[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Qu'est-ce qu'un pare-feu logiciel ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-software-firewall?ts=markdown) Sommaire * [Fonctionnement des pare-feu logiciels](#how) * [Pare-feu logiciels vs pare-feu matériels](#compare) * [Les différents types de pare-feu logiciels](#types) * [Pare-feu logiciels : une réponse aux défis de la sécurité réseau](#challenges) * [Avantages des pare-feu logiciels](#benefits) * [Pare-feu logiciels : questions fréquentes](#FAQs) # Qu'est-ce qu'un pare-feu logiciel ? Sommaire * [Fonctionnement des pare-feu logiciels](#how) * [Pare-feu logiciels vs pare-feu matériels](#compare) * [Les différents types de pare-feu logiciels](#types) * [Pare-feu logiciels : une réponse aux défis de la sécurité réseau](#challenges) * [Avantages des pare-feu logiciels](#benefits) * [Pare-feu logiciels : questions fréquentes](#FAQs) 1. Fonctionnement des pare-feu logiciels * [1. Fonctionnement des pare-feu logiciels](#how) * [2. Pare-feu logiciels vs pare-feu matériels](#compare) * [3. Les différents types de pare-feu logiciels](#types) * [4. Pare-feu logiciels : une réponse aux défis de la sécurité réseau](#challenges) * [5. Avantages des pare-feu logiciels](#benefits) * [6. Pare-feu logiciels : questions fréquentes](#FAQs) Les pare-feu logiciels, comme leur nom l'indique, sont des pare-feu fournis sous forme logicielle et non sous forme d'équipement physique. Ils peuvent être déployés sur des serveurs ou des machines virtuelles pour sécuriser les environnements cloud. \* Remarque : il est important de faire la distinction entre \<\< pare-feu logiciel \>\> et \<\< logiciel de pare-feu \>\>, ce terme désignant en effet le système d'exploitation sur lequel s'exécute un pare-feu nouvelle génération (NGFW). Les pare-feu logiciels protègent les données, workloads et applications dans les environnements où il est difficile -- voire impossible -- d'installer des pare-feu physiques, notamment : * Réseaux SDN * Hyperviseurs * Environnements de cloud public * Data centers virtualisés * Sites distants * Environnements de containers * Environnements hybrides et multicloud ## Fonctionnement des pare-feu logiciels Les pare-feu logiciels embarquent les mêmes technologies que les pare-feu matériels (aussi appelés pare-feu nouvelle génération, ou NGFW), tout en offrant diverses options de déploiement adaptées aux besoins des environnements hybrides/multicloud et des applications cloud les plus récentes. Ils peuvent être déployés sur n'importe quel réseau virtualisé ou environnement cloud. ![Pare-feu logiciels dans les environnements de sécurité hybrides/multicloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid.png "Pare-feu logiciels dans les environnements de sécurité hybrides/multicloud") *Figure 1. Pare-feu logiciels dans les environnements de sécurité hybrides/multicloud* ## Pare-feu logiciels vs pare-feu matériels Outre la différence de format, les pare-feu logiciels et matériels se distinguent les uns des autres par plusieurs caractéristiques (voir figure 2). Chacun joue un rôle clé dans [la sécurité du réseau](https://www.paloaltonetworks.fr/cyberpedia/what-is-network-security?ts=markdown). On aurait donc tort d'affirmer que l'un est supérieur à l'autre. En revanche, les pare-feu logiciels seront mieux adaptés dans certaines situations, et vice versa. **Figure 2. Différences entre pare-feu logiciels et pare-feu matériels** | Paramètres | Pare-feu logiciel | Pare-feu matériel | | Format | \* Logiciel \* \* Déployé sur un serveur ou une machine virtuelle \* Exécuté sur un système d'exploitation, généralement installé sur un matériel générique doté d'une couche de virtualisation | \* Équipement physique individuel \* \* Installé entre les éléments du réseau et les appareils connectés | | Options de déploiement | \* Cloud \* Container \* Virtuel | \* NGFW | | Complexité | \* Déploiement simple et rapide grâce aux outils d'automatisation cloud \* Aucune expertise requise en sécurité réseau | \* Mobilise des activités manuelles, comme le recâblage et la configuration par interface de ligne de commande (CLI) \* Compétences nécessaires pour l'implémentation et la gestion | |------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| ## Les différents types de pare-feu logiciels Il existe trois grandes catégories de pare-feu logiciels : 1. Pare-feu virtuels 2. Pare-feu de containers 3. Pare-feu sous forme de service managé Bien qu'ils offrent des fonctionnalités spécifiques adaptées à divers besoins et environnements, ils ont tous en commun de surveiller et de protéger le trafic réseau est-ouest, entrant et sortant. Par ailleurs, quelle que soit leur catégorie, tous bloquent les activités suspectes et empêchent l'exfiltration des données. ### Pare-feu virtuels (également appelés [pare-feu cloud](https://www.paloaltonetworks.com/cyberpedia/what-is-a-public-cloud-firewall) ou NGFW virtuels) Les pare-feu virtuels protègent divers types d'environnement : * Clouds hybrides * Clouds privés ou cloud publics individuels * Sites distants virtuels * [Environnements 5G](https://www.paloaltonetworks.com/cyberpedia/what-is-5g-security) * [3 cas d'usage pour les pare-feu virtuels](https://www.paloaltonetworks.com/cyberpedia/3-virtual-firewall-use-cases) Les pare-feu virtuels inspectent et contrôlent le trafic réseau périmétrique nord-sud dans les environnements de cloud public, et segmentent le trafic est-ouest dans les [data centers](https://www.paloaltonetworks.com/cyberpedia/what-is-a-data-center) et les sites distants. Ils offrent également une prévention des menaces avancées via la [microsegmentation](https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation). Dans les clouds publics, les pare-feu virtuels ajoutent des protections supplémentaires aux outils de sécurité natifs proposés par les fournisseurs de services cloud (CSP). Ils protègent en outre les [connexions réseau critiques](https://www.paloaltonetworks.com/cyberpedia/what-is-a-transit-virtual-private-cloud) aux applications cloud. Dans ces scénarios, les pare-feu cloud agissent généralement comme des machines virtuelles invitées. Certains offrent également une visibilité sur les environnements multicloud. Les pare-feu virtuels les plus sophistiqués permettent de bénéficier des avantages suivants : * Respect des obligations de sécurité pour les environnements de cloud public * Conformité aux standards réglementaires * Renforcement des fonctionnalités de sécurité natives de chaque CSP ### Pare-feu de containers Les [pare-feu de containers](https://www.paloaltonetworks.com/cyberpedia/what-is-container-security) fonctionnent de la même manière que les pare-feu virtuels, à la différence qu'ils sont conçus spécifiquement pour les environnements Kubernetes. Ces pare-feu aident les équipes NetSec à protéger le cycle de développement en intégrant la sécurité directement à l'orchestration Kubernetes. Étant donné que les workloads de containers sont intégrés aux environnements Kubernetes, ils sont difficiles à protéger au moyen de pare-feu traditionnels. D'où l'importance des pare-feu de container. ### Pare-feu sous forme de service managé Comme de nombreuses autres solutions SaaS, les pare-feu logiciels sont également disponibles sous forme de [service managé](https://www.paloaltonetworks.com/cyberpedia/what-is-firewall-as-a-service). Certains de ces pare-feu offrent un déploiement flexible de la sécurité en couche 7 (couche applicative), toute la partie gestion étant assurée par le prestataire. Et en tant que services managés, ces pare-feu peuvent rapidement monter ou baisser en capacité. ## Pare-feu logiciels : une réponse aux défis de la sécurité réseau Les environnements virtuels et décentralisés donnent lieu à de nouvelles problématiques de sécurité réseau, impossibles à résoudre avec des solutions conçues pour le data center traditionnel. ### Un périmètre de sécurité qui s'estompe Depuis un certain temps déjà, on observe une disparition progressive du périmètre de sécurité traditionnel qui séparait l'intérieur de l'extérieur du réseau. La complexité des architectures actuelles, due à l'essor des stratégies hybrides/multicloud, rajoute de la confusion sur la définition même du concept de périmètre. Dans ces environnements, l'architecture est constituée pour l'essentiel de clouds gérés par les CSP, ce qui impose des flux constants d'information sur le réseau et sur Internet. ### Des cybermenaces qui s'intensifient En chiffres, 40 % des entreprises ont déjà subi au moins une [compromission de données](https://www.securitymagazine.com/articles/96412-40-of-organizations-have-suffered-a-cloud-based-data-breach) dans le cloud, soit une proportion considérable étant donné que l'ère du cloud est encore jeune. Autre constat alarmant, les victimes de ces attaques ne sont pas des novices en la matière, mais des acteurs bien établis qui ont investi d'énormes moyens humains et financiers dans la sécurité réseau. ### Des priorités divergentes entre les équipes cloud et réseau La transition vers des stratégies cloud-first a des ramifications profondes en matière de sécurité, en commençant par le développement d'applications. Pour les développeurs cloud, la sécurité n'est pas toujours un enjeu prioritaire. Leur mission consiste à développer et déployer des applications le plus rapidement possible. De fait, seuls 14 % des développeurs cloud placent la sécurité des applications au cœur des priorités, tandis que les deux tiers laissent régulièrement des exploits et des [vulnérabilités](https://www.securecodewarrior.com/article/where-is-secure-code-in-development-team-priorities) connues dans leur code. De son côté, l'équipe de développement peut être tentée de juger suffisante la sécurité native offerte par les CSP. Conséquence : la sécurité réseau arrive souvent tardivement dans le cycle de développement et limite les options possibles. Par ailleurs, lorsque l'équipe de sécurité réseau recommande une solution de sécurité, par exemple un NGFW, elle doit apporter la preuve que cette solution ne ralentira ni l'activité ni le TTV (Time-to-Value). ### Les outils cloud-native engendrent des problèmes de sécurité réseau dans les architectures hybrides/multicloud Plus particulièrement, les méthodologies de développement ont connu une véritable métamorphose avec l'utilisation de services d'orchestration spécifiques aux fournisseurs, par exemple AWS Elastic Beanstalk, Azure App Service et Google App Engine. Grâce à ces outils, le développeur n'a plus qu'à uploader le code de l'application, après quoi le service d'orchestration s'occupe automatiquement de tous les aspects du déploiement. Or, si cette automatisation simplifie grandement la vie du développeur, elle multiplie aussi les problèmes de sécurité réseau dans les architectures hybrides/multicloud. ### Une surface d'attaque étendue Les data centers se transforment en clouds privés, qui hébergent les applications locales sur des machines virtuelles et non directement sur les serveurs physiques. D'autres applications sont exécutées sur les clouds publics, également dans des environnements virtuels, souvent sous la forme de containers orchestrés par Kubernetes. Dans ce modèle, les interconnexions prennent le pas sur l'architecture : la surface d'attaque s'agrandit et devient plus difficile à définir. ***Figure 3. Sécurité assurée par les pare-feu dans les architectures traditionnelles de data center*** ![Diagram depicting firewall security in traditional data center architecture](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/firewall-security-in-traditional-data-center-architecture.png "Diagram depicting firewall security in traditional data center architecture") ### Des problèmes de conformité dans les environnements hybrides/multicloud #### Modèle de responsabilité partagée * Le modèle de responsabilité partagée n'est qu'un des éléments des architectures hybrides/multicloud susceptibles de faire obstacle à la mise en conformité des entreprises. * Étant donné que certains contrôles obligatoires sont du ressort du CSP, ce dernier doit fournir des justificatifs recevables pour les audits. Heureusement, on peut souvent \<\< hériter \>\> des contrôles mis en place par le CSP, une approche qui a le mérite de simplifier la mise en conformité, du moment que la documentation est en place. * En matière d'audit, les éléments extérieurs au périmètre de supervision du CSP, comme les applications, relèvent de la responsabilité des utilisateurs. #### Disparité géographique * L'autre difficulté tient au fait que les architectures hybrides/multicloud s'étendent souvent sur plusieurs pays et juridictions. Cette disparité peut entraîner certaines problématiques en ce qui concerne l'emplacement géographique et la protection des données. ## Avantages des pare-feu logiciels La protection des architectures hybrides/multicloud présente des défis que les solutions de sécurité traditionnelles sont incapables de relever. Malgré leur rôle primordial dans la sécurité des applications sur les réseaux, les pare-feu physiques ne sont pas toujours la solution la mieux adaptée aux nouvelles infrastructures hybrides/multicloud et aux méthodes de développement cloud-native. ## Protection complète ### Protection du trafic entrant C'est un fait : le périmètre des environnements hybrides/multicloud est difficile à délimiter. Avec les pare-feu logiciels, il devient plus facile d'en déterminer les contours et de définir des points de contrôle. **Exemple** : un utilisateur peut microsegmenter une base de données, et créer une politique autorisant uniquement le back-end d'une application donnée à communiquer avec elle. Résultat, votre environnement est protégé des menaces entrantes qui visent à infiltrer les applications, à dérober des données sensibles ou à chiffrer des données. ### Protection du trafic sortant Les applications actuelles accèdent régulièrement à du code tiers ou open-source : leurs mises à jour requièrent l'accès à des référentiels de code, comme GitHub. Or, les attaquants peuvent profiter de ces opérations de mise à jour pour se connecter à un serveur C2. Les pare-feu logiciels assurent la protection du trafic sortant, de sorte que seuls les référentiels essentiels et les URL approuvées sont accessibles. Ils empêchent ainsi l'accès non autorisé aux URL infectées par un logiciel malveillant. ### Protection contre la latéralisation Dans le cloud, les applications ne fonctionnent pas en vase clos : elles communiquent entre elles via des API et des échanges réseau. Elles communiquent également avec les utilisateurs au sein et en dehors du cloud pour s'assurer qu'ils puissent accéder à ces applications et les utiliser. Les pare-feu logiciels empêchent les attaquants infiltrés dans un système de se déplacer latéralement dans l'environnement cloud, qu'il s'agisse de latéralisation cloud-to-cloud ou VCP. Ces barrières limitent considérablement la marge de manœuvre des acteurs malveillants et leur capacité à s'attaquer à d'autres ressources hébergées dans le cloud. ### Simplicité de la configuration et de la maintenance Avec les pare-feu logiciels, plus besoin de se rendre sur un lieu physique, d'opérer des branchements, ni d'interagir avec une commande CLI. Les pare-feu logiciels automatisent des processus fondamentaux comme le déploiement, la montée en charge et les changements de politique. Ils font gagner un temps précieux à vos équipes en éliminant les tâches manuelles chronophages. ## Pare-feu logiciels : questions fréquentes ### Quel est le rôle d'un pare-feu logiciel ? Les pare-feu logiciels protègent les données, workloads et applications dans les environnements où il est difficile -- voire impossible -- d'installer des pare-feu physiques. ### Comment fonctionnent les pare-feu logiciels ? Les pare-feu logiciels embarquent les mêmes technologies que les pare-feu matériels (aussi appelés pare-feu nouvelle génération, ou NGFW), tout en offrant diverses options de déploiement adaptées aux besoins des environnements hybrides/multicloud et des applications cloud les plus récentes. ### Quelle est la différence entre un pare-feu logiciel et un pare-feu matériel ? La principale différence entre les pare-feu matériels et logiciels est leur format. Un pare-feu logiciel est déployé sur un serveur ou une machine virtuelle. Un pare-feu matériel est un équipement physique installé entre les éléments du réseau et les appareils connectés. Sur le même sujet [Votre infrastructure hybride est la cible d'attaques Découvrez les bonnes pratiques pour sécuriser les clouds hybrides interconnectés et distribués.](https://www.paloaltonetworks.fr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) [Vos applications cloud dans le viseur des hackers Découvrez pourquoi la sécurité cloud Zero Trust passe par des pare-feu logiciels (virtuels, de containers ou sous forme de service managé) capables de bloquer en temps réel les men...](https://www.paloaltonetworks.fr/resources/whitepapers/hackers-are-coming-for-your-cloud-based-applications?ts=markdown) [Qu'est-ce qu'un pare-feu virtuel ? Également appelé pare-feu cloud, un pare-feu virtuel est une solution de sécurité réseau spécialement conçue pour les environnements où le déploiement de pare-feu matériels est dif...](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-virtual-firewall?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99un%20pare-feu%20logiciel%20%3F&body=Les%20pare-feu%20logiciels%2C%20comme%20leur%20nom%20l%E2%80%99indique%2C%20sont%20des%20pare-feu%20fournis%20sous%20forme%20logicielle%2C%20qui%20peuvent%20%C3%AAtre%20d%C3%A9ploy%C3%A9s%20sur%20des%20serveurs%20ou%20des%20machines%20virtuelles%20pour%20s%C3%A9curiser%20les%20environnements%20cloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-software-firewall) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language