[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Qu'est-ce qu'un site de fuite sur le Dark Web ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-dark-web-leak-site?ts=markdown) Table des matières * [Le Dark Web expliqué](#explained) * [Comment fonctionnent les sites de fuite du Dark Web ?](#work) * [Tendances des sites de fuite de ransomware](#trends) * [Que faire si votre organisation apparaît sur un site de fuite du Dark Web ?](#appears) * [FAQ sur les sites de fuites du Dark Web](#faqs) # Qu'est-ce qu'un site de fuite sur le Dark Web ? Table des matières * [Le Dark Web expliqué](#explained) * [Comment fonctionnent les sites de fuite du Dark Web ?](#work) * [Tendances des sites de fuite de ransomware](#trends) * [Que faire si votre organisation apparaît sur un site de fuite du Dark Web ?](#appears) * [FAQ sur les sites de fuites du Dark Web](#faqs) 1. Le Dark Web expliqué * [1. Le Dark Web expliqué](#explained) * [2. Comment fonctionnent les sites de fuite du Dark Web ?](#work) * [3. Tendances des sites de fuite de ransomware](#trends) * [4. Que faire si votre organisation apparaît sur un site de fuite du Dark Web ?](#appears) * [5. FAQ sur les sites de fuites du Dark Web](#faqs) Le dark web (également appelé darkweb et darknet) est un sous-ensemble de l'internet qui est caché et qui exige un certain navigateur ou logiciel pour accéder au contenu. Les sites de fuite du dark web sont des sites web du dark web utilisés par des groupes de ransomware, des pirates informatiques et d'autres acteurs malveillants pour faire fuir des données volées et mener des négociations de rançon avec les victimes. ![Les trois parties du Web](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_parts_of_web.jpg "Les trois parties du Web") ## Le Dark Web expliqué Le dark web est une zone de l'internet qui n'est pas indexée par les moteurs de recherche de surface comme Google ou Bing. Contrairement au web profond, qui n'est tout simplement pas indexé par les moteurs de recherche, les sites web sombres sont intentionnellement cachés. On accède généralement au dark web via le réseau Tor (alias The Onion Routing, selon la définition, ou The Onion Router, selon l'usage populaire). Le réseau Tor est constitué de sites connus sous le nom de "sites oignons" ou "liens oignons" parce qu'ils se terminent par .onion plutôt que par .com ou .org. Ce réseau permet aux utilisateurs de naviguer de manière anonyme et d'accéder à des contenus non indexés. Tor protège les utilisateurs en fournissant des informations par le biais d'un chemin crypté de serveurs aléatoires, ce qui renforce leur vie privée et rend pratiquement impossible la surveillance et le repérage. Les acteurs de la menace profitent de cette confidentialité inhérente, ce qui signifie que le dark web est un monde souterrain en ligne d'activités anonymes et souvent illégales. Par exemple, les gens utilisent souvent ce réseau pour partager des contenus piratés, ainsi que pour échanger, vendre des [drogues illégales](https://www.justice.gov/opa/pr/largest-international-operation-against-darknet-trafficking-fentanyl-and-opioids-results) et de l'attirail. ## Comment fonctionnent les sites de fuite du Dark Web ? Les sites de fuite du dark web sont utilisés par les acteurs de la menace sur le dark web pour effectuer des opérations commerciales cryptées et pour monétiser des ransomwares, des logiciels malveillants et d'autres attaques en ligne. Les sites de fuites du Dark web servent de plateforme pour télécharger et partager des informations sensibles et personnelles que les acteurs de la menace ont dérobées à des organisations ciblées. Par exemple, les groupes de ransomware et les acteurs malveillants utilisent de plus en plus le dark web pour publier des informations sur les organisations victimes de violations et mettre en place des sites de fuite. Dans certains cas, les acteurs de la menace peuvent énumérer les noms des organisations qu'ils ont ciblées par des attaques de ransomware. Certains acteurs utilisent également leurs sites de fuites pour publier des preuves de compromission, qui sont souvent un échantillon des données volées lors d'une attaque par ransomware. Les acteurs malveillants menacent d'utiliser le site de fuite pour publier l'ensemble des informations compromises et de partager ces informations avec les médias si l'organisation ne paie pas la rançon demandée. Par conséquent, les sites de fuites du dark web permettent aux gangs de ransomware d'avoir une influence accrue sur leurs victimes. En désignant les organisations qui ont été touchées et en proférant des menaces publiques, ils augmentent la pression sur les organisations et augmentent la probabilité d'être payé rapidement. Même si les organisations ont sauvegardé leurs données et ont la capacité de se remettre d'une attaque par rançongiciel, la menace d'exposer des informations sensibles peut conduire une organisation à payer l'acteur de la menace. ## Tendances des sites de fuite de ransomware Dans toutes les industries et tous les secteurs, les organisations de toutes tailles sont vulnérables aux dommages dévastateurs de ce type d'attaque. Malheureusement, malgré la sensibilisation croissante du public et les tentatives d'endiguer les cyberattaques, les menaces de ransomware restent persistantes. Dans le monde des ransomwares, les sites de fuites de données du dark web sont une tactique relativement nouvelle, devenue populaire en 2020. Dans le [2023 Unit 42^®^ Ransomware Threat Report](https://start.paloaltonetworks.fr/2023-unit42-ransomware-extortion-report), Unit 42 a analysé ces sites pour découvrir les dernières tendances. Chaque jour, les chercheurs en menaces de l'Unit 42 voient environ sept nouvelles victimes de ransomware publiées sur des sites de fuite. C'est **une toutes les quatre** heures. En 2022, les noms et les preuves de compromission de 2 679 victimes ont été rendus publics sur des sites de fuites de ransomware, soit environ 4 % de plus que le nombre observé en 2021. Les chercheurs en menaces de l'Unit 42 ont également découvert que l'industrie manufacturière était l'une des plus ciblées par les brèches de ransomware en 2022, suivie par l'industrie des services professionnels et juridiques. ![Extorsion de fonds](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_extortion_attacks.png "Extorsion de fonds") Les attaques de ransomware étant opportunistes par nature, l'une des raisons pour lesquelles l'équipe constate que certains secteurs sont plus lourdement touchés est qu'ils utilisent souvent des systèmes dotés de logiciels obsolètes qui ne sont pas facilement ou fréquemment mis à jour ou corrigés. Les auteurs d'attaques par ransomware cherchent également des cibles dans les secteurs où la livraison en temps voulu de biens ou de services spécifiques est essentielle au fonctionnement de l'entreprise. Une autre analyse clé du rapport a porté sur les organisations affichées sur les sites de fuites par pays. Selon le rapport, les États-Unis sont les plus gravement touchés par les opérations de ransomware, avec 42 % des fuites observées en 2022, suivis par l'Allemagne et le Royaume-Uni, avec moins de 5 % chacun. Cependant, malgré la concentration des attaques de ransomware aux États-Unis, les données de l'équipe ont montré que les groupes de ransomware ont une présence mondiale et ont été observés comme ayant un impact sur des organisations dans 107 pays en 2022. ![Principaux pays touchés par les tentatives d'extorsion](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42_cyberpedia_top_countries_extortion_attempts.png "Principaux pays touchés par les tentatives d'extorsion") Il convient également de préciser que lorsque l'Unit 42 recherche des organisations dont les informations ont été publiées sur un site de fuite, elle s'intéresse généralement aux victimes qui ont choisi de ne pas payer la rançon. On peut donc s'attendre à ce que l'impact mondial réel des gangs de ransomware qui entretiennent des sites de fuite soit plus élevé que ce que l'équipe peut observer, car on peut supposer que certaines organisations choisissent de payer les rançons demandées pour que leurs informations ne circulent pas sur le dark web. Parmi les groupes de ransomware qui utilisent souvent des sites de fuite pour faire pression sur les victimes, on trouve LockBit 2.0, Pysa, Avaddon, Hive, Black Matter et Grief. Mais une tendance majeure observée avec les sites de fuites du dark web est les flux et reflux des gangs responsables. L'activité d'un groupe de pirates informatiques particulier a tendance à être imprévisible, avec une activité effrénée souvent suivie d'une accalmie. Plusieurs raisons peuvent expliquer cette situation, notamment la pression exercée par les services répressifs, les problèmes opérationnels, la concurrence intense ou le changement d'image de marque. Lisez le [2023 Unit 42 Ransomware and Extortion Report](https://start.paloaltonetworks.fr/2023-unit42-ransomware-extortion-report) pour obtenir des informations supplémentaires, notamment des recommandations exploitables mises en correspondance avec le cadre ATT\&CK de MITRE. ## Que faire si votre organisation apparaît sur un site de fuite du Dark Web ? Si les informations relatives à votre organisation apparaissent sur un site de fuite du dark web, cela peut entraîner des conséquences juridiques et financières, ainsi qu'une atteinte à la réputation et des pertes commerciales connexes. Il est important d'agir rapidement et de prendre des mesures spécifiques pour limiter les dégâts. ### Étape 1 : Confirmez que la fuite est légitime Recueillez autant d'informations que possible sur la fuite, y compris la source du piratage et le type d'informations susceptibles d'avoir été exposées. Recouper ces informations avec les données internes de votre organisation pour confirmer si la fuite est légitime. Il existe également plusieurs outils et services en ligne spécialisés dans la surveillance du dark web. En vérifiant d'abord la légitimité de la fuite, vous vous épargnerez des actions inutiles. ### Étape 2 : Informez l'équipe de sécurité informatique et le service juridique de votre organisation. Si vous vérifiez la légitimité de la fuite sur le dark web, l'étape suivante consiste à avertir vos équipes de sécurité informatique et votre service juridique (y compris en demandant l'avis d'un conseiller juridique externe). L'équipe de sécurité s'emploiera à[enquêter sur la violation](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) et à sécuriser les systèmes et réseaux de votre organisation afin d'empêcher toute nouvelle exposition de données et d'informations personnelles. Parallèlement, le service juridique évaluera les implications de la violation et prendra des mesures juridiques si nécessaire. Ils peuvent être amenés à collaborer avec les services de police, comme le FBI, pour enquêter sur la violation et en identifier les auteurs. En outre, l'équipe juridique de votre organisation peut être amenée à se conformer aux exigences légales et réglementaires en matière de conformité et à notifier les personnes concernées et les organismes réglementaires. ### Étape 3 : Renforcer vos protocoles et systèmes de sécurité Alors que votre équipe informatique commence à comprendre la nature de la violation de données, il est essentiel de revoir et de renforcer les protocoles et les systèmes de sécurité de l'organisation afin d'éviter que de nouvelles violations ne se produisent. Les membres de l'équipe informatique doivent examiner minutieusement les mesures de sécurité existantes et identifier les domaines qui nécessitent une amélioration ou une modification. Profitez-en pour protéger les informations sensibles en mettant en œuvre des mesures de sécurité supplémentaires, notamment l' [authentification multifactorielle](https://docs.paloaltonetworks.com/pan-os/9-1/pan-os-admin/authentication/authentication-types/multi-factor-authentication), la limitation des protocoles d'accès à distance et l'application du chiffrement des données et du trafic. Il est également essentiel de rétablir des politiques et des lignes directrices claires en matière de sécurité pour les employés, telles que les exigences en matière de mots de passe et les contrôles d'accès aux données. Veillez à ce que les employés soient formés aux nouvelles politiques de sécurité et à ce qu'ils en comprennent l'importance. ### Étape 4 : Surveillez le dark web Une fois la cybermenace gérée et vos systèmes et votre réseau remis en état de marche, continuez à surveiller le dark web à la recherche de nouvelles fuites. Envisagez l'avantage d'un [contrat d'honoraires](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) avec une société de cybersécurité réputée pour vous aider à surveiller les menaces éventuelles. La capacité de votre organisation à réagir rapidement et efficacement à une notification de fuite sur le dark web peut contribuer à atténuer l'impact d'une fuite sur votre organisation, en protégeant votre réputation et vos informations sensibles. ## FAQ sur les sites de fuites du Dark Web ### Le Dark Web est-il dangereux ? Le dark web en lui-même n'est pas dangereux, mais certaines des activités qui s'y déroulent lui valent une mauvaise réputation. Certaines personnes utilisent le dark web parce qu'elles souhaitent bénéficier des protections accrues de la vie privée offertes par les navigateurs Tor disponibles, tandis que d'autres, comme les agences de renseignement, les représentants des forces de l'ordre, les journalistes et les sources, ainsi que les dénonciateurs, l'utilisent pour accomplir des tâches dangereuses. Le côté néfaste du dark web comprend des opérations illégales souvent liées à des intentions criminelles ou à un contenu illégal, y compris des sites où les utilisateurs peuvent acheter des biens ou des services illicites. ### Comment savoir si mes informations figurent sur un site de fuite du Dark Web ? Lorsqu'un acteur de la menace vole des données, il peut créer des sites de fuite sur le dark web afin de rendre les informations personnelles ou sensibles fuitées disponibles sur le dark web par le biais de sites web cryptés basés sur Tor. Les acteurs de la menace partagent ensuite les sites du dark web de manière anonyme avec la victime pour montrer la preuve de la compromission des données et exiger le paiement d'une rançon. Il existe également des outils logiciels que les organisations peuvent utiliser pour scanner le darknet à la recherche d'informations, ainsi que des entreprises de cybersécurité qui peuvent enquêter et surveiller les activités du dark web. ### Que puis-je faire pour éviter que mes informations n'apparaissent sur les sites de fuite du Dark Web ? Pour éviter la propagation d'informations sur les sites de fuites du dark web, il est essentiel de mettre en œuvre les meilleures pratiques de cybersécurité au sein de votre organisation. Il s'agit notamment de se tenir au courant des dernières menaces et vulnérabilités, et de veiller à ce que l'ensemble du personnel soit correctement formé à la protection des informations sensibles contre les cyberattaques. Les menaces courantes qui peuvent conduire à des violations de données comprennent les attaques d'ingénierie sociale, une mauvaise hygiène des mots de passe et les vulnérabilités des logiciels. ### Trois recommandations pour mieux résister aux ransomwares Les ransomwares sont des logiciels malveillants développés pour extorquer de l'argent à leurs victimes. La meilleure façon de vous protéger contre ce type de cyberattaque est de mettre en place de solides pratiques anti-ransomware. Trois activités clés peuvent permettre de tenir les ransomwares à distance : 1) disposer d'un plan efficace de sauvegarde et de récupération de vos données, 2) s'assurer que tous les correctifs logiciels sont à jour et 3) veiller à ce que les employés soient formés pour éviter les attaques d'ingénierie sociale. Garder ces pratiques à l'esprit et les suivre de près peut contribuer à garantir que les données de votre organisation restent en sécurité en cas d'attaque par ransomware. Contenu connexe [Qu'est-ce qu'une attaque par ransomware ? Explorez les méthodes d'attaque des ransomwares les plus courantes et découvrez les mesures que votre SOC peut prendre pour mieux se protéger contre ces attaques.](https://www.paloaltonetworks.fr/cyberpedia/ransomware-common-attack-methods?ts=markdown) [Unit 42 Évaluation de l'état de préparation aux ransomwares L'évaluation de l'état de préparation aux ransomwares de l'Unit 42 vise à vous aider à développer des améliorations de contrôle, des recommandations de remédiation et un manuel de ...](https://www.paloaltonetworks.fr/resources/datasheets/ransomware-readiness-assessment?ts=markdown) [Les étapes d'une attaque de ransomware : Comment résister à la tempête et en sortir plus fort La meilleure stratégie de défense contre les attaques de ransomware est une stratégie proactive. Plus vous comprendrez les étapes d'une attaque, plus vous serez en mesure de la pré...](https://www.paloaltonetworks.fr/resources/research/unit-42-incident-response-report?ts=markdown) [2023 Unit 42 Rapport sur les ransomwares et l'extorsion de fonds Découvrez comment les attaquants utilisent des tactiques d'extorsion au-delà du ransomware pour accroître la pression sur les organisations et comment les APT utilisent le ransomwa...](https://start.paloaltonetworks.fr/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20qu%27un%20site%20de%20fuite%20sur%20le%20Dark%20Web%20%3F&body=En%20savoir%20plus%20sur%20les%20sites%20de%20fuites%20du%20dark%20web%2C%20leur%20mode%20d%27apparition%20et%20les%20meilleures%20pratiques%20de%20pr%C3%A9vention%20des%20ransomwares%20pour%20prot%C3%A9ger%20la%20s%C3%A9curit%C3%A9%20de%20votre%20r%C3%A9seau.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-dark-web-leak-site) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language