[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Qu'est-ce que le cycle de vie de la gestion de la surface d'attaque (ASM) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-attack-surface-management-lifecycle?ts=markdown) Sommaire * [Les 6 étapes des cyberattaques](#the) * [4 étapes du cycle de vie de la gestion de la surface d'attaque](#lifecycle) * [Stratégies pour compléter le cycle de vie de l'ASM](#strategies) * [Défis que le cycle de vie de l'ASM permet de relever](#challenges) * [FAQ sur le cycle de vie de la gestion de la surface d'attaque](#faqs) # Qu'est-ce que le cycle de vie de la gestion de la surface d'attaque (ASM) ? Sommaire * [Les 6 étapes des cyberattaques](#the) * [4 étapes du cycle de vie de la gestion de la surface d'attaque](#lifecycle) * [Stratégies pour compléter le cycle de vie de l'ASM](#strategies) * [Défis que le cycle de vie de l'ASM permet de relever](#challenges) * [FAQ sur le cycle de vie de la gestion de la surface d'attaque](#faqs) 1. Les 6 étapes des cyberattaques * [1. Les 6 étapes des cyberattaques](#the) * [2. 4 étapes du cycle de vie de la gestion de la surface d'attaque](#lifecycle) * [3. Stratégies pour compléter le cycle de vie de l'ASM](#strategies) * [4. Défis que le cycle de vie de l'ASM permet de relever](#challenges) * [5. FAQ sur le cycle de vie de la gestion de la surface d'attaque](#faqs) La gestion de la surface d'attaque est le processus systématique d'identification, d'évaluation et de sécurisation des actifs numériques d'une organisation et des points d'entrée susceptibles de faire l'objet de cyberattaques. Contrairement à d'autres approches de cybersécurité, une solution de gestion de la surface d'attaque considère les risques de sécurité de manière proactive et du point de vue de l'attaquant. Le cycle de vie de la gestion de la surface d'attaque facilite des tactiques plus agressives qui recherchent les vulnérabilités sur la surface d'attaque numérique afin d'améliorer la posture de sécurité globale. Cette approche fondée sur le cycle de vie est cruciale car elle fournit un cadre dynamique pour aider les équipes de sécurité à détecter et à atténuer les cyberrisques de manière proactive. ## Les 6 étapes des cyberattaques Avant d'entrer dans les détails du cycle de vie de la gestion de la surface d'attaque, il convient de comprendre comment les acteurs de la menace évaluent et exploitent la base de risques d'une organisation. La connaissance des six étapes d'une cyberattaque permet de comprendre les quatre étapes du cycle de vie et la manière dont elles peuvent contrecarrer un attaquant à différents moments. * Reconnaissance - rechercher, identifier et sélectionner des cibles (par exemple, des actifs numériques sur place, un actif faisant face à Internet, des données dans des environnements cloud ou une autre surface d'attaque externe avec des points d'entrée faisant face au public) qui leur permettront d'atteindre leurs objectifs. * Armement et livraison : Déterminer les méthodes de diffusion des charges utiles malveillantes (par exemple, les ransomwares). * Exploitation - déployer un programme d'exploitation contre des applications ou des systèmes vulnérables afin d'exploiter les points d'entrée initiaux dans l'organisation. * Installation : installez des logiciels malveillants pour mener d'autres opérations, telles que le maintien de l'accès, la persistance et l'escalade des privilèges. * Commande et contrôle - Établir un canal de commande pour communiquer et transmettre des informations entre les dispositifs infectés et leur infrastructure (par exemple, pour partager des informations de surveillance, contrôler des systèmes à distance ou exécuter des violations de données). * Actions sur l'objectif - agir sur leurs motivations pour atteindre leur objectif. ## 4 étapes du cycle de vie de la gestion de la surface d'attaque Le cycle de vie de la gestion de la surface d'attaque comprend quatre étapes ou phases que les équipes de sécurité suivent pour protéger le service d'attaque numérique. Il s'agit d'un processus d'évaluation constante des risques visant à faciliter la gestion des vulnérabilités et à renforcer la cybersécurité de l'organisation. L'approche proactive du cycle de vie de la gestion de la surface d'attaque aide à identifier l'ensemble de l'inventaire des actifs, en particulier ceux à haut risque et les actifs inconnus, afin de permettre aux équipes de sécurité de remédier aux problèmes et d'améliorer les notes de sécurité. ### Étape 1 : Découverte et classification des actifs Les solutions de gestion de la surface d'attaque identifient et cartographient les systèmes et les applications à l'aide d'outils et de techniques de découverte automatisée des actifs. Il s'agit notamment de ceux qui font partie de bases cloud tierces et tournées vers l'extérieur, des terminaux distants et sur place, et des dispositifs des utilisateurs (c'est-à-dire apportez votre appareil ou BYOD). La gestion spécialisée de la surface d'attaque externe (EASM) est parfois utilisée pour découvrir les actifs numériques de tiers dans les environnements multi-cloud. Les solutions de gestion de la surface d'attaque permettent de surmonter les difficultés liées à la découverte d'actifs non autorisés ou inconnus. L'ASM utilise souvent les mêmes techniques de reconnaissance avancées qu'un attaquant potentiel. Ces systèmes peuvent constamment rechercher des actifs numériques, en les identifiant fréquemment en temps réel. Une fois identifiés, les actifs numériques sont répertoriés dans un inventaire détaillé qui comprend le matériel, les logiciels, les applications, les dispositifs de stockage de données et tous les actifs Internet-facing Assets. L'inventaire est classé en fonction de la criticité, de la sensibilité et de l'exposition potentielle aux risques. Un contrôle constant et une mise à jour régulière de l'inventaire sont essentiels pour garantir que le processus de gestion de la surface d'attaque reste efficace. ### Étape 2 : Évaluation des risques et gestion de la vulnérabilité Avec une vue claire de tous les actifs, les organisations peuvent procéder à une [évaluation complète des risques](https://www.paloaltonetworks.fr/cyberpedia/attack-surface-assessment?ts=markdown) pour identifier les vecteurs d'attaque potentiels, tels que les logiciels obsolètes, les configurations erronées ou les terminaux non sécurisés. Plusieurs méthodes différentes sont utilisées pour analyser et évaluer les vulnérabilités des biens identifiés. Ces méthodes comprennent l'analyse automatisée des vulnérabilités, les tests de pénétration (pen testing), les audits de configuration, l'analyse de la composition des logiciels et l'intégration des renseignements sur les menaces. Les équipes de sécurité ont ainsi une visibilité sur les facteurs de cyberrisque, tels que les failles logicielles, les Configurations erronées et les vulnérabilités connues. Les solutions de gestion de la surface d'attaque utilisent la modélisation des menaces pour analyser les vecteurs d'attaque afin d'évaluer la probabilité qu'elle soit la cible d'une attaque et l'impact potentiel. La modélisation des menaces aide les équipes de sécurité à réduire la portée des menaces pesant sur un système spécifique et à les classer par ordre de priorité. Il leur fournit des informations qui leur permettent de gagner du temps et de remédier rapidement aux menaces prioritaires. Les informations fournies par les solutions de gestion des attaques et la hiérarchisation contextuelle améliorent la gestion des vulnérabilités en guidant les équipes de sécurité dans la détermination de la meilleure approche de remédiation. Les équipes de sécurité peuvent utiliser l'évaluation des risques et les données contextuelles pour planifier la remédiation des cyberrisques en fonction de critères de priorisation, tels que l'exploitabilité, l'impact et les attaques précédentes. C'est important car les vulnérabilités identifiées sont souvent plus nombreuses que les ressources disponibles pour les corriger rapidement. ### Étape 3 : Mise en œuvre des mesures d'assainissement La cartographie et la contextualisation de la surface d'attaque sont utilisées pour orienter les efforts de remédiation. En fonction des priorités, des tactiques automatisées et manuelles de gestion de la surface d'attaque sont utilisées. Les solutions de gestion de la surface d'attaque aident les équipes de sécurité à déterminer un flux de travail pour remédier aux risques et fournissent des outils qui automatisent certains travaux, tels que : * Mises à jour de la configuration * Mise en œuvre du cryptage des données * Installation des correctifs et des mises à jour * Identification permanente des actifs et évaluation des risques associés * Contrôles de remédiation * Retirer les domaines orphelins * Analyse des risques et des faiblesses des actifs de tiers * Débogage du système Plusieurs tactiques manuelles sont utilisées pour la remédiation afin de trouver les problèmes que les outils automatisés peuvent manquer. Ces tactiques sont les suivantes : * Analyse experte par des équipes de sécurité qualifiées pour creuser les menaces complexes. * Analyse médico-légale menée par l'homme pour comprendre la nature et l'impact des violations de données * Audits manuels et examens des systèmes, des politiques et des procédures * Tests de pénétration manuels réguliers En outre, la remédiation peut impliquer des mesures plus larges. Il s'agit notamment de la mise en œuvre de [l'accès au moindre privilège](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown), de [l'authentification multifactorielle (AMF)](https://www.paloaltonetworks.fr/cyberpedia/what-is-multi-factor-authentication?ts=markdown), et de programmes de formation et de sensibilisation renforçant l'importance du respect des pratiques de sécurité. Les efforts de remédiation de la surface d'attaque numérique sont exécutés par plusieurs équipes différentes, notamment : * Les équipes de sécurité s'occupent de la gestion des risques et des vulnérabilités. * Équipes d'exploitation informatique : effectuer les mises à jour des systèmes concernés. * Les équipes de développement - intègrent des informations sur les vecteurs d'attaque dans leur cycle de développement logiciel (SDLC) lorsqu'elles construisent, mettent à jour et entretiennent des actifs numériques. ### Étape 4 : Amélioration constante et adaptation La gestion de la surface d'attaque est un processus continu. Les étapes détaillées ci-dessus doivent être répétées constamment pour assurer la détection précoce des changements dans l'environnement qui peuvent introduire de nouveaux vecteurs d'attaque et l'évolution des tactiques des attaquants. Parmi les outils de gestion de la surface d'attaque qui permettent une surveillance continue des nouvelles vulnérabilités et menaces, on peut citer les suivants : * Outils de gestion de la configuration : ils détectent et rectifient les Configurations erronées des dispositifs et systèmes du réseau conformément aux politiques de sécurité prédéfinies. * [Systèmes de détection des intrusions](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-detection-system-ids?ts=markdown) et de [prévention](https://www.paloaltonetworks.fr/cyberpedia/what-is-an-intrusion-prevention-system-ips?ts=markdown) (IDPS)- surveillent constamment les activités suspectes et peuvent automatiquement bloquer ou alerter sur les menaces potentielles. * Systèmes de gestion des correctifs : ils détectent automatiquement les logiciels obsolètes et appliquent les correctifs et les mises à jour nécessaires pour combler les lacunes en matière de sécurité. * Les systèmes de gestion des informations et des événements de sécurité (SIEM) - regroupent et analysent les données provenant de diverses sources, automatisant les processus d'alerte et de réponse en fonction des menaces identifiées. * Les scanners de vulnérabilité : ils analysent les systèmes et les applications à la recherche de vulnérabilités connues et fournissent des mises à jour et des alertes régulières. La surveillance constante permet à la gestion de la surface d'attaque de détecter et d'évaluer les nouvelles vulnérabilités et les vecteurs d'attaque en temps réel. Ces alertes donnent aux équipes de sécurité les informations dont elles ont besoin pour lancer des mesures correctives immédiates et efficaces. En outre, les environnements peuvent être adaptés pour mieux se préparer à la défense contre les menaces évolutives et de type "zero-day". ## Stratégies pour compléter le cycle de vie de l'ASM Le cycle de vie de la gestion de la surface d'attaque (ASM) est essentiel à une posture de cybersécurité solide. Cependant, il est essentiel de reconnaître que l'ASM seul ne suffit pas à protéger entièrement votre organisation. Voici quelques stratégies qui peuvent être utilisées pour compléter le cycle de vie de l'ASM et renforcer encore votre sécurité : ### Réduction de la surface d'attaque (ASR) La réduction de la surface d'attaque (ASR) est un élément crucial du processus de gestion de la surface d'attaque qui implique la mise en œuvre de stratégies visant à minimiser le nombre de points d'entrée potentiels pour un attaquant. Les principales tactiques consistent à exiger plusieurs formes de vérification avant d'accorder l'accès (par exemple, l'authentification multifactorielle), à maintenir les logiciels et les systèmes à jour avec les derniers correctifs (par exemple, la gestion des correctifs) et à limiter les droits d'accès des utilisateurs uniquement à ce qui est strictement nécessaire pour leur rôle (par exemple, le principe du moindre privilège, PoLP). ### Gestion de la surface d'attaque cybernétique (CASM) La gestion de la surface d'attaque cybernétique s'intègre aux sources de données existantes pour fournir aux organisations une vue unifiée et constamment mise à jour de l'ensemble de leur surface d'attaque. Les équipes de sécurité disposent ainsi des éléments nécessaires pour comprendre l'inventaire de leurs actifs et hiérarchiser les mesures correctives en fonction des données contextuelles. Le CASM s'attaque aux angles morts du système et aux problèmes de conformité grâce à une visibilité complète et à une surveillance et une gestion constantes de ces actifs. Ces capacités garantissent le respect des politiques de sécurité et des normes de conformité. ### Gestion de la surface d'attaque externe (EASM) La gestion de la surface d'attaque externe (EASM) permet d'identifier et de sécuriser les Internet-facing assets d'une organisation, afin de prévenir les cybermenaces provenant de l'extérieur du réseau interne. Ce processus permet d'identifier tous les systèmes, services et terminaux tournés vers le public, y compris les sites web, les applications web, les serveurs et les ressources basées sur le cloud. L'EASM analyse également ces actifs externes pour y déceler des faiblesses, des Configurations erronées ou des composants obsolètes que les acteurs de la menace pourraient exploiter. Cette surveillance constante de la surface d'attaque orientée vers l'internet permet aux équipes de sécurité de détecter de nouveaux risques émergents. ### Services de protection contre les risques numériques (SPRN) Les services de protection contre les risques numériques sont des solutions de cybersécurité spécialisées qui se concentrent sur l'identification, la surveillance et l'atténuation des risques numériques en dehors du périmètre de sécurité traditionnel. Elle englobe les renseignements sur les menaces, la protection de la marque, la détection des fuites de données, la détection de la fraude et du hameçonnage, et la surveillance de la réputation. Avec DRPS, les équipes de sécurité peuvent étendre leur gestion de la vulnérabilité aux cyber-risques au-delà de leur réseau interne. ## Défis que le cycle de vie de l'ASM permet de relever ### S'attaquer aux vecteurs d'attaque basés sur le cloud Le cycle de vie de la gestion de la surface d'attaque permet de relever de nombreux défis, en particulier la gestion des vecteurs d'attaque basés sur le cloud qui couvrent des environnements multi-cloud complexes. Il fournit des outils et des processus pour aider les équipes de sécurité à obtenir une visibilité complète sur les environnements cloud. Cela permet une identification et une gestion plus approfondies des actifs dans les modèles de services multi-cloud et cloud hybride, notamment SaaS, IaaS et PaaS. ### Considérations relatives à l'IoT et au travail à distance. Les solutions de gestion de la surface d'attaque prennent en compte les considérations liées à l'IoT et au Travail à distance. Le Travail à distance et les dispositifs IoT ont tous deux contribué à l'élargissement des périmètres et des surfaces d'attaque. Le cycle de vie de la gestion des attaques aide les équipes de sécurité à surveiller ces utilisateurs et appareils distribués. Il facilite également la gestion des mesures de sécurité afin d'en atténuer les risques. Il s'agit notamment de gérer la sécurité des terminaux et de surveiller et mettre à jour constamment les mesures de sécurité dans le paysage tentaculaire de l'IoT et des travailleurs à distance. ### Évolution du paysage des menaces Le respect des étapes du cycle de vie de la gestion de la surface d'attaque accélère la détection des menaces émergentes et en évolution, ainsi que la réponse à ces menaces. La surveillance constante fournit des informations qui permettent d'identifier les vulnérabilités actuelles et d'anticiper les menaces futures. Cela permet une approche proactive de la cybersécurité qui permet aux équipes de sécurité de garder une longueur d'avance sur les menaces. Ces capacités sont étayées par des renseignements sur les menaces émergentes, les schémas d'attaque et les acteurs de la menace. Elle s'appuie également sur les hackers éthiques, qui apportent un point de vue différent de celui des systèmes automatisés. Leurs simulations de cyberattaques permettent de trouver des vecteurs d'attaque avant que les acteurs de la menace ne puissent les exploiter. ## FAQ sur le cycle de vie de la gestion de la surface d'attaque ### Qu'est-ce que la gestion de la surface d'attaque (ASM) et pourquoi est-elle importante ? La gestion de la surface d'attaque est le processus constant d'identification, de catalogage, de surveillance et de sécurisation des actifs numériques d'une organisation (par exemple, l'infrastructure réseau, les applications, les terminaux et les services cloud). L'ASM est important car il aide les équipes de sécurité à gérer activement les points d'entrée où un pirate pourrait potentiellement accéder aux systèmes ou aux données. ### En quoi l'ASM diffère-t-elle des approches traditionnelles en matière de cybersécurité ? La cybersécurité traditionnelle défend souvent les actifs et les vulnérabilités connus au sein du réseau de l'organisation. L'ASM adopte une approche plus globale, couvrant les actifs numériques internes et externes tournés vers le public (par exemple, les services cloud et autres systèmes et applications tiers). En outre, ASM est proactif, adoptant une approche constante de la découverte et de l'évaluation des actifs afin de rester au fait des environnements et des menaces en constante évolution. ### Quels sont les éléments clés du cycle de vie de la gestion de la surface d'attaque ? Le cycle de vie de l'ASM comprend plusieurs éléments cruciaux, notamment la découverte des actifs, la gestion des vulnérabilités, l'intégration des renseignements sur les menaces, la surveillance de la conformité, l'évaluation et l'atténuation des risques, la réponse aux incidents et l'adaptation de la stratégie en fonction de l'évolution des menaces et des besoins essentiels de l'entreprise. Contenu connexe [Qu'est-ce que la gestion de la surface d'attaque ? La gestion de la surface d'attaque (ASM) est le processus qui consiste à identifier, surveiller et gérer constamment tous les actifs internes et externes connectés à Internet pour ...](https://www.paloaltonetworks.fr/cyberpedia/what-is-attack-surface-management?ts=markdown) [Unit 42^®^ Services d'évaluation de la surface d'attaque Une évaluation de la surface d'attaque associe la visibilité de vos Internet-facing Assets à des recommandations exploitables pour vous aider à atténuer les menaces et à réduire le...](https://www.paloaltonetworks.com/resources/unit-42/unit42-ds-attack-surface-assessment) [L'état de la surface d'attaque mondiale Consultez notre infographie pour comprendre les 5 principales conclusions de notre analyse de la surface d'attaque mondiale utilisant des données d'analyse observées, et non des en...](https://www.paloaltonetworks.com/resources/infographics/the-state-of-the-global-attack-surface) [KuppingerCole 2023 Leadership Compass Report for Attack Surface Management (rapport sur la gestion de la surface d'attaq... Un guide complet du marché de l'ASM](https://start.paloaltonetworks.fr/kuppingercole-asm-report.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20le%20cycle%20de%20vie%20de%20la%20gestion%20de%20la%20surface%20d%27attaque%20%28ASM%29%20%3F&body=Prot%C3%A9gez%20vos%20fronti%C3%A8res%20num%C3%A9riques%20gr%C3%A2ce%20%C3%A0%20un%20cycle%20de%20vie%20complet%20de%20gestion%20de%20la%20surface%20d%27attaque%2C%20une%20strat%C3%A9gie%20qui%20%C3%A9volue%20avec%20les%20cybermenaces%20pour%20prot%C3%A9ger%20vos%20actifs.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-attack-surface-management-lifecycle) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language