[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Qu'est-ce qu'un centre opérationnel de sécurité (SOC) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-soc?ts=markdown) Sommaire * [Quel est le rôle du SOC ?](#what) * [Fonctions principales du SOC](#key) * [Rôles et responsabilités clés du SOC](#soc) * [SOC-as-a-Service (SOCaaS)](#as) * [Solutions SIEM du SOC](#solutions) * [Bonnes pratiques du SOC](#security) * [Quels sont les outils du SOC ?](#which) * [FAQ du SOC](#faqs) # Qu'est-ce qu'un centre opérationnel de sécurité (SOC) ? Sommaire * [Quel est le rôle du SOC ?](#what) * [Fonctions principales du SOC](#key) * [Rôles et responsabilités clés du SOC](#soc) * [SOC-as-a-Service (SOCaaS)](#as) * [Solutions SIEM du SOC](#solutions) * [Bonnes pratiques du SOC](#security) * [Quels sont les outils du SOC ?](#which) * [FAQ du SOC](#faqs) 1. Quel est le rôle du SOC ? * [1. Quel est le rôle du SOC ?](#what) * [2. Fonctions principales du SOC](#key) * [3. Rôles et responsabilités clés du SOC](#soc) * [4. SOC-as-a-Service (SOCaaS)](#as) * [5. Solutions SIEM du SOC](#solutions) * [6. Bonnes pratiques du SOC](#security) * [7. Quels sont les outils du SOC ?](#which) * [8. FAQ du SOC](#faqs) Un centre opérationnel de sécurité, ou SOC (Security Operations Center), est une unité centralisée dont la mission consiste à surveiller et à gérer la posture de sécurité de l'entreprise. Il rassemble des experts en sécurité chargés d'identifier, d'éliminer et de répondre aux cybermenaces. Pour résumer, le SOC veille à la sécurité constante des opérations d'une entreprise. ## Quel est le rôle du SOC ? Les SOC ont été créés pour faciliter la collaboration entre les équipes de sécurité. Ils simplifient la gestion des événements de sécurité et aident les analystes à trier, puis à résoudre les incidents de façon plus efficace. L'objectif de ces unités est d'obtenir une vue complète des menaces qui pèsent sur l'entreprise. Cette visibilité englobe les différents types de terminaux, de serveurs et de logiciels on-prem, mais aussi les services tiers et le trafic qui transite entre toutes ces ressources. ## Fonctions principales du SOC ![Fonctions du SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-functions.png) Les experts du centre opérationnel de sécurité possèdent les compétences nécessaires pour identifier et répondre aux incidents de cybersécurité. Le SOC collabore également avec d'autres départements ou d'autres équipes afin de partager toutes les informations utiles avec les acteurs concernés. En règle générale, cette unité opère 24/7 : ses membres se relaient pour éliminer les menaces et gérer les activités de journalisation en continu. Les entreprises ont parfois recours à des prestataires externes qui fournissent des services supplémentaires au SOC. Les principales fonctions d'un SOC : * Surveillance et gestion de la posture de sécurité de l'entreprise * Élaboration et implémentation des politiques et procédures de sécurité * Formation de sensibilisation à la sécurité pour les collaborateurs * Réponse aux incidents de sécurité * Analyse des journaux, du trafic réseau et d'autres sources de données pour identifier les menaces et les vulnérabilités * Évaluation des vulnérabilités * Diffusion de rapports de Threat Intelligence * Conception et implémentation de solutions de sécurité L'équipe SOC fournit également des [services de réponse à incident](https://www.paloaltonetworks.com/cyberpedia/what-is-incident-response), tels que l'analyse forensique, l'analyse de malwares et l'évaluation de vulnérabilités. Elle peut aussi proposer des services de Threat Intelligence, comme des rapports CTI et le threat hunting. Pour assurer toutes ces fonctions inhérentes à la gestion des incidents, le SOC adopte généralement une structure à plusieurs niveaux, qui tient compte du degré d'expérience de ses analystes. ### Niveau 1 -- Tri Le tri constitue le premier niveau d'activité du SOC. Les collaborateurs de niveau 1 sont chargés de trier les incidents entrants et d'en déterminer la sévérité. Ils doivent pour cela identifier la source de l'incident, mesurer son étendue et évaluer son impact. L'équipe de niveau 1 déploie également les premières mesures de réponse et d'isolement, et remonte les incidents vers les niveaux supérieurs, le cas échéant. Les analystes de sécurité consacrent souvent la majeure partie de leur temps à ces activités. Les analystes de niveau 1 sont généralement les moins expérimentés. Ils sont surtout chargés de surveiller les journaux d'événements et d'y repérer d'éventuelles activités suspectes. Lorsqu'ils estiment qu'un élément mérite une investigation plus poussée, ils collectent un maximum d'informations et font remonter l'incident à leurs collègues de niveau 2. ### Niveau 2 -- Investigation L'investigation correspond au deuxième niveau du SOC. Les collaborateurs de niveau 2 ont pour mission d'investiguer les incidents et d'en déterminer la cause racine. Ce processus inclut l'analyse des journaux, du trafic réseau et d'autres sources de données pour identifier l'origine de l'incident. L'équipe de niveau 2 fournit également des rapports d'incident détaillés, ainsi que des recommandations de remédiation. ### Niveau 3 -- Threat hunting Le threat hunting représente le troisième niveau du SOC. Les collaborateurs de niveau 3 sont responsables de la traque proactive des menaces et des vulnérabilités présentes dans l'environnement de l'entreprise. Leur mission comprend l'analyse des journaux, du trafic réseau et d'autres sources de données pour identifier les menaces et les vulnérabilités L'équipe de niveau 3 fournit également des rapports de Threat Intelligence détaillés, ainsi que des recommandations de remédiation. Cette étape fait intervenir les analystes les plus expérimentés pour répondre aux incidents. Le reste du temps, ils écument les données forensiques et télémétriques à la recherche de menaces non identifiées par les systèmes de détection. En règle générale, les niveaux 1 et 2 monopolisent tellement de ressources que les entreprises consacrent très peu de temps au threat hunting. ### Quelle est la structure d'un SOC ? La cybersécurité, autrefois reléguée à une fonction annexe du département IT, s'impose aujourd'hui comme une priorité majeure pour la plupart des entreprises. Certaines équipes des opérations de sécurité (SecOps) restent intégrées à l'IT, alors que d'autres opèrent au sein d'une unité dédiée. L'architecture SOC désigne la conception et la structure globales du centre opérationnel de sécurité. Elle s'articule généralement autour de quatre composantes : 1. Le **SOC** surveille et gère la posture de sécurité de l'entreprise. 2. Le **responsable des opérations de sécurité (SOM)** supervise les activités quotidiennes du SOC. 3. Les **analystes de sécurité** surveillent et analysent les journaux, le trafic réseau et d'autres sources de données pour identifier les menaces et les vulnérabilités. 4. Les **ingénieurs/architectes de sécurité** conçoivent et implémentent des solutions de sécurité pour protéger l'environnement de l'entreprise. Le SOC peut fonctionner au sein d'une équipe d'infrastructure et des opérations, du groupe de sécurité, du centre d'opérations réseau (NOC), directement sous la supervision du DSI ou du RSSI, ou bien en tant que fonction externe (partiellement ou en totalité). ### Architecture hub-and-spoke du SOC L'architecture hub-and-spoke du SOC est un modèle d'organisation du centre opérationnel de sécurité. Dans ce modèle, le SOC est constitué d'un pôle central (hub) et de plusieurs branches (spokes). Le hub administre la posture de sécurité globale de l'organisation, tandis que les spokes surveillent et gèrent des domaines de sécurité spécifiques. Ce modèle offre davantage de flexibilité et d'évolutivité, puisque l'entreprise peut ajouter ou supprimer des spokes selon ses besoins. Par ailleurs, le hub peut aussi fournir une supervision et une coordination centralisées des opérations de sécurité. ## Rôles et responsabilités clés du SOC ![Rôles du SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-roles.png) La composition et la structure organisationnelle du SOC rassemblent généralement un responsable des opérations de sécurité, des analystes, des experts de la réponse à incident, des ingénieurs/architectes de sécurité et des investigateurs. 1. **Responsable SOC** : gère les opérations quotidiennes du SOC, y compris l'élaboration et l'implémentation des politiques et procédures de sécurité, ainsi que les formations de sensibilisation à la sécurité. 2. **Analyste de sécurité avancé** : responsable de la traque proactive des menaces et des vulnérabilités présentes dans l'environnement de l'entreprise. Sa mission comprend l'analyse des journaux, du trafic réseau et d'autres sources de données pour identifier les menaces et les vulnérabilités. 3. **Expert de la réponse à incident** : responsable de la réponse aux incidents de sécurité. Il est chargé notamment d'identifier la source de l'incident, de mesurer son étendue et d'en évaluer l'impact. 4. **Ingénieur/architecte de sécurité** : conçoit et implémente des solutions de sécurité pour protéger l'environnement de l'entreprise, notamment des solutions de sécurité réseau, comme les pare-feu, les systèmes de détection d'intrusion et les antivirus. 5. **Investigateur de sécurité** : responsable de l'investigation des incidents, dont il doit déterminer la cause racine. Ce processus inclut l'analyse des journaux, du trafic réseau et d'autres sources de données pour identifier l'origine de l'incident. *Lisez cet [article](https://www.paloaltonetworks.com/cyberpedia/soc-roles-and-responsibilities) pour en savoir plus sur les rôles et responsabilités du SOC, la clé du succès de vos opérations de sécurité.* ## SOC-as-a-Service (SOCaaS) Le SOC en tant que service (SOCaaS) est un modèle de sécurité dans lequel un fournisseur tiers opère et maintient un SOC entièrement managé. Ce service proposé sous la forme d'un abonnement inclut toutes les fonctions de sécurité qu'exécute un SOC interne traditionnel : surveillance du réseau, gestion des journaux, détection des menaces et collecte de données CTI, investigation et réponse à incident, création de rapports, gestion des risques et de la conformité. Le fournisseur est responsable des équipes, processus et technologies nécessaires à ces services et assure un support 24 h/7 j. *Lisez cet [article](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) pour en savoir plus sur le modèle d'abonnement du SOC-as-a-Service.* ## Solutions SIEM du SOC La gestion des événements et des informations de sécurité (SIEM) aide les entreprises à surveiller et à analyser leurs données de sécurité en temps réel. Les solutions SIEM collectent des données à partir de plusieurs sources (applications, équipements réseau, activité des utilisateurs, etc.) et utilisent l'analytique pour détecter les menaces. Ces produits permettent aux entreprises d'accélérer la réponse aux incidents et le déploiement des mesures correctives. Le SIEM rassemble l'essentiel des technologies de surveillance, de détection et de réponse qu'utilisent la plupart des SOC d'une part pour surveiller et regrouper les alertes et données télémétriques issues des logiciels et des équipements du réseau, et d'autre part pour analyser les données liées aux menaces. *Découvrez [comment les équipes SOC utilisent les solutions SIEM](https://www.paloaltonetworks.com/cyberpedia/siem-solutions-in-soc) pour identifier les problèmes de sécurité.* ## Bonnes pratiques du SOC L'objectif premier du SOC n'est pas d'élaborer, mais d'implémenter la stratégie de sécurité de l'entreprise. Cette tâche implique le déploiement de mesures de protection en réponse aux incidents, ainsi que l'analyse des dommages post-incident. Les équipes SOC utilisent des technologies pour recueillir les données, surveiller les terminaux et détecter les vulnérabilités. Elles assurent aussi la conformité aux réglementations et protègent les données sensibles. Avant tout chose, l'entreprise doit définir une stratégie de sécurité robuste, alignée sur ses objectifs métiers. Ensuite, l'infrastructure nécessaire doit être établie et maintenue. Ce processus requiert un grand nombre d'outils, de fonctionnalités et de fonctions. Voici les bonnes pratiques SOC synonymes d'une entreprise sécurisée : 1. **Création d'un SOC** : mettez sur pied une unité centralisée dont la mission consiste à surveiller et à gérer la posture de sécurité de l'entreprise. 2. **Élaboration des politiques et procédures de sécurité** : élaborez et implémentez des politiques et procédures de sécurité pour assurer la conformité de l'entreprise aux lois et réglementations en vigueur. 3. **Implémentation de solutions de sécurité** : déployez des solutions de sécurité (pare-feu, système de détection d'intrusion, antivirus, etc.) pour protéger l'environnement de l'entreprise. 4. **Surveillance et analyse des journaux** : surveillez et analysez les journaux, le trafic réseau et d'autres sources de données pour identifier les menaces et les vulnérabilités. 5. **Formations de sensibilisation à la sécurité** : formez et sensibilisez les collaborateurs aux questions de sécurité afin qu'ils comprennent et respectent les politiques et procédures de sécurité de l'entreprise. 6. **Évaluation des vulnérabilités** : évaluez les vulnérabilités pour identifier les lacunes potentielles dans l'environnement de l'entreprise. 7. **Réponse à incident** : répondez rapidement aux incidents de sécurité pour en réduire l'impact. ## Quels sont les outils du SOC ? ![Actions du SOC](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/panw-soc-actions.png) Les équipes SOC utilisent différents outils pour la prévention, la journalisation des événements, l'automatisation, la détection, l'investigation, l'orchestration et la réponse à incident. Elles ont souvent recours à des ensembles d'outils cloisonnés dédiés à des parties spécifiques de l'infrastructure. Selon les recherches menées par les cabinets d'analystes Ovum et ESG, la majorité des entreprises utilisent plus de 25 outils distincts dans leur SOC, parmi lesquels : * [SIEM](https://www.paloaltonetworks.com/cyberpedia/what-is-security-information-and-event-management-SIEM) * [Système de détection des intrusions réseau (NIDS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) * [Système de prévention des intrusions réseau (NIPS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) * [Orchestration, automatisation et réponse aux incidents de sécurité (SOAR)](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown) * [Plateformes d'analyses de sécurité](https://www.paloaltonetworks.com/cyberpedia/security-analytics) * [Détection et réponse sur les terminaux (EDR)](https://www.paloaltonetworks.com/cyberpedia/what-is-an-endpoint) * [Solutions de gestion des vulnérabilités](https://www.paloaltonetworks.com/cyberpedia/what-Is-vulnerability-management) * [Prévention des pertes de données (DLP)](https://www.paloaltonetworks.com/cyberpedia/data-loss-prevention-protecting-your-sensitive-enterprise-data) * [Gestion des identités et des accès (IAM)](https://www.paloaltonetworks.com/cyberpedia/what-is-identity-and-access-management) * [Pare-feu](https://www.paloaltonetworks.com/cyberpedia/what-is-a-firewall) Le[XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) représente une nouvelle catégorie d'outils de détection et de réponse qui intègrent et recoupent les données issues des terminaux, du réseau et du cloud. Il remplace plusieurs produits clés dont dépendent les SecOps pour accroître la visibilité et l'efficacité des équipes de sécurité. Pour savoir comment le XDR optimise les opérations de sécurité, consultez la page [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown). ## FAQ du SOC **Q : En quoi le SOC est-il important ?** R : Pour prévenir les incidents majeurs et réduire les menaces, les entreprises doivent adopter une approche centralisée des opérations de sécurité. Dans ce contexte, un centre opérationnel de sécurité peut fournir une approche complète pour détecter, éviter et neutraliser les attaques. L'implémentation d'un SOC dédié apporte une protection et une surveillance continues pour repérer les activités suspectes. À travers l'analyse et la modélisation, un SOC peut aussi fournir des services proactifs de traque et de prévention des menaces. Pour bénéficier d'une couverture élargie et approfondie, les entreprises doivent se doter d'une équipe de sécurité diversifiée, au-delà des quatre niveaux d'expertise (niveau 1, tri ; niveau 2, réponse à incident ; niveau 3, threat hunting ; niveau 4, responsable SOC). L'équipe SOC peut inclure des Vulnerability Managers, des analystes CTI, des analystes de malwares et des analystes forensiques. \<\< Le centre opérationnel de sécurité (SOC) représente un aspect organisationnel de la stratégie de sécurité d'une entreprise. Il combine des processus, des technologies et des experts pour gérer et améliorer la posture de sécurité globale de l'organisation. Cet objectif ne peut généralement pas être atteint par une seule entité ou un seul système. Il nécessite une structure complexe. Le SOC apporte des éclairages contextuels, élimine les risques auxquels s'expose l'entreprise et aide cette dernière à respecter les exigences réglementaires. Il fournit aux collaborateurs un cadre de gouvernance et de conformité, à partir duquel sont taillés les processus et les technologies. \>\> -- [Security Operations Center: A Systematic Study and Open Challenges](https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9296846&tag=1) **Q : Comment optimiser le SOC ?** R : Les entreprises doivent surveiller les méthodes actuelles auxquelles les cybercriminels ont recours. En effet, ces derniers investissent dans de nouveaux outils tels que le machine learning, l'automatisation et l'intelligence artificielle. Ainsi, les environnements SOC traditionnels présentent plusieurs problèmes : * Manque de visibilité et de contexte * Complexité accrue des investigations * Accoutumance aux alertes et quantité de \<\< déchets \>\> dans les forts volumes d'alertes générés par les contrôles de sécurité * Manque d'interopérabilité des systèmes * Manque d'automatisation et d'orchestration * Incapacité à collecter, traiter et contextualiser les données CTI Pour garder une longueur d'avance sur les menaces, les entreprises doivent donc miser sur des solutions capables de consolider les nombreux outils disparates et cloisonnés, de raccourcir le MTTR et le MTTI, et d'éviter le surmenage des analystes. **Q : Quel est le lien entre SOC et SIEM ?** R : Chaque jour, les équipes SOC croulent sous un déluge d'alertes de sécurité, dont la plupart sont peu fiables et s'avèrent être en réalité des faux positifs (des alertes qui indiquent à tort la présence d'une activité malveillante). En conséquence, le nombre d'alertes dépasse de loin la capacité du SOC, et de nombreux cas ne peuvent pas être analysés. Une solution SIEM soulage les analystes du SOC de ce fardeau. L'intégration d'un système SIEM au sein du SOC n'est pas obligatoire, mais c'est une méthode particulièrement efficace pour protéger les ressources internes. SUR LE MÊME SUJET [Qu'est-ce que le SOC-as-a-Service ? Ce nouveau modèle SecOps peut aider les équipes, quelle que soit leur taille, à renforcer leur couverture de sécurité.](https://www.paloaltonetworks.com/cyberpedia/soc-as-a-service) [Orchestration de la sécurité : les principaux cas d'usage Découvrez quelques cas d'usage où l'orchestration de la sécurité permet de simplifier, d'automatiser et d'améliorer les réponses à incident et les opérations de sécurité.](https://www.paloaltonetworks.com/resources/use-case/top-security-orchestration-use-cases) [SOC Modernization and the Role of XDR Ce rapport signé ESG interroge 376 professionnels de l'IT et de la cybersécurité (États-Unis et Canada) chargés d'évaluer, d'acheter et d'utiliser des produits et services de détec...](https://www.paloaltonetworks.com/resources/research/esg-xdr-and-soc-modernization) [Le SOC de demain se réinvente aujourd'hui Ce playbook décrit quatre étapes que vous pouvez suivre immédiatement pour améliorer l'efficacité du SOC, ainsi que trois technologies essentielles pour le pérenniser.](https://start.paloaltonetworks.fr/modernize-your-soc-playbook.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99un%20centre%20op%C3%A9rationnel%20de%20s%C3%A9curit%C3%A9%20%28SOC%29%20%3F&body=Un%20centre%20op%C3%A9rationnel%20de%20s%C3%A9curit%C3%A9%20%28SOC%29%20d%C3%A9signe%20une%20salle%20ou%20un%20espace%20situ%C3%A9s%20dans%20les%20locaux%20d%E2%80%99une%20entreprise%20o%C3%B9%20les%20analystes%20en%20cybers%C3%A9curit%C3%A9%20surveillent%20ses%20syst%C3%A8mes.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-soc) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language