiquer entre elles sans exiger un effort considérable d'intégration, les équipes ne bénéficient que d'une visibilité et d'une protection limitées. * **Il est impossible d'assurer une protection homogène.** Des dizaines d'outils de sécurité peuvent effectuer des contrôles à des moments précis du cycle de vie des applications. Or, sans contrôles homogènes lors des phases de développement, de déploiement et d'exécution, les équipes de sécurité et de gestion des risques n'ont d'autre choix que de comparer des résultats disparates pour tenter de détecter les vulnérabilités et erreurs de configuration réelles. * **Le manque d'intégration crée des angles morts.** La plupart des équipes de sécurité cloud doivent analyser les menaces ciblant les services cloud, les workloads ou applications, les réseaux, les données et les autorisations. Or, faute d'outil unifié, des [angles morts apparaissent](https://www.paloaltonetworks.com/resources/whitepapers/prisma_cloud-security-blind) à l'intersection de chacune des solutions déployées. Les CNAPP apportent des avantages évidents face à ces différentes problématiques. ## À environnements distribués, solutions intégrées L'un des principaux arguments en faveur d'une [plateforme de sécurité complète et intégrée](https://www.paloaltonetworks.com/blog/2021/11/shift-left-with-prisma-cloud-3-0/) est qu'en matière de sécurité du cloud, plusieurs équipes doivent remplir des missions granulaires et entrecroisées sur différents domaines fonctionnels. **Infrastructure** Les équipes doivent définir clairement le périmètre de leurs obligations dans le cadre d'un modèle de partage de responsabilité : [des études révèlent](https://www.paloaltonetworks.com/resources/ebooks/esg-evolution-of-cloud-native-security) ainsi que les organisations ont tendance à surestimer les dispositifs de protection et les alertes que leur CSP est censé fournir en leur nom. En outre, les besoins de certaines instances réseau, de stockage et de calcul se recoupent en matière de gestion de la posture de sécurité du cloud (CSPM). Toutefois, chacun de ces environnements nécessite également ses propres contrôles d'accès et autorisations, lesquels entrent dans le champ du système de gestion des droits sur l'infrastructure cloud (CIEM). **Workloads et applications** De même, les workloads et les applications sur cette infrastructure doivent être soumis à une gestion des vulnérabilités, à un suivi de la conformité, à l'application de politiques et à une protection du runtime. Il s'agit généralement de domaines sur lesquels les équipes de sécurité ou les équipes DevOps sont censées déployer des protections. Or, ces outils doivent être intégrés aux données provenant des [pipelines CI/CD](https://www.paloaltonetworks.com/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security) et s'étendre à l'environnement runtime des applications web et des API. **Réseaux** Les applications cloud-native nécessitent un réseau capable d'offrir une connectivité fiable et sécurisée. En ce sens, la sécurisation des communications réseau exige une prévention inline des menaces, de même qu'un accès basé sur le principe du moindre privilège pour les workloads qui accèdent à d'autres workloads. **Identités et autorisations** Sur la couche sous-jacente à tous ces domaines, les droits et autorisations pour l'infrastructure et les services cloud doivent garantir un bon équilibre entre besoin d'accès distribué et gestion des risques. L'objectif est ici d'empêcher les autorisations trop permissives ou obsolètes, susceptibles de réduire à néant tous vos autres efforts. **Codage et développement** Les développeurs et les équipes DevOps sont chargés de fournir un code de haute qualité, ce qui dans la plupart des cas est également synonyme de code sécurisé. Toutefois, c'est aux équipes de sécurité qu'il incombe de fournir les informations dont le DevOps a besoin pour créer du code sécurisé. Pour appliquer des mesures de sécurité le plus tôt possible dans le cycle de vie des applications, il vous faut des outils homogènes capables de couvrir l'ensemble de ce cycle. Chaque équipe doit travailler en étroite collaboration pour garantir une application cohérente de ces protections. En ce sens, les plateformes CNAPP sont les outils intégrés qui contribuent à briser les silos qui séparent actuellement ces équipes. ## Anatomie d'un besoin annoncé Le développement d'[applications cloud-native](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security) a atteint un tel niveau de maturité que certaines hypothèses peuvent désormais être plus ou moins considérées comme des faits acquis. L'un des premiers constats dans ce domaine a été la nature intrinsèquement diverse, disparate et distribuée des environnements cloud. Pour les professionnels chargés de gérer ces environnements dynamiques et complexes, le réflexe naturel a été de tenter d'imposer davantage de cohérence et d'uniformité. Or, la coordination d'un large éventail de produits spécialisés rend logiquement très difficile la gestion des risques. Pour sécuriser les infrastructures et les applications cloud-native, les organisations doivent gagner en agilité et en adaptabilité, ce qui passe par davantage d'intégration. Elles doivent être en mesure de s'attaquer aux menaces dès l'étape de développement, puis d'assurer une sécurité continue tout au long du cycle DevOps, jusqu'au runtime dans les environnements de production. Cela passe par l'adoption d'outils spécialement conçus pour les environnements cloud-native, capables de fournir des informations de sécurité critiques au bon moment, à tous les stades du cycle de développement. Pour nous, il ne fait aucun doute que Prisma Cloud répond en tous points aux exigences des plateformes CNAPP telles que définies par Gartner. [Téléchargez le rapport gratuit](https://start.paloaltonetworks.com/gartner-market-guide-cnapp) pour découvrir par vous-même les recommandations détaillées. \&amp;amp;amp;nbsp; \*\*\*Vidéo --\**Sécurisation des environnements cloud-native avec Prisma Cloud* ## Plateforme CNAPP : les questions fréquentes ### Qu'est-ce que la sécurité des microservices ? La [sécurité des microservices](https://www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-native-security-platform) consiste à protéger les services individuels et faiblement couplés qui composent une application. Chaque [microservice](https://www.paloaltonetworks.com/cyberpedia/what-are-microservices) requiert ses propres mécanismes d'authentification, d'autorisation et de chiffrement pour sécuriser les communications interservices et empêcher les accès non autorisés. Les équipes de sécurité mettent en place des maillages de services et appliquent des politiques pour gérer le trafic et garantir une sécurité homogène de tous les microservices, réduisant ainsi la surface d'attaque dans les environnements containerisés. ### Qu'est-ce que la gestion de la posture de sécurité du cloud (CSPM) ? [La gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-security-posture-management) consiste à automatiser l'identification et la réduction des risques sur les infrastructures cloud. Les outils CSPM recherchent en permanence les erreurs de configuration, appliquent des politiques de sécurité et garantissent la conformité aux standards sectoriels. Ils offrent une visibilité sur les assets cloud et leurs configurations, ce qui permet aux équipes de maintenir une posture de sécurité solide dans les environnements cloud dynamiques. ### Qu'est-ce qu'une plateforme de protection des applications cloud-native (CNAPP) ? Une plateforme de protection des applications cloud-native (CNAPP) est une suite intégrée garante d'une sécurité complète des applications cloud-native. Gestion de la posture de sécurité du cloud (CSPM), protection des workloads cloud (CWPP), sécurité des applications... une plateforme CNAPP centralise diverses fonctionnalités destinées à protéger les environnements cloud tout au long du cycle de vie logiciel. Elle traite les risques du code jusqu'au runtime autour de trois axes : détection des menaces, gestion des vulnérabilités et suivi de la conformité. ### Qu'est-ce qu'un CASB (Cloud Access Security Broker) ? Un CASB (Cloud Access Security Broker) agit comme un intermédiaire entre les utilisateurs et les fournisseurs de services cloud pour l'application des politiques de sécurité. Les CASB offrent une visibilité sur l'utilisation des applications cloud, la protection des données, la prévention des menaces et le niveau de conformité de nombreux services cloud. Ils permettent aux organisations d'étendre les contrôles de sécurité de leur infrastructure on-prem jusqu'au cloud. ### Qu'est-ce qu'une plateforme de protection des workloads cloud (CWPP) ? Une plateforme de protection des workloads cloud (CWPP) permet de sécuriser les workloads qui s'exécutent sur des machines virtuelles, des containers et des fonctions sans serveur, tant dans des environnements cloud publics que privés et hybrides. Les CWPP assurent la protection du runtime, la surveillance de l'intégrité des systèmes, les contrôles du réseau et la gestion des vulnérabilités pour protéger les workloads contre les menaces et garantir la conformité. ### Qu'est-ce que la DSPM ? La [DSPM](https://www.paloaltonetworks.com/cyberpedia/what-is-dspm), ou gestion de la posture de sécurité des données, utilise des outils et des pratiques destinés à identifier et à réduire les risques pour les données dans les environnements cloud. Les solutions DSPM automatisent la découverte des data stores, classent les données sensibles, puis évaluent et appliquent des politiques de protection des données. Elles offrent une visibilité sur les schémas d'accès aux données, détectent les anomalies et aident à maintenir la conformité aux réglementations sur la protection des données. ### Qu'est-ce que l'AI-SPM ? L'[AI-SPM](https://www.paloaltonetworks.com/cyberpedia/ai-security-posture-management-aispm), ou gestion de la posture de sécurité par intelligence artificielle, s'appuie sur des algorithmes de machine learning pour améliorer l'identification et la réduction des risques de sécurité. Les outils AI-SPM analysent de vastes jeux de données pour repérer les comportements inhabituels, détecter les menaces et anticiper d'éventuelles vulnérabilités. Ces outils apprennent et évoluent au fil du temps pour renforcer les mesures de sécurité et améliorer les stratégies de réponse. ### Qu'est-ce que la protection des applications ? La protection des applications englobe l'ensemble des mesures de sécurité mises en place pour protéger les applications contre les menaces tout au long de leur cycle de vie : déploiement de pare-feu d'applications, chiffrement des données, bilans de sécurité réguliers, correction des vulnérabilités pendant la phase de développement, etc. Ces stratégies de protection garantissent l'intégrité des applications et la confidentialité des données qu'elles traitent. ### Qu'est-ce que la surveillance continue ? La surveillance continue consiste à examiner en permanence les contrôles de sécurité, les vulnérabilités et les données de Threat Intelligence pour garantir l'intégrité et la sécurité des systèmes informatiques. Elle fait intervenir des outils automatisés qui alertent en temps réel sur les incidents de sécurité, accélérant ainsi la réponse aux menaces potentielles. Une surveillance continue est indispensable à une lecture précise de la situation et à une bonne gestion de la posture de sécurité dans les environnements cloud dynamiques. ### Qu'est-ce que la Threat Intelligence ? La Threat Intelligence décrit une activité consistant à collecter et à analyser des informations sur les menaces existantes ou émergentes pour faciliter et fiabiliser les décisions de sécurité. En exploitant les données provenant de diverses sources, les organisations peuvent anticiper, identifier et neutraliser les menaces de sécurité potentielles avant qu'elles n'impactent leurs opérations. ### Qu'est-ce que la protection du runtime ? La protection du runtime consiste à sécuriser les applications pendant leur phase d'exécution, par une surveillance active et une neutralisation des attaques en temps réel. Analyse comportementale, protection de la mémoire, surveillance des processus pour détecter et bloquer les activités malveillantes... toutes ces mesures sont mises en œuvre pour éviter toute compromission des applications en cours d'exécution. ### Qu'est-ce que l'automatisation de la conformité ? L'automatisation de la conformité consiste à recourir à des technologies capables de rationaliser l'application des politiques et autres exigences réglementaires. Les outils automatisés évaluent les systèmes par rapport aux critères de conformité définis, signalent les écarts et facilitent la résolution des problèmes pour maintenir une conformité continue. En réduisant les efforts manuels et les erreurs qui en découlent, l'automatisation de la conformité permet d'établir un cadre de gouvernance robuste. ### Qu'est-ce que la gestion des vulnérabilités ? La gestion des vulnérabilités décrit une approche de gestion proactive des risques de cybersécurité. Elle consiste à identifier, catégoriser, prioriser et corriger les vulnérabilités logicielles. Les outils de gestion des vulnérabilités s'inscrivent dans une démarche d'amélioration continue. Pour ce faire, ils analysent les environnements pour détecter d'éventuelles failles et déployer des correctifs et autres actions correctives permettant de neutraliser les menaces potentielles. ### Qu'est-ce que la sécurité des fonctions sans serveur ? La sécurité des fonctions sans serveur (de l'anglais \<\< serverless \>\>) se concentre sur la protection d'architectures IT au sein desquelles les développeurs déploient des fonctions individuelles sans gérer les serveurs sous-jacents. Les mesures de sécurité incluent des contrôles d'autorisation au niveau des fonctions, une surveillance de la sécurité basée sur les événements et la sécurisation de l'environnement runtime contre les menaces. L'infrastructure étant gérée par le fournisseur cloud, les stratégies de sécurité ciblent principalement les vulnérabilités contenues dans le code, garantissant ainsi un traitement et une transmission sécurisés des données. ### En quoi consiste la sécurité des API ? La [sécurité des API](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security) assure la protection des interfaces exposant les fonctionnalités des applications contre les utilisations abusives et les attaques. La sécurisation des API agit sur plusieurs leviers : authentification robuste, contrôles des accès, chiffrement et surveillance des activités pour protéger les échanges de données. Concrètement les mesures mises en place incluent l'utilisation d'OAuth pour l'autorisation, la définition de plafonds de débit pour éviter les abus, et l'utilisation de passerelles API pour filtrer le trafic et détecter les menaces, garantissant ainsi la résilience des API face aux attaques. Sur le même sujet [Prisma Cloud nommée parmi les Leaders dans le classement Forrester Wave^™^ Découvrez le classement des fournisseurs de solutions de sécurité des workloads cloud dans ce rapport Forrester.](https://start.paloaltonetworks.fr/forrester-wave-cws-leader) [État des lieux de la sécurité cloud-native : le rapport Nous avons interrogé plus de 3 000 professionnels de la sécurité du cloud et du DevOps avec un triple objectif : identifier leurs problèmes, comprendre comment ils les résolvent et...](https://www.paloaltonetworks.fr/state-of-cloud-native-security?ts=markdown) \[Visibilité du code au cloud Découvrez comment la Code-to-Cloud Intelligence répond aux nouveaux défis de sécurité du cloud en connectant les informations recueillies de la phase de développement jusqu'au runt...\](https://www.paloaltonetworks.fr/resources/whitepapers/code-to-cloud-intelligence ?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99une%20plateforme%20de%20protection%20des%20applications%20cloud-native%20%28CNAPP%29%20%3F&body=Les%20plateformes%20CNAPP%20assurent%20une%20s%C3%A9curit%C3%A9%20de%20bout%20en%20bout%20des%20applications%20cloud-native%20tout%20au%20long%20de%20leur%20cycle%20de%20vie.%20Elles%20prot%C3%A8gent%20ainsi%20les%20organisations%20contre%20les%20menaces.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-cloud-native-application-protection-platform) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language