[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Qu'est-ce qu'un pare-feu de filtrage des paquets ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-packet-filtering-firewall?ts=markdown) Sommaire * [Fonctionnement d'un pare-feu de filtrage des paquets?](#how) * [Cas d'usage des pare-feu de filtrage des paquets](#usecases) * [Avantages des pare-feu de filtrage des paquets](#benefits) * [Problématiques des pare-feu de filtrage des paquets](#challenges) * [Types de pare-feu de filtrage des paquets](#types) * [Comparatif entre les pare-feu de filtrage des paquets et les autres technologies de sécurité](#comparing) * [Pare-feu de filtrage des paquets : les questions fréquentes](#faqs) # Qu'est-ce qu'un pare-feu de filtrage des paquets ? Sommaire * [Fonctionnement d'un pare-feu de filtrage des paquets?](#how) * [Cas d'usage des pare-feu de filtrage des paquets](#usecases) * [Avantages des pare-feu de filtrage des paquets](#benefits) * [Problématiques des pare-feu de filtrage des paquets](#challenges) * [Types de pare-feu de filtrage des paquets](#types) * [Comparatif entre les pare-feu de filtrage des paquets et les autres technologies de sécurité](#comparing) * [Pare-feu de filtrage des paquets : les questions fréquentes](#faqs) 1. Fonctionnement d'un pare-feu de filtrage des paquets? * [1. Fonctionnement d'un pare-feu de filtrage des paquets?](#how) * [2. Cas d'usage des pare-feu de filtrage des paquets](#usecases) * [3. Avantages des pare-feu de filtrage des paquets](#benefits) * [4. Problématiques des pare-feu de filtrage des paquets](#challenges) * [5. Types de pare-feu de filtrage des paquets](#types) * [6. Comparatif entre les pare-feu de filtrage des paquets et les autres technologies de sécurité](#comparing) * [7. Pare-feu de filtrage des paquets : les questions fréquentes](#faqs) Un pare-feu de filtrage des paquets est un dispositif de sécurité réseau qui filtre les paquets entrants et sortants sur le réseau selon des règles prédéfinies. Ces règles sont généralement basées sur des adresses IP, des numéros de port et des protocoles. Le pare-feu inspecte les en-têtes des paquets pour voir s'ils correspondent à une règle d'autorisation et, dans le cas contraire, bloque le paquet. Ce processus permet de protéger les réseaux et de gérer le trafic, mais pas d'inspecter le contenu des paquets à la recherche d'éventuelles menaces. ## Fonctionnement d'un pare-feu de filtrage des paquets? ![Parcours d’un paquet depuis un réseau externe, via un routeur et un pare-feu, basé sur des vérifications au niveau des protocoles IP et TCP/UDP.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-01.png) Ce type de pare-feu intervient à un niveau fondamental en appliquant un ensemble de règles prédéterminées à chaque paquet réseau qui tente d'entrer ou de sortir du réseau. Définies par l'administrateur réseau, ces règles sont essentielles pour maintenir l'intégrité et la sécurité du réseau. Les pare-feu de filtrage des paquets se basent sur deux composantes majeures de chaque paquet pour déterminer la légitimité de ce dernier : l'en-tête et la charge utile (ou payload). L'en-tête du paquet comprend l'adresse IP source et de destination. Elle indique l'origine du paquet et le terminal vers lequel il se dirige. Des protocoles tels que TCP, UDP et ICMP définissent des règles d'engagement pour le parcours du paquet. Le pare-feu examine également les numéros de port source et de destination, que l'on peut assimiler aux portes par lesquelles transitent les données. Certains indicateurs dans l'en-tête TCP (signal de demande de connexion, par exemple) sont aussi inspectés. La direction du trafic (entrant ou sortant), et l'interface réseau spécifique (NIC) que les données traversent, sont prises en compte dans le processus décisionnel du pare-feu. Les pare-feu de filtrage des paquets peuvent être configurés de manière à gérer à la fois le trafic entrant et le trafic sortant, offrant ainsi un mécanisme de sécurité bidirectionnel. Cette configuration empêche tout accès externe non autorisé au réseau interne et toute communication malveillante interne avec l'extérieur. [Qu'est-ce qu'un pare-feu ?](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) ## Cas d'usage des pare-feu de filtrage des paquets ![Attaquant tentant d’usurper une adresse IP. Un paquet comportant une fausse adresse IP source interne est filtré par un pare-feu pour protéger le réseau interne.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-02.png) L'un des principaux cas d'usage des pare-feu de filtrage des paquets est la prévention contre les usurpations d'adresse IP (ou spoofing). Le pare-feu examine les adresses IP sources des paquets entrants et s'assure qu'ils proviennent bien de sources attendues et dignes de confiance. Il empêche ainsi les attaquants de se faire passer pour des entités légitimes au sein du réseau, ce qui s'avère particulièrement important pour les défenses périmétriques. En plus de leurs fonctions de sécurité, les pare-feu de filtrage des paquets sont utilisés pour gérer et fluidifier le trafic réseau. En définissant des règles qui reflètent les politiques réseau, ces pare-feu peuvent limiter le trafic entre les différents sous-réseaux d'une entreprise. Limiter le trafic entre les différents sous-réseaux permet d'endiguer les menaces potentielles et de segmenter les ressources réseau en fonction des besoins des équipes ou des niveaux de sensibilité. Un autre cas d'usage des pare-feu de filtrage des paquets concerne les scénarios où la vitesse et l'efficacité des ressources prévalent. Parce qu'ils consomment moins de ressources de calcul, les pare-feu de filtrage des paquets peuvent traiter rapidement le trafic sans surcharge majeure. ## Avantages des pare-feu de filtrage des paquets ### Rapidité L'un des principaux avantages des pare-feu de filtrage des paquets est leur capacité à prendre des décisions rapides. En opérant au niveau de la couche réseau, ils acceptent ou rejettent les paquets en fonction de règles définies, sans que cela n'exige une inspection approfondie. Les paquets sont traités à très grande vitesse, ce qui fluidifie le trafic réseau et réduit les risques de goulets d'étranglement. ### Transparence Les pare-feu de filtrage des paquets ont été conçus pour être transparents côté utilisateurs. Ils fonctionnent de manière autonome et appliquent des règles sur le trafic réseau, sans aucune intervention humaine ni notification à l'utilisateur, sauf en cas d'abandon d'un paquet. Ainsi, les mesures de sécurité réseau n'entravent pas l'expérience et n'exigent aucune formation poussée des utilisateurs. ### Économies Les pare-feu de filtrage des paquets sont sources d'économies. Ils sont souvent intégrés aux routeurs du réseau, ce qui élimine le besoin d'installer des pare-feu distincts. ### Simplicité initiale et facilité d'utilisation La facilité d'utilisation a toujours été considérée comme un avantage des pare-feu de filtrage des paquets. Ils ne nécessitent généralement pas de configuration complexe. ## Problématiques des pare-feu de filtrage des paquets ### Capacités de journalisation limitées L'un des principaux inconvénients des pare-feu de filtrage des paquets réside dans leurs capacités de journalisation limitées. Ils n'enregistrent souvent qu'un minimum d'informations sur le trafic réseau, ce qui peut poser des problèmes de conformité aux entreprises soumises à des réglementations strictes en matière de protection des données. Et sans journalisation complète, l'identification des schémas d'activités suspectes devient plus difficile, laissant potentiellement des vulnérabilités sans réponse. ### Rigidité Les pare-feu de filtrage des paquets ne sont pas réputés pour leur flexibilité. Ils ont été conçus pour contrôler des informations spécifiques, comme les adresses IP et les numéros de port, ce qui s'avère insuffisant dans le contexte actuel de gestion des accès réseau. Les pare-feu plus avancés offrent une visibilité et un contrôle accrus dans la mesure où ils s'adaptent de manière dynamique à l'évolution des problèmes de sécurité. Enfin, les pare-feu de filtrage des paquets exigent une configuration et une maintenance manuelles. ### Sécurité moins robuste Comparés à des pare-feu plus avancés, les pare-feu de filtrage des paquets sont moins sécurisés. Ils fondent leurs décisions de filtrage sur des informations superficielles (adresses IP, numéros de port, etc.), sans tenir compte du contexte des appareils ni de l'utilisation des applications. Leur incapacité à effectuer leur inspection au-delà de la seule enveloppe extérieure du paquet les empêche d'identifier ou de bloquer les payloads contenant du code malveillant, ce qui limite leur efficacité face aux usurpations d'identité et à d'autres attaques sophistiquées. ### Fonctionnement sans état Les pare-feu de filtrage des paquets étant par nature sans état, leur capacité de protection contre les menaces complexes restent limitées. Parce qu'ils traitent chaque paquet de manière isolée, ils ne se souviennent pas des actions passées, ce qui constitue un inconvénient pour la continuité de la sécurité. Ce manque de connaissance des états permet aux menaces de passer entre les mailles du filets dès lors que les règles de pare-feu ne sont pas méticuleusement paramétrées et mises à jour. ### Gestion difficile Au départ, les pare-feu de filtrage des paquets sont simples à utiliser. Les choses se compliquent ensuite à mesure que la taille et la complexité du réseau augmentent. Les règles doivent être configurées et mises à jour manuellement, ce qui alourdit la charge de travail des équipes de sécurité et augmente le risque d'erreur humaine. Le manque d'automatisation dans la gestion des menaces et l'inspection des paquets complique la capacité à sécuriser l'environnement réseau. ### Incompatibilité avec certains protocoles Un autre inconvénient des pare-feu de filtrage des paquets est leur incompatibilité avec certains protocoles, notamment ceux qui nécessitent d'allouer dynamiquement des ports ou de maintenir des informations sur les états. Ces lacunes entravent l'utilisation de certains services légitimes et compliquent l'application des politiques de sécurité. ## Types de pare-feu de filtrage des paquets ![Types de pare-feu de filtrage des paquets](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-packet-filtering-firewall/image-03.png) ### Pare-feu de filtrage dynamique des paquets Les pare-feu de filtrage dynamique des paquets sont adaptatifs et peuvent modifier les règles en fonction des conditions du trafic réseau. Ils permettent une approche plus flexible de la sécurité réseau en ce sens qu'ils peuvent gérer les protocoles de transfert qui allouent des ports de manière dynamique. Ils ouvrent et ferment les ports au cas par cas, ce qui renforce la sécurité sans nuire aux fonctionnalités d'applications telles que les FTP. ### Pare-feu de filtrage statiques des paquets Les pare-feu de filtrage statique des paquets se caractérisent par leur configuration fixe. Les administrateurs définissent manuellement des règles qui demeurent inchangées jusqu'à leur mise à jour manuelle. Ce type de pare-feu est pratique pour les petits réseaux dont les schémas de trafic changent peu, entraînant de fait une charge administrative minime. Les pare-feu statiques sont simples et fiables. Ils offrent un niveau de sécurité de base suffisant pour les environnements réseau peu complexes. ### Pare-feu de filtrage des paquets sans état Les pare-feu de filtrage des paquets sans état évaluent chaque paquet de manière isolée, sans prendre en compte les paquets précédents ou ultérieurs. Ils s'appuient sur des règles prédéterminées pour gérer l'accès au réseau, offrant ainsi une solution rapide et légère. Seul inconvénient, le manque de compréhension du contexte peut rendre les pare-feu sans état moins sûrs, car ils sont incapables de détecter les schémas de trafic symptomatiques d'une attaque sophistiquée ### Pare-feu de filtrage des paquets avec état Les pare-feu de filtrage des paquets avec état conservent un enregistrement des connexions actives et prennent des décisions en fonction de l'état du trafic réseau. Autrement dit, ils identifient et autorisent les paquets faisant partie d'une connexion établie, ce qui renforce la sécurité en empêchant tout accès non autorisé qu'un système sans état pourrait ne pas détecter. Les pare-feu avec état offrent un niveau de sécurité plus élevé [Types de pare-feu : définitions et explications](https://www.paloaltonetworks.fr/cyberpedia/types-of-firewalls?ts=markdown) ## Comparatif entre les pare-feu de filtrage des paquets et les autres technologies de sécurité ### Pare-feu de filtrage des paquets vs serveur proxy Les serveurs proxy fonctionnent comme des intermédiaires entre les utilisateurs et Internet. De fait, ils offrent une couche de sécurité différente de celle des pare-feu de filtrage des paquets. Contrairement aux pare-feu de filtrage des paquets, qui fonctionnent au niveau de la couche réseau, les proxys opèrent au niveau de la couche application, examinant et gérant le trafic pour des applications spécifiques. Les proxys peuvent anonymiser le trafic réseau interne et gèrent les connexions de manière plus granulaire. De même, ils offrent un niveau plus élevé de filtrage de contenu et d'authentification des utilisateurs. Ensemble, un pare-feu de filtrage des paquets et un proxy peuvent créer un environnement de sécurité plus complet, le proxy venant combler certaines lacunes de des pare-feu de filtrage des paquets pour contrer un plus large éventail de menaces. ### Pare-feu de filtrage des paquets vs pare-feu d'inspection avec état Les pare-feu d'inspection avec état représentent une avancée par rapport aux pare-feu de filtrage des paquets traditionnels dans la mesure où ils maintiennent le contexte du trafic réseau. Ils surveillent l'état des connexions actives et prennent des décisions en fonction de la séquence et de l'état des paquets, ce qui leur permet de détecter et de prévenir différents types d'attaques, comme celles exploitant les connexions établies, qu'un simple pare-feu de filtrage des paquets pourrait manquer. Tandis que les filtres de paquets autorisent ou refusent les paquets uniquement en fonction des données d'en-tête, l'inspection d'état crée un flux de contrôle dynamique pour une évaluation plus précise et plus sécurisée des paquets de données. ### Pare-feu de filtrage des paquets vs passerelle de niveau circuit Les passerelles de niveau circuit fournissent des mécanismes de sécurité au niveau de la couche session, ce qui leur permet de vérifier la légitimité des sessions sans inspecter le contenu de chaque paquet. Elles diffèrent des pare-feu de filtrage de paquets en ce sens qu'elles vérifient que toutes les sessions sont légitimes et que les paquets font partie d'une connexion connue. Cette méthode ajoute une couche de sécurité supplémentaire en suivant l'état de session des connexions pour empêcher certaines attaques réseau qui n'impliquent pas d'usurpation de paquet mais exploitent plutôt les failles des protocoles de gestion de session. Les passerelles de niveau circuit sont particulièrement efficaces dans les environnements où l'intégrité des sessions est plus critique que l'inspection granulaire du contenu des paquets. ## Pare-feu de filtrage des paquets : les questions fréquentes ### Qu'est-ce qu'un pare-feu de filtrage des paquets ? Un pare-feu de filtrage des paquets est un dispositif de sécurité réseau qui filtre les paquets entrants et sortants sur le réseau selon des règles prédéfinies. ### À quoi sert un pare-feu de filtrage des paquets ? Un pare-feu de filtrage des paquets inspecte l'en-tête de chaque paquet de données, et autorise ou bloque ce paquet en fonction de règles définies pour les adresses source et de destination, les ports et les protocoles. ### Quels sont les trois grands avantages des pare-feu de filtrage des paquets ? 1) traitement rapide des paquets, 2) transparence opérationnelle et 3) option peu coûteuse car elle exploite l'infrastructure de routage existante. ### Que peut-on citer comme exemple de filtrage des paquets ? Un routeur configuré pour autoriser le trafic HTTP via le port 80, mais bloquer le trafic FTP via le port 21, est un exemple de filtrage des paquets. ### Quelles sont les lacunes des pare-feu de filtrage des paquets ? Leurs lacunes incluent la vulnérabilité aux usurpations des adresses IP, leur nature sans état offrant moins de contexte, et le manque d'inspection approfondie des paquets. ### Quel équipement réseau filtre le trafic à l'aide de règles ? Un pare-feu filtre le trafic à l'aide de règles. Il contrôle le flux de données en fonction des adresses IP source et de destination, des ports et des protocoles. Sur le même thème [En quoi consiste la sécurité du réseau ? La sécurité réseau est un sous-groupe de l'informatique réseau. Elle consiste à protéger l'infrastructure réseau connectée, du cœur jusqu'à la périphérie (edge) en périmètre du rés...](https://www.paloaltonetworks.com/cyberpedia/what-is-network-security) [Pare-feu nouvelle génération VM-Series Les NGFW virtualisés pilotés par ML associent une sécurité de pointe à la vitesse, l'agilité et l'évolutivité du cloud.](https://www.paloaltonetworks.fr/network-security/vm-series-virtual-next-generation-firewall?ts=markdown) [Trouvez rapidement le bon pare-feu logiciel Les pare-feu logiciels Palo Alto Networks dominent le secteur en sécurisant les workloads et les applications dans tout un ensemble d'environnements.](https://www.paloaltonetworks.com/resources/infographics/software-firewall-selector) [Votre infrastructure hybride est la cible d'attaques Découvrez les principales caractéristiques d'une plateforme de sécurité spécialement conçue pour les architectures hybrides.](https://www.paloaltonetworks.fr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99un%20pare-feu%20de%20filtrage%20des%20paquets%20%3F&body=Un%20pare-feu%20de%20filtrage%20des%20paquets%20est%20un%20dispositif%20de%20s%C3%A9curit%C3%A9%20r%C3%A9seau%20qui%20filtre%20les%20paquets%20entrants%20et%20sortants%20sur%20le%20r%C3%A9seau%20selon%20des%20r%C3%A8gles%20pr%C3%A9d%C3%A9finies.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-packet-filtering-firewall) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language