[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Qu'est-ce qu'une plateforme de Threat Intelligence (TIP) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) Sommaire * [Valeur ajoutée d'une plateforme de Threat Intelligence](#value) * [La Threat Intelligence, comment ça marche ?](#intelligence) * [Types et exemples de Threat Intelligence](#examples) * [Avantages d'une plateforme de Threat Intelligence pour l'entreprise](#organizations) * [Caractéristiques essentielles d'une plateforme de Threat Intelligence](#characteristics) * [Types de données de Threat Intelligence](#threat) * [Implémentation d'une plateforme de Threat Intelligence](#platform) * [Plateformes de Threat Intelligence : les questions fréquentes](#faqs) # Qu'est-ce qu'une plateforme de Threat Intelligence (TIP) ? Sommaire * [Valeur ajoutée d'une plateforme de Threat Intelligence](#value) * [La Threat Intelligence, comment ça marche ?](#intelligence) * [Types et exemples de Threat Intelligence](#examples) * [Avantages d'une plateforme de Threat Intelligence pour l'entreprise](#organizations) * [Caractéristiques essentielles d'une plateforme de Threat Intelligence](#characteristics) * [Types de données de Threat Intelligence](#threat) * [Implémentation d'une plateforme de Threat Intelligence](#platform) * [Plateformes de Threat Intelligence : les questions fréquentes](#faqs) 1. Valeur ajoutée d'une plateforme de Threat Intelligence * [1. Valeur ajoutée d'une plateforme de Threat Intelligence](#value) * [2. La Threat Intelligence, comment ça marche ?](#intelligence) * [3. Types et exemples de Threat Intelligence](#examples) * [4. Avantages d'une plateforme de Threat Intelligence pour l'entreprise](#organizations) * [5. Caractéristiques essentielles d'une plateforme de Threat Intelligence](#characteristics) * [6. Types de données de Threat Intelligence](#threat) * [7. Implémentation d'une plateforme de Threat Intelligence](#platform) * [8. Plateformes de Threat Intelligence : les questions fréquentes](#faqs) Pensées pour faire face à un champ des menaces en perpétuelle mutation, les plateformes de Threat Intelligence (TIP) permettent de comprendre, d'anticiper et de neutraliser les cybermenaces avec rapidité et efficacité. C'est donc en toute logique qu'elles s'imposent comme une arme de choix dans l'arsenal de cybersécurité de l'entreprise. Une plateforme de Threat Intelligence a pour mission de fournir des informations sur les malwares et autres menaces connues. Les équipes de sécurité gagnent ainsi en précision et en efficacité dans l'identification, l'investigation et la réponse à incident. Libérés des tâches chronophages de collecte et de gestion des données, les analystes peuvent se recentrer sur l'analyse et l'investigation des vraies menaces. Côté collaboration, une TIP permet aux équipes de sécurité et de Threat Intelligence de partager facilement des données CTI avec d'autres parties prenantes et systèmes de sécurité. Et pour un maximum de flexibilité, la plateforme peut être déployée sous forme de solution SaaS (Software-as-a-Service) ou on-prem. ![Qu’est-ce qu’une plateforme de Threat Intelligence ?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image1.png "Qu’est-ce qu’une plateforme de Threat Intelligence ?") ## Valeur ajoutée d'une plateforme de Threat Intelligence Déployée au sein du centre d'opérations de sécurité (SOC), une plateforme de Threat Intelligence recueille les données sur les menaces (Threat Data) de diverses sources pour les transformer en informations exploitables. Voilà d'où vient sa valeur ajoutée. Pour les équipes de sécurité et de Threat Intelligence, c'est la promesse de pouvoir : * Automatiser, rationaliser et simplifier le processus de recherche, de collecte, d'agrégation et d'organisation des données de Cyber Threat Intelligence (CTI), ainsi que la normalisation, la déduplication et l'enrichissement de ces données * Surveiller, détecter et valider rapidement les menaces de sécurité potentielles pour y répondre en temps réel * Obtenir des informations critiques -- par exemple, contexte et données détaillées sur les menaces, attaques, vulnérabilités et risques de sécurité actuels et à venir, et renseignements sur les attaquants et leurs modes opératoires * Mettre en place des processus d'escalade des incidents de sécurité et de réponse à incident * Partager les données CTI avec d'autres parties prenantes via des tableaux de bord, des alertes, des rapports, etc. * Transmettre les dernières données CTI aux systèmes de sécurité -- solutions de gestion des événements et des informations de sécurité (SIEM), terminaux, pare-feu, API, systèmes de prévention des intrusions (IPS), etc. ![qu-est-ce-qu-une-plateforme-de-threat-intelligence](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-a-threat-intelligence-platform-image2.png "qu-est-ce-qu-une-plateforme-de-threat-intelligence") Cycle de vie d'une plateforme de Threat Intelligence ## La Threat Intelligence, comment ça marche ? La finalité de la Threat Intelligence, c'est de mettre au point un mécanisme de défense efficace contre les cybermenaces pour optimiser l'efficacité opérationnelle du SOC. Cela passe par un processus complet et dynamique, composé de plusieurs étapes allant de la collecte de données à l'élaboration de réponses actionnables. ### Collecte de données En matière de Threat Intelligence, tout commence par la collecte de données provenant d'un large éventail de sources. On retrouve notamment des renseignements open-source (OSINT), c'est-à-dire des informations issues du domaine public (Internet, forums, réseaux sociaux ou encore rapports de cybersécurité), mais aussi des sources internes (journaux de serveur, données de trafic réseau et rapports d'incidents passés). À cela s'ajoutent les flux CTI qui permettent d'accéder aux éclairages stratégiques d'experts du secteur, d'organismes de recherche et d'administrations gouvernementales. ### Analyse de données Vient ensuite la phase de reconnaissance des patterns. Elle consiste à passer au crible les données collectées en vue de repérer les points communs entre différentes cyberattaques, notamment des modes opératoires connus ou des vulnérabilités système récurrentes. Dans le domaine de la Threat Intelligence, il est capital d'identifier les anomalies qui peuvent indiquer un écart par rapport à la norme. Par exemple, un trafic réseau inhabituel peut être le signe d'une compromission de sécurité. C'est là que le contexte prend toute son importance, car il faut distinguer les faux positifs des menaces réelles et évaluer les implications d'une menace au regard des spécificités de l'entreprise. ### De la donnée brute à l'information actionnable Les données analysées sont ensuite transformées en informations dites \<\< actionnables \>\>, dans la mesure où elles permettent d'engager des actions concrètes pour renforcer la posture de sécurité de l'organisation. En ce sens, elles sous-tendent la planification stratégique et aident l'entreprise à cerner les menaces potentielles pour mieux s'y préparer. ### Traitement et réponse en temps réel RGrâce au traitement en temps réel de la Threat Data, le SOC est à même de repérer rapidement les menaces émergentes, et donc, d'accélérer la réponse. ### Réponse automatisée La plupart des plateformes de Threat Intelligence offrent la possibilité d'automatiser la réponse face à certains types de menaces. En pratique, on peut ainsi isoler les systèmes affectés ou mettre à jour les pare-feu pour bloquer les adresses IP malveillantes. Parallèlement, les données de Threat Intelligence permettent d'orienter les stratégies de réponse à incident, tant sur le plan de la remédiation que de la reprise. ### Amélioration continue La Threat Intelligence n'a pas vocation à être exploitée de façon ponctuelle, puisqu'elle génère en continu des informations essentielles pour affiner les stratégies de sécurité et consolider les mécanismes de défense. De fait, elle permet au SOC d'anticiper, d'identifier et de neutraliser les cybermenaces de manière rapide et informelle. Un processus cyclique et évolutif qui constitue l'un des piliers de l'écosystème de la cybersécurité. ## Types et exemples de Threat Intelligence Domaine multidimensionnel par excellence, la Threat Intelligence se décline en différents types qui répondent à différents besoins de cybersécurité. Chacun de ces types joue un rôle unique dans l'établissement d'une vision complète du champ des menaces. ### Threat Intelligence stratégique La Threat Intelligence stratégique se concentre sur les tendances et perspectives à long terme pour dresser un panorama général de la cybersécurité. Grâce à elle, les décideurs et spécialistes des politiques de sécurité disposent d'éléments concrets pour mieux cerner les menaces, les risques potentiels et leurs répercussions sur l'activité ou la sécurité nationale. Ce type de Threat Intelligence inclut notamment : * Les rapports mondiaux qui décortiquent les tendances en matière de cybercriminalité, les activités des groupes étatiques et les avancées dans le domaine cyber * L'analyse des changements législatifs et réglementaires en matière de cybersécurité et leurs implications * L'évaluation des risques à long terme pour certains secteurs d'activité ou entreprises ### Threat Intelligence tactique La Threat Intelligence tactique lève le voile sur les tactiques, techniques et procédures des attaquants. Un atout de taille pour les équipes SOC et les experts de la réponse à incident, qui disposent ainsi de toutes les clés pour comprendre les stratégies et modes opératoires des cybercriminels. Ce type de Threat Intelligence inclut notamment : * L'analyse détaillée des méthodologies et schémas d'attaque employés dans le cadre de récents cyberincidents * Les renseignements sur les groupes de hackers et leurs méthodes de prédilection (par exemple, attaques de phishing ou exploits de vulnérabilités) * Les bonnes pratiques et stratégies de défense pour contrer des TTP spécifiques ### Threat Intelligence opérationnelle La Threat Intelligence opérationnelle se focalise sur des menaces et attaques spécifiques, qu'elles soient en cours ou imminentes. Les informations qu'elle fournit doivent permettre d'engager des actions concrètes, souvent dans l'urgence, pour répondre à des menaces actives. Ce type de Threat Intelligence inclut notamment : * Les alertes en temps réel sur les campagnes de cyberattaques actuelles * Les renseignements sur les vulnérabilités récemment découvertes et déjà exploitées par des acteurs malveillants * Les rapports et analyses des derniers incidents de sécurité ou compromissions recensés ### Threat Intelligence technique La Threat Intelligence technique se penche sur les spécificités techniques des menaces, telles que les indicateurs de compromission (IoC), les signatures de malware et les adresses IP. Les équipes IT et de sécurité s'en servent pour mettre en place des défenses efficaces et contrer des menaces spécifiques. Ce type de Threat Intelligence inclut notamment : * Les hashes de fichiers malveillants, les noms de domaines malveillants ou les adresses IP associées à des cybercriminels * L'analyse du comportement des malwares, de leurs vecteurs d'infection et des étapes de remédiation * Les mises à jour et signatures pour les antivirus et systèmes de prévention des intrusions qui permettent de détecter et de bloquer les menaces connues ### Applications pratiques * La Threat Intelligence tactique peut fournir des informations détaillées sur une nouvelle méthode de phishing, tandis que la Threat Intelligence technique se concentre sur les IoC, comme les URL malveillantes ou les adresses e-mail utilisées dans le cadre de la campagne. * Analyse des malwares : les rapports sur les nouveaux variants d'un malware, y compris leur comportement, leurs vecteurs d'attaque et leur impact, relèvent de la Threat Intelligence technique. De son côté, la CTI opérationnelle se penche sur les campagnes actives qui exploitent ce malware. * Tendances émergentes en matière de hacking : la Threat Intelligence stratégique aide l'entreprise à saisir les implications plus globales de ces tendances sur sa posture de sécurité à long terme. Par contraste, la Threat Intelligence tactique se penche sur les modes d'exploitation potentiels de ces tendances dans le cadre d'attaques concrètes. Ensemble, ces divers types de Threat Intelligence permettent à une organisation de cerner et de contrer les cybermenaces à plusieurs niveaux : 1) la Threat Intelligence stratégique guide la planification à long terme et l'élaboration de politiques ; 2) les Threat Intelligence tactiques et opérationnelles orientent les opérations de sécurité quotidiennes ; 3) la CTI technique sous-tend la gestion de menaces et d'incidents spécifiques. ## Avantages d'une plateforme de Threat Intelligence pour l'entreprise Les données CTI provenant souvent de centaines de sources, il est particulièrement fastidieux pour les analystes de les agréger manuellement. D'où la nécessité d'une plateforme capable d'automatiser cette tâche. Auparavant, les équipes de sécurité et de Threat Intelligence utilisaient divers outils et processus pour collecter et passer en revue manuellement les données CTI de multiples sources. Elles s'attachaient ensuite à identifier les menaces potentielles et à y répondre, tout en partageant leurs découvertes avec d'autres parties prenantes (généralement via des e-mails, des tableurs ou des portails en ligne). Mais aujourd'hui, cette approche n'est plus viable, et ce, pour plusieurs raisons : * Les entreprises recueillent d'énormes quantités de données dans divers formats -- STIX/TAXII, JSON, XML, PDF, CSV, e-mail, etc. * Malwares, phishing, botnets, attaques DDoS, ransomwares... les menaces de sécurité se multiplient et se diversifient d'année en année, gagnant à la fois en sophistication et en puissance de frappe. * Des millions d'indicateurs de menaces potentielles sont générés chaque jour. * Les organisations doivent réagir aux menaces de sécurité potentielles beaucoup plus rapidement que par le passé afin de limiter les dégâts. Les équipes de sécurité et de Threat Intelligence sont souvent confrontées à un flot incessant d'informations parasites et de faux positifs. Difficile, dans ces conditions, d'identifier les données les plus utiles et pertinentes qui permettront de distinguer les nuisances bénignes des menaces réelles. Résultat : les équipes passent un temps excessif à faire elles-mêmes le tri. ## Caractéristiques essentielles d'une plateforme de Threat Intelligence Une plateforme de Threat Intelligence offre une approche multidimensionnelle visant à mieux cerner et combattre les cybermenaces. Elle analyse et contextualise les données CTI pour permettre au SOC de détecter et d'atténuer efficacement les cyber-risques. Le principal atout d'un tel outil ? Ses capacités d'automatisation et de réponse qui rationalisent le processus et renforcent du même coup les défenses. Voici quelques-unes des caractéristiques essentielles d'une TIP : * Agrégation et intégration de données : renseignement open-source, flux CTI de fournisseurs tiers, rapports sectoriels, journaux d'incident... une plateforme de Threat Intelligence recueille des données provenant de diverses sources. Une étape d'agrégation cruciale pour obtenir une vision à 360° du champ des menaces. * Analyse de données : une plateforme de Threat Intelligence ne se contente pas de collecter des données sur les menaces. Elle les analyse pour identifier les patterns, les anomalies et les indicateurs de compromission (IoC). En clair, elle transforme les données brutes en informations actionnables. * Surveillance et alertes en temps réel : une plateforme de Threat Intelligence a aussi pour objectif de surveiller les menaces en temps réel, d'émettre des alertes en cas d'incident de sécurité potentiel et de permettre ainsi d'y répondre rapidement. * Contextualisation des données sur les menaces : une plateforme de Threat Intelligence contextualise les données sur les menaces. L'équipe de sécurité est ainsi à même d'évaluer la pertinence des renseignements fournis au regard des spécificités de son environnement. * Partage et diffusion : une plateforme de Threat Intelligence efficace se doit de faciliter le partage d'informations entre les différents services d'une organisation et, dans certains cas, avec des entités externes pour coordonner la réponse aux menaces. * Intégration au SOC : bien souvent, une plateforme de Threat Intelligence est conçue pour s'intégrer au SOC. Elle transmet alors aux analystes de sécurité des informations stratégiques essentielles à des décisions plus fiables. * Automatisation et réponse : une plateforme de Threat Intelligence avancée intègre des fonctionnalités d'automatisation qui garantissent une réponse accélérée face aux menaces identifiées, tout en allégeant la charge de travail des équipes de sécurité. ## Types de données de Threat Intelligence Les types de données présentés dans cette section forment la pierre angulaire d'une plateforme de Threat Intelligence. Gages de réactivité et de proactivité, ils permettent à l'entreprise d'agir immédiatement en cas d'incident, tout en anticipant les menaces potentielles et en s'y préparant. Cette double approche est indispensable pour maintenir une posture de cybersécurité robuste dans un paysage numérique en perpétuelle mutation. En exploitant ces données, une plateforme de Threat Intelligence permet aux entreprises de garder une longueur d'avance sur les cybercriminels et de renforcer du même coup la sécurité et la résilience de leur environnement numérique. * Indicateurs de compromission : * Définition : les indicateurs de compromission (IoC) désignent des signes d'une compromission potentielle d'un réseau ou d'un système. Ce sont en quelque sorte les symptômes d'une attaque. * Exemples : trafic sortant anormal, activité inhabituelle de comptes utilisateurs à privilèges élevés, irrégularités dans la localisation des accès, modifications suspectes du registre ou des fichiers système, adresses IP et URL suspectes et hashes de malware. * Utilisation : les IoC sont utilisés pour repérer et analyser rapidement les compromissions. Les équipes de sécurité s'en servent pour parcourir les journaux et autres sources de données en vue d'identifier les activités malveillantes. * Données tactiques : * Définition : ce type de données de Threat Intelligence se focalise sur les méthodes employées par les attaquants, comme les vecteurs d'attaque ou les tactiques, techniques et procédures (TTP). * Importance : il est essentiel de savoir décrypter les données tactiques pour configurer les systèmes de sécurité (de type pare-feu ou systèmes de détection des intrusions) dans l'optique de contrer des méthodes d'attaque spécifiques. * Application : les professionnels de la sécurité exploitent les données tactiques pour mieux comprendre et devancer les techniques des attaquants et renforcer ainsi leurs défenses. * Threat Intelligence stratégique : * Définition : la Threat Intelligence stratégique offre une vue générale du paysage de la cybersécurité. Elle dresse un tableau des tendances à long terme, des motivations des attaquants et des répercussions des cybermenaces. * Exemples : informations sur les aspects géopolitiques des cybermenaces, tendances émergentes en matière de cybermenaces, changements des législations encadrant le cyber et évolution des tactiques des attaquants. * Objectif : la Threat Intelligence stratégique aide les décideurs à élaborer des stratégies et politiques de sécurité à long terme. Elle leur offre la hauteur de vue nécessaire pour anticiper les menaces futures et s'y préparer le mieux possible. ## Implémentation d'une plateforme de Threat Intelligence L'implémentation d'une plateforme de Threat Intelligence est un processus stratégique jalonné de plusieurs étapes clés. Chacune d'entre elles doit être suivie pour garantir l'efficacité de la solution et de son alignement sur les besoins de sécurité de l'entreprise. 1. Évaluer les besoins CTI spécifiques : Identifier les objectifs : avant toute chose, l'entreprise doit cerner les menaces auxquelles elle fait face et ses objectifs en matière de sécurité. Concrètement, cette étape incontournable implique d'identifier les principaux risques pour l'organisation, les ressources les plus exposées et l'impact potentiel des différents scénarios d'attaque. En clair : la priorité est de détecter, d'identifier et d'investiguer les menaces de sécurité, attaques et cybercriminels potentiels. 2. Choisir la bonne plateforme : objectif numéro un, trouver une plateforme de Threat Intelligence qui complète l'infrastructure de sécurité existante et s'y adapte parfaitement. Parmi les points à ne pas négliger, la plateforme doit être capable d'agréger et d'analyser les données dans des formats compatibles avec les systèmes existants et de s'intégrer aux solutions de sécurité déjà déployées (SIEM, pare-feu, systèmes de prévention des intrusions, etc.). 3. Former les équipes : autre impératif, former les équipes de sécurité afin qu'elles maîtrisent le fonctionnement technique de la plateforme et qu'elles puissent interpréter et agir sur la base des informations fournies. Le but ici est de comprendre le contexte des menaces et de les traiter par ordre de priorité. Dans cette optique, il est important de fournir régulièrement des données CTI aux différentes équipes de l'organisation. D'où la nécessité d'une approche pluridisciplinaire de la Threat Intelligence. 4. Intégrer la plateforme : une plateforme de Threat Intelligence adaptée doit se fondre dans les outils et protocoles de sécurité existants pour les optimiser sans les compliquer. Cela passe par la mise en place de workflows visant à automatiser la réponse et par l'intégration de la plateforme au sein de processus de sécurité plus vastes (par exemple, planification, surveillance, feedback, réponse et remédiation). Parallèlement, cette intégration doit également assurer une application automatisée des politiques et un partage des données CTI entre les équipes. 5. Évaluation et amélioration continues : face à un champ des menaces qui ne cesse d'évoluer, une approche statique de la Threat Intelligence sera rapidement dépassée. Il faut donc régulièrement évaluer et mettre à jour la plateforme pour veiller à son efficacité face aux menaces émergentes. L'objectif final est ici de devancer les attaquants en modernisant les systèmes de défense et en automatisant les processus de sécurité -- ce qui exige un apprentissage et une adaptation continus. ## Plateformes de Threat Intelligence : les questions fréquentes ### Qu'est-ce qu'un indicateur de compromission (IoC) ? Il s'agit d'une information indiquant qu'un réseau ou un système a peut-être été compromis, par exemple : trafic sortant inhabituel, adresses IP et URL suspectes ou hashes de malwares. ### Comment mettre en place un système de Threat Intelligence ? Un système de Threat Intelligence s'articule autour de quatre piliers : identifier les besoins en matière de sécurité, trouver une plateforme adaptée, former les équipes à l'interprétation et à l'exploitation des données CTI, et intégration de la plateforme au sein de l'infrastructure de sécurité existante. ### La Threat Intelligence permet-elle de prévenir les cyberattaques ? Si la Threat Intelligence ne peut empêcher à elle seule toutes les cyberattaques, elle en limite considérablement l'impact. En fournissant des informations actionnables au bon moment, elle donne les moyens à l'entreprise de détecter rapidement les menaces potentielles et de réagir rapidement pour minimiser les dommages. ### Quelle est la différence entre Threat Intelligence et Threat Data ? Les Threat Data sont des données brutes sur les menaces (par exemple, journaux ou informations postées sur les forums de hackers). Une fois affinées et analysées, elles permettent de produire une Threat Intelligence précise et fiable offrant des informations contextuelles et actionnables. ### Comment partager des données de Threat Intelligence ? Les entreprises transmettent souvent des données de Threat Intelligence par le biais de plateformes de partage d'informations, de groupes sectoriels et de partenariats. Cette pratique permet de cerner et de neutraliser plus efficacement les menaces dans différents secteurs. Sur le même sujet [Qu'est-ce que le framework MITRE ATT\&CK ? Le framework MITRE ATT\&CK (acronyme de Adversarial Tactics, Techniques and Common Knowledge) permet de cerner et de catégoriser les différents modes opératoires...](https://www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-matrix) [Tableau de bord des évaluations MITRE Engenuity ATT\&CK Explorez les évaluations dans notre tableau de bord interactif](https://app.powerbi.com/view?r=eyJrIjoiNWRhYzY1YjItOTAxZC00MGM5LThlNzYtOTYxNzViYzM1ZGY2IiwidCI6IjgyOTNjZmRmLThjMjQtNDY1NS1hMzA3LWVhMjFjZDNiMjJmZiIsImMiOjF9) [Page web Cortex MITRE Découvrez les performances de Cortex XDR lors des évaluations MITRE Engenuity ATT\&CK](https://www.paloaltonetworks.fr/cortex/cortex-xdr/mitre?ts=markdown) [Évaluations MITRE Engenuity ATT\&CK 2023 : le guide indispensable Les évaluations MITRE ATT\&CK offrent un éclairage impartial sur les performances de chaque fournisseur participant et établissent un point de référence indiscutable...](https://start.paloaltonetworks.fr/essential-guide-MITRE-R5) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99une%20plateforme%20de%20Threat%20Intelligence%20%28TIP%29%20%3F&body=Explorez%20les%20composantes%20essentielles%20d%E2%80%99une%20plateforme%20de%20Threat%20Intelligence%2C%20ses%20principales%20fonctionnalit%C3%A9s%2C%20et%20son%20r%C3%B4le%20dans%20la%20cybers%C3%A9curit%C3%A9%20en%20g%C3%A9n%C3%A9ral%20et%20la%20protection%20de%20vos%20assets%20num%C3%A9riques%20en%20particulier.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-a-threat-intelligence-platform) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language