[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Qu'est-ce qu'un serveur proxy ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-proxy-server?ts=markdown) Sommaire * [Fonctionnement d'un serveur proxy](#how) * [Avantages des serveurs proxy](#benefits) * [Inconvénients des serveurs proxy](#disadvantages) * [Types de serveurs proxy](#types) * [Proxys vs VPN](#vpns) * [Serveurs proxy vs passerelles web sécurisées (SWG)](#gateways) * [Serveurs proxy et SASE](#sase) * [Serveurs proxy : les questions fréquentes](#faqs) # Qu'est-ce qu'un serveur proxy ? Sommaire * [Fonctionnement d'un serveur proxy](#how) * [Avantages des serveurs proxy](#benefits) * [Inconvénients des serveurs proxy](#disadvantages) * [Types de serveurs proxy](#types) * [Proxys vs VPN](#vpns) * [Serveurs proxy vs passerelles web sécurisées (SWG)](#gateways) * [Serveurs proxy et SASE](#sase) * [Serveurs proxy : les questions fréquentes](#faqs) 1. Fonctionnement d'un serveur proxy * [1. Fonctionnement d'un serveur proxy](#how) * [2. Avantages des serveurs proxy](#benefits) * [3. Inconvénients des serveurs proxy](#disadvantages) * [4. Types de serveurs proxy](#types) * [5. Proxys vs VPN](#vpns) * [6. Serveurs proxy vs passerelles web sécurisées (SWG)](#gateways) * [7. Serveurs proxy et SASE](#sase) * [8. Serveurs proxy : les questions fréquentes](#faqs) Un serveur proxy est un intermédiaire numérique chargé de router le trafic Internet entre les utilisateurs et les ressources en ligne. Il agit ainsi comme le garant d'un échange sécurisé et contrôlé des données. ## Fonctionnement d'un serveur proxy Les proxys jouent un rôle central dans le traitement des requêtes et des réponses dans le cyberespace. Chaque appareil connecté à Internet possède une adresse IP (Internet Protocol) qui lui est propre. Un service proxy communique avec cette adresse pour faciliter le routage et la sécurisation du trafic Internet. ![Schéma illustrant le fonctionnement d’un serveur proxy](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-1.png "Schéma illustrant le fonctionnement d’un serveur proxy") **Figure 1. Fonctionnement d'un serveur proxy** Le cycle opérationnel d'un serveur proxy comprend plusieurs étapes : 1. Le processus démarre lorsqu'un appareil soumet une demande d'accès à un contenu en ligne ou à une ressource web, généralement par la saisie de l'URL d'un site web dans un navigateur. 2. Au lieu d'être directement transmise au serveur web hébergeant le contenu via le fournisseur d'accès Internet (FAI), la requête est d'abord acheminée vers le serveur proxy. 3. Doté de sa propre adresse IP, le serveur proxy transmet la requête au serveur web concerné, masquant ainsi l'adresse IP de l'utilisateur d'origine. 4. Le serveur web traite la requête, sans tenir compte de l'adresse IP d'origine, puis renvoie les données ou le site web demandés au serveur proxy. 5. Le serveur proxy remplit alors une fonction de sécurité essentielle en recherchant d'éventuelles menaces (virus, malware, etc.) dans les données renvoyées, avant de les transmettre à l'appareil ayant émis la requête. Les proxys ont également la capacité de stocker les pages web fréquemment consultées dans un cache local. Cette fonctionnalité leur permet de fournir rapidement ces pages aux utilisateurs sans effectuer une requête directe sur Internet, ce qui accélère le processus de récupération des données. Les proxys sont très répandus dans le domaine de la [sécurité réseau](https://www.paloaltonetworks.com/cyberpedia/what-is-network-security). Côté pile, ils assurent la protection, optimisent les performances et facilitent le contrôle administratif, tout en permettant aux utilisateurs de préserver leur confidentialité et de naviguer de façon anonyme sur le web. Mais côté face, les serveurs proxy peuvent aussi être utilisés à des fins malveillantes : violation de la vie privée des utilisateurs, obstruction du trafic, etc. Le type de proxy (partagé, dédié, etc.), et ses options de configuration (HTTP, SSL, FTP, SOCKS, etc.) dépendent de l'usage prévu et des préférences des utilisateurs. Bien que les proxys fonctionnent comme une sorte de voile, ils ne sont pas entièrement invisibles. En effet, les adresses IP des proxys doivent être spécifiées dans les paramètres de configuration du navigateur ou de tout autre protocole. Par conséquent, la crédibilité de l'opérateur de ce proxy représente un facteur crucial, en particulier pour les proxys qui proposent un trafic chiffré et des services garantissant l'anonymat. Enfin, certains proxys peuvent manipuler les adresses IP pour donner l'impression que le trafic provient d'un autre emplacement géographique. Des acteurs malveillants peuvent donc exploiter cette fonction pour contourner les restrictions régionales ou camoufler leurs activités en ligne. ## Avantages des serveurs proxy ![Schéma illustrant les avantages des serveurs proxy](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-2.png "Schéma illustrant les avantages des serveurs proxy") **Figure 2. Avantages des serveurs proxy** **Sécurité renforcée :** les proxys renforcent considérablement la sécurité des connexions Internet. Ils agissent comme un intermédiaire entre les systèmes des utilisateurs et Internet, opérant en quelque sorte comme un pare-feu. Ils protègent ainsi les adresses IP des utilisateurs contre d'éventuels hackers cherchant à infiltrer leurs systèmes. De plus, certains proxys offrent une protection renforcée, tels que les proxys HTTPS qui chiffrent les connexions pour en assurer la sécurité, ou encore les proxys SMTP qui bloquent les e-mails malveillants. Quant aux proxys \<\< reverse \>\>, ils bloquent les requêtes suspectes et répétées, et ce afin de neutraliser les menaces telles que les [attaques par déni de service distribué (DDoS)](https://www.paloaltonetworks.com/cyberpedia/what-is-a-ddos-attack) et les attaques Man-in-the-Middle (MitM). **Anonymat sur Internet :** les proxys permettent de naviguer sur Internet de manière anonyme en masquant l'adresse IP de l'utilisateur. Ce dernier bénéficie ainsi d'une expérience de navigation plus privée, tout en se protégeant des publicités et collectes de données indésirables. Cette navigation en mode incognito permet également aux entreprises de se protéger contre le vol de données sensibles, dans un contexte où la data est essentielle à leur compétitivité. **Géolocalisation flexible :** les proxys permettent aux utilisateurs d'accéder à du contenu uniquement disponible dans un périmètre géographique clairement délimité, un atout clé lorsque certaines informations ou certains services sont restreints au niveau régional. Les utilisateurs peuvent configurer leur serveur proxy de sorte qu'il utilise une adresse IP associée à un autre pays, ce qui peut \<\< tromper \>\> les sites web en leur faisant croire que l'utilisateur navigue à partir de cet emplacement. Ils peuvent ainsi accéder à du contenu géographiquement restreint, ce qui est particulièrement avantageux pour les entreprises recourant à des données de géolocalisation pour mener des activités marketing sur Internet. **Filtrage et contrôle du contenu :** dans un contexte d'entreprise, les proxys offrent un certain degré de contrôle sur l'utilisation d'Internet. Les administrateurs peuvent bloquer l'accès aux sites web jugés inappropriés, distrayants ou contraires au règlement intérieur. Les proxys transparents peuvent enregistrer les activités des salariés, ce qui permet à l'entreprise de surveiller l'utilisation d'Internet au bureau. Ce contrôle contribue à maintenir la productivité et empêche une mauvaise utilisation des ressources. **Accélération des transferts de données et économie de bande passante :** les proxys ont la capacité de mettre en cache les sites web fréquemment consultés afin d'accélérer les accès à Internet et d'économiser de la bande passante. En stockant une copie des données régulièrement sollicitées, un serveur proxy répond rapidement aux requêtes ultérieures sans avoir à récupérer à nouveau ces données depuis le serveur d'origine. Résultat : l'utilisateur récupère les données plus vite en consommant un minimum de bande passante. **Contournement de la cybercensure et des restrictions de contenu :** les proxys permettent aux utilisateurs de contourner la censure d'Internet et d'accéder à des ressources bloquées. Cette fonctionnalité peut être particulièrement utile dans les régions où l'usage d'Internet est fortement réglementé ou lorsque certains services ne sont disponibles que dans des pays spécifiques. **Rentabilité :** de nombreux proxys, notamment les proxys web, sont disponibles gratuitement. Même s'ils ne sont pas aussi sécurisés et performants que les options payantes, ils peuvent constituer une solution économique pour les petites structures souhaitant bénéficier occasionnellement des avantages que nous venons d'évoquer. ## Inconvénients des serveurs proxy Bien qu'utiles dans certains contextes, les serveurs proxy présentent des inconvénients substantiels que les organisations doivent prendre en compte dans leur stratégie de sécurité et de performance Internet. L'un des principaux problèmes des proxys est leur manque de sécurité, à commencer par l'absence de fonctionnalités de chiffrement qui expose les données qu'ils transmettent à des interceptions. Ce facteur augmente le risque de compromission des données sensibles (identifiants, informations propriétaires, etc.) d'une entreprise. Autre problème : la journalisation des données. Les proxys capturent et stockent les adresses IP ainsi que les données des requêtes web, dont certaines peuvent ne pas être chiffrées. Selon la manière dont le serveur est géré, ces données enregistrées peuvent finir par être revendues à des tiers, avec le risque d'exposition de données confidentielles et de compromission qui s'ensuit. En outre, les serveurs proxy fonctionnent la plupart du temps sur des ports ouverts, ce qui augmente les vecteurs d'attaque potentiels que des acteurs malveillants peuvent exploiter. Bref, ce modèle opérationnel élargit considérablement la surface d'attaque d'une entreprise. La confidentialité est une autre lacune des proxys. Malgré leur capacité à anonymiser les adresses IP, leurs mesures de protection restent souvent limitées aux requêtes web. Étant donné que de nombreux proxys gratuits fonctionnent sur des réseaux non sécurisés et dépendent de revenus publicitaires, le risque d'infection par des virus ou malwares contenus dans des pubs constitue une préoccupation majeure pour les entreprises. Le manque de constance des performances est un autre inconvénient, en particulier sur les proxys gratuits dont la bande passante ne suffit pas à gérer simultanément de nombreux utilisateurs. Résultat : les performances chutent et les opérations métiers tournent au ralenti. Enfin, les serveurs proxy sont fonctionnellement très limités, car ils opèrent généralement au cas par cas, d'une application à une autre. Cette configuration nécessite un paramétrage du proxy pour chaque application, contrairement à des alternatives plus complètes telles que les VPN capables de protéger tout un réseau. ## Types de serveurs proxy ### 1. Proxys \<\< forward \>\> ![Schéma illustrant le fonctionnement d’un proxy « forward »](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-3.png "Schéma illustrant le fonctionnement d’un proxy « forward »") **Figure 3. Proxy \<\< forward \>\>** Les proxys \<\< forward \>\> agissent au nom du client. Ils envoient les requêtes du client aux serveurs web. Ils sont principalement utilisés pour contourner les restrictions et renforcer la confidentialité des utilisateurs. ### 2. Proxys \<\< reverse \>\> ![Schéma illustrant le fonctionnement d’un proxy « reverse »](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-4.png "Schéma illustrant le fonctionnement d’un proxy « reverse »") **Figure 4. Proxy \<\< reverse \>\>** Les proxys \<\< reverse \>\> opèrent pour le compte des serveurs. Ils gèrent les requêtes des clients vers un serveur. Ils sont généralement utilisés pour l'équilibrage de charge, les accès indirects à un serveur et le streaming de contenu. ### 3. Proxys transparents ![Schéma illustrant le fonctionnement d’un proxy transparent](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-5.png "Schéma illustrant le fonctionnement d’un proxy transparent") **Figure 5. Proxy transparent** Les proxys transparents centralisent le trafic réseau. Ils opèrent généralement dans un environnement d'entreprise interne pour surveiller et contrôler le trafic réseau. Ils ne garantissent pas l'anonymat des utilisateurs. ### 4. Proxys anonymes ![Schéma illustrant le fonctionnement d’un proxy anonyme](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-6.png "Schéma illustrant le fonctionnement d’un proxy anonyme") **Figure 6. Proxy anonyme** Les proxys anonymes dissimulent l'adresse IP du client pour protéger sa confidentialité et accéder à des contenus bloqués. Ils peuvent néanmoins être détectables. ### 5. Proxys \<\< socks \>\> ![Schéma illustrant le fonctionnement d’un proxy « socks »](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-7.png "Schéma illustrant le fonctionnement d’un proxy « socks »") **Figure 7. Proxy \<\< socks \>\>** Les proxys \<\< socks \>\> facilitent le traitement de tous les types de trafic (trafic web, données UDP, recherches DNS...) et offrent des niveaux d'anonymat plus élevés. ## Proxys vs VPN ![Schéma comparant un proxy à un VPN](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/2023-proxy-8.png "Schéma comparant un proxy à un VPN") **Figure 8. Proxys vs VPN** Les proxys et les [VPN](https://www.paloaltonetworks.com/cyberpedia/what-is-a-vpn) (réseaux privés virtuels) servent tous deux d'intermédiaires dans les communications entre l'appareil d'un utilisateur et Internet, mais ils ont chacun leur propre mode de fonctionnement et offrent différents niveaux de confidentialité et de sécurité. Un serveur proxy agit comme une passerelle. Il redirige le trafic Internet, et masque l'emplacement et les informations de connexion d'un utilisateur en modifiant l'adresse IP. Toutefois, dans une configuration type, les proxys ne chiffrent pas les données transmises. Autrement dit, même si un proxy masque l'emplacement de l'utilisateur, les informations envoyées et reçues restent sujettes aux interceptions ou aux regards indiscrets. De plus, ils sont souvent configurés individuellement pour chaque application, ce qui alourdit la charge de travail des équipes IT. De leur côté, les VPN créent un tunnel chiffré entre l'appareil d'un utilisateur et le serveur VPN, tunnel à travers lequel passe tout le trafic réseau. Cette configuration au niveau du système garantit un chiffrement complet des données, quelle que soit l'application. Ce chiffrement rend les VPN plus sûrs, car ils protègent les données des utilisateurs contre d'éventuelles intrusions ou interceptions. Contrairement aux proxys, les VPN offrent une protection complète de la vie privée, car ils masquent à la fois l'emplacement de l'utilisateur et le contenu de ses communications. Les VPN et les proxys diffèrent également en termes de performances et de cas d'usage. Les serveurs proxy utilisent la mise en cache pour accélérer l'accès à Internet, une fonctionnalité absente sur les VPN. Pour les utilisateurs qui privilégient la performance par rapport à la protection des données pour les accès à Internet, un proxy peut suffire. En revanche, dans les cas où une compromission de données pourrait entraîner des pertes substantielles pour l'entreprise victime, un VPN constitue une meilleure option, en raison de ses fonctionnalités de chiffrement complet des données. ## Serveurs proxy vs passerelles web sécurisées (SWG) Souvent, les entreprises utilisent des proxys dans le cadre de leur implémentation de [passerelles web sécurisées (SWG)](https://www.paloaltonetworks.com/cyberpedia/what-is-secure-web-gateway). Elles peuvent ainsi effectuer des inspections de sécurité sur les protocoles HTTP et HTTPS, mais aussi filtrer le trafic web et prévenir les malwares. Les organisations peuvent également utiliser des proxys pour éviter de déployer des agents sur les appareils des utilisateurs. Cependant, les capacités des proxys se limitant à l'inspection du trafic web, ils ne sont généralement que le maillon d'une stratégie de sécurité plus complète, ou sont déployés dans une optique de transition progressive vers une méthode d'accès à distance plus sécurisée. Les méthodes d'intégration alternatives incluent le tunneling IPsec ou GRE, ou encore le forwarding de port de pare-feu. ## Serveurs proxy et SASE Inspecter l'ensemble du trafic et des protocoles des appareils serait certes idéal, mais le déploiement de proxys dans le cadre d'une approche [SASE (Secure Access Service Edge)](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) permettra d'atteindre un bon équilibre entre sécurité et flexibilité architecturale. Une solution SASE rassemble toutes les fonctionnalités réseau et de sécurité essentielles au sein d'un seul et même service cloud. ## Serveurs proxy : les questions fréquentes ### Comment les serveurs proxy masquent-ils les adresses IP ? Les serveurs proxy dissimulent les adresses IP en jouant le rôle d'intermédiaire dans les connexions Internet. Lorsqu'une requête est effectuée, le serveur proxy la transmet en utilisant sa propre adresse IP, plutôt que celle du demandeur d'origine. Ainsi, le serveur de destination voit l'adresse IP du proxy, et non celle de l'utilisateur, ce qui permet de masquer l'adresse IP d'origine. ### Quel est le rôle d'un serveur proxy ? Les serveurs proxy effectuent des tâches essentielles dans la gestion du trafic web. Ces serveurs interagissent avec les adresses IP (Internet Protocol) uniques des appareils, assurant le transfert des flux de requêtes et de réponses entre les utilisateurs et le web. Au lieu de laisser un appareil se connecter directement à un serveur web via un fournisseur de services Internet (FAI), le serveur proxy intercepte la requête, la transmet au moyen de sa propre adresse IP, puis inspecte toutes les données renvoyées pour détecter d'éventuelles menaces avant d'envoyer ces données à l'utilisateur. Les serveurs proxy préservent ainsi la confidentialité des utilisateurs, améliorent les performances du réseau et renforcent le contrôle des interactions web, tout en permettant d'accéder à des contenus web géolocalisés. ### Un serveur proxy est-il semblable à un VPN ? Même si un serveur proxy et un VPN agissent tous deux comme intermédiaires entre l'appareil d'un utilisateur et Internet, leurs fonctionnalités et niveaux de protection varient. Un serveur proxy redirige le trafic Internet et masque l'emplacement d'un utilisateur en modifiant l'adresse IP. Mais il ne chiffre généralement pas les données, ce qui peut exposer les informations transmises. À l'inverse, un VPN crée un tunnel chiffré pour tout le trafic réseau. Ainsi, non seulement il masque l'emplacement de l'utilisateur, mais il assure aussi la confidentialité du contenu de ses communications. ### Mon adresse IP peut-elle être tracée si j'utilise un proxy ? Bien qu'un serveur proxy puisse masquer votre adresse IP pour donner l'impression que le trafic Internet provient d'un lieu différent, il ne garantit pas un anonymat total. Si les journaux du serveur proxy sont consultés, vos activités peuvent potentiellement être retracées jusqu'à votre adresse IP d'origine. De plus, certains types de serveurs proxy ne masquent pas entièrement l'adresse IP d'origine, si bien que celle-ci peut être découverte à l'aide de techniques sophistiquées. Par conséquent, même si les proxys renforcent la confidentialité, ils n'offrent pas une protection absolue contre toutes les méthodes de traçage. Sur le même sujet [Qu'est-ce qu'une passerelle web sécurisée (SWG) ? Une SWG protège les utilisateurs contre les menaces web tout en faisant appliquer les politiques d'usage acceptable de l'entreprise.](https://www.paloaltonetworks.com/cyberpedia/what-is-secure-web-gateway) [Prisma Access Les entreprises doivent évoluer vers un modèle SWG cloud non seulement plus évolutif, mais aussi capable d'appliquer le Zero Trust sur tous les accès des collaborateurs à Internet.](https://www.paloaltonetworks.fr/sase/secure-web-gateway?ts=markdown) [Sécuriser l'accès à Internet à l'aide d'un proxy explicite Ce guide vous livre de précieux conseils pour sécuriser l'accès à Internet à l'aide du proxy explicite Prisma SASE de Palo Alto Networks.](https://www.paloaltonetworks.com/resources/guides/explicit-proxy-solution-guide) [Misez sur le SASE pour moderniser votre passerelle web sécurisée Découvrez pourquoi les entreprises utilisatrices de proxys web d'ancienne génération doivent migrer vers une SWG formant le socle d'une architecture SASE complète dans le cloud.](https://www.paloaltonetworks.com/resources/whitepapers/esg-modernize-your-secure-web-gateway-with-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99un%20serveur%20proxy%20%3F&body=Un%20serveur%20proxy%20est%20un%20interm%C3%A9diaire%20num%C3%A9rique%20charg%C3%A9%20de%20router%20le%20trafic%20Internet%20entre%20les%20utilisateurs%20et%20les%20ressources%20en%20ligne.%20Il%20agit%20ainsi%20comme%20le%20garant%20d%E2%80%99un%20%C3%A9change%20s%C3%A9curis%C3%A9%20et%20contr%C3%B4l%C3%A9%20des%20donn%C3%A9es.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-proxy-server) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language