[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la gestion des droits sur l'infrastructure cloud (CIEM) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-ciem?ts=markdown) Sommaire * [Un élément essentiel de votre stratégie de sécurité cloud](#why) * [Les différents composants du CIEM](#what) * [Le fonctionnement du CIEM](#how) * [Le CIEM pour renforcer la sécurité du cloud](#security) * [Les principaux avantages](#key) * [Explorer le CIEM | Prisma Cloud](#discover) * [FAQ](#faqs) # Qu'est-ce que la gestion des droits sur l'infrastructure cloud (CIEM) ? Sommaire * [Un élément essentiel de votre stratégie de sécurité cloud](#why) * [Les différents composants du CIEM](#what) * [Le fonctionnement du CIEM](#how) * [Le CIEM pour renforcer la sécurité du cloud](#security) * [Les principaux avantages](#key) * [Explorer le CIEM | Prisma Cloud](#discover) * [FAQ](#faqs) 1. Un élément essentiel de votre stratégie de sécurité cloud * [1. Un élément essentiel de votre stratégie de sécurité cloud](#why) * [2. Les différents composants du CIEM](#what) * [3. Le fonctionnement du CIEM](#how) * [4. Le CIEM pour renforcer la sécurité du cloud](#security) * [5. Les principaux avantages](#key) * [6. Explorer le CIEM | Prisma Cloud](#discover) * [7. FAQ](#faqs) La gestion des droits sur l'infrastructure cloud (CIEM) désigne, comme son nom l'indique, la gestion des identités et des privilèges dans les environnements cloud et multicloud. Le CIEM vous offre une visibilité totale sur les droits d'accès existants pour mieux identifier et réduire les risques liés aux autorisations inutilisées ou trop permissives. Les solutions CIEM aident les équipes de sécurité à gérer les identités et les autorisations, mais aussi à appliquer le [least-privileged access](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) pour contrôler l'accès aux infrastructures et ressources cloud. Les entreprises peuvent ainsi réduire leur surface d'attaque cloud et les risques qu'engendrent les autorisations excessives. ![Modèle d’autorisation actuel vs principe du moindre privilège](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-new-identities-new.png "Modèle d’autorisation actuel vs principe du moindre privilège") ***Figure 1.** Si l'on multiplie le nombre d'identités dans un compte cloud par le nombre d'autorisations accordées à chaque identité, on obtient une surface d'attaque beaucoup trop étendue* Le principe du moindre privilège vise donc à réduire le nombre d'autorisations accordées à chaque identité pour ne conserver que celles vraiment nécessaires. ## Un élément essentiel de votre stratégie de sécurité cloud Les outils traditionnels de gestion des identités et des accès (IAM) ne permettent de contrôler les accès que dans les infrastructures statiques internes ou on-prem. Mais la migration des entreprises vers le cloud fait apparaître un nouveau genre d'infrastructures, de services et d'applications beaucoup plus éphémères et dynamiques que leurs pendants on-prem. Les outils IAM ne sont pas taillés pour ces environnements. Vidéo -- Gérer les autorisations, identités et permissions dans les environnements cloud grâce au CIEM Les grands fournisseurs de services cloud (Amazon Web Services, Microsoft Azure et Google Cloud) proposent des contrôles cloud-native innovants pour aider les organisations à appliquer des politiques IAM plus granulaires.. Selon Gartner, 81 % des entreprises déclarent faire appel à **++[au moins deux fournisseurs de cloud public](https://www.gartner.com/smarterwithgartner/why-organizations-choose-a-multicloud-strategy)++**. En effet, pour pallier le manque d'intégration des différents environnements cloud, ces structures optent pour une stratégie multicloud. Mais cette dernière complique la gestion des autorisations. Les solutions CIEM aident les équipes de sécurité du cloud à cerner le risque et à gérer les permissions propres à chacun de ces environnements. L'étude Gartner **++[Managing Privileged Access in Cloud Infrastructure](https://www.gartner.com/en/documents/3986121/managing-privileged-access-in-cloud-infrastructure)++** livre aux experts de la gestion des risques et de la sécurité plusieurs recommandations pour déployer des outils qui facilitent la gestion des autorisations dans le cloud. Ce document définit ce qu'est le CIEM et explique comment l'utiliser pour identifier et prioriser les risques liés aux accès dans les clouds publics et autres infrastructures. ## Les différents composants du CIEM Le CIEM repose sur quatre piliers : visibilité, ajustement des autorisations, analyses avancées et conformité. Pour gérer les autorisations sur vos infrastructures cloud et réduire le risque associé, vous devez d'abord bénéficier d'une visibilité complète sur les droits existants dans ces environnements. Les outils CIEM scannent automatiquement vos règles, politiques et configurations de contrôle d'accès pour : * Identifier les droits d'accès existants * Définir la portée des autorisations octroyées aux utilisateurs (humains ou machines) * Déterminer quel utilisateur (humain ou machine) peut accéder à chaque ressource cloud ![Si l’on multiplie le nombre d’identités dans un compte cloud par le nombre d’autorisations accordées à chaque identité, on obtient une surface d’attaque beaucoup trop étendue.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/prisma-cloud-cyberpedia-what-is-ciem-v1.png "Si l’on multiplie le nombre d’identités dans un compte cloud par le nombre d’autorisations accordées à chaque identité, on obtient une surface d’attaque beaucoup trop étendue.") Figure 2. Le principe du moindre privilège réduit la surface d'attaque de façon exponentielle Les outils CIEM analysent chaque droit identifié pour déterminer si les autorisations accordées répondent au principe du moindre privilège, autrement dit, si l'utilisateur reçoit bien les droits strictement nécessaires pour le workload concerné. Si les droits sont trop permissifs, l'outil CIEM peut soit alerter les administrateurs afin qu'ils corrigent le problème manuellement, soit ajuster automatiquement ces droits. La deuxième option est particulièrement utile pour les équipes chargées de gérer des environnements étendus. Pour évaluer les droits, les outils CIEM vont au-delà des règles et des conditions génériques. Ils s'appuient sur des analyses avancées pilotées par machine learning (ML) et des fonctionnalités UEBA (analyse du comportement des utilisateurs et des entités). Bien qu'il ne s'agisse pas là de leur seule utilité, les outils CIEM peuvent déterminer si les droits s'alignent sur vos besoins en matière de conformité, et les adapter si nécessaire. Ils détectent également les droits rendus non conformes par des changements de configuration. L'objectif : renforcer la sécurité de la plateforme pour faciliter le déploiement d'accès par moindre privilège dans toutes les ressources cloud, quel que soit le fournisseur. ## Le fonctionnement du CIEM Le CIEM permet aux entreprises d'exploiter les avantages des techniques les plus avancées comme le machine learning pour déterminer le niveau minimal d'autorisation sur un workflow particulier. Par exemple, un utilisateur peut demander un accès à SSH sur une machine de production pour vérifier certaines valeurs de configuration ou des variables de l'environnement. Ces tâches peuvent être effectuées à l'aide d'une paire de clés SSH temporaires acquises via un fournisseur de SSO. Une fois le travail accompli, l'accès à la ressource est révoqué et l'utilisateur ne peut plus accéder à la machine avec cette paire de clés. L'équipe de sécurité sait à tout moment de quel niveau d'autorisation chaque utilisateur dispose et peut vérifier s'il correspond bien au minimum requis pour chaque tâche. Un modèle d'autorisation plus laxiste omettrait par exemple de désactiver les clés après une période donnée. Le risque serait alors beaucoup plus grand car des autorisations trop permissives exposent le système aux menaces internes et à d'autres activités malveillantes comme le détournement des clés d'accès. ## Le CIEM pour renforcer la sécurité du cloud Les autorisations désignent les [droits effectifs](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/prisma-cloud-iam-security/what-is-prisma-cloud-iam-security.html#idada1d7f9-24bc-4f5c-aede-a7ef96be5505) octroyés en fonction des utilisateurs, des [workloads](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) et des données via le fournisseur cloud (politiques IAM) pour effectuer certaines tâches nécessaires (principe du moindre privilège). Sans suivi efficace de ces autorisations et sans l'application de contrôles de sécurité, les entreprises risquent d'accorder des droits trop permissifs aux utilisateurs ou workloads. #### Renforcer la posture de sécurité cloud Les solutions CIEM vous aident à renforcer la sécurité dans vos environnements cloud grâce à trois capacités essentielles : * Visibilité sur les autorisations octroyées pour les différentes ressources dans vos comptes cloud * Gouvernance pour la détection des privilèges excessifs et inutilisés * Framework dynamique pour ajuster automatiquement les autorisations IAM et corriger les éventuels problèmes Vidéo -- Découvrez les fonctionnalités et avantages du CIEM pour appliquer le principe du moindre privilège plus efficacement ## Les principaux avantages La gestion des droits sur l'infrastructure cloud vous offre de nombreux avantages. En voici quelques exemples : * \*\*Visibilité sur les autorisations dans les environnements multicloud --\*\*Le CIEM offre une visibilité à 360° sur les identités, les autorisations effectives, les politiques et les risques liés aux accès dans tous les environnements cloud. * **Gestion améliorée des identités et des accès --** Selon Gartner, plus de 95 % des comptes dans les infrastructures IaaS utilisent moins de 3 % des droits qui leur sont octroyés. Beaucoup d'entreprises s'encombrent d'identités inactives (anciens collaborateurs, preuves de concepts, etc.). Les solutions CIEM suivent en continu les accès pour identifier ces identités obsolètes et réajuster les autorisations. * **Détection et remédiation automatisées --** Les outils CIEM déterminent les comportements de référence et détectent les événements comme les compromissions de compte, les menaces internes, le vol de clés d'accès et d'autres activités potentiellement malveillantes. * **Facilitation des audits --** Le suivi et le contrôle des autorisations sur vos plateformes cloud garantissent votre conformité aux réglementations et standards en vigueur. ## Explorer le CIEM | Prisma Cloud Découvrez comment appliquer le principe du moindre privilège pour contrôler l'accès aux workloads et ressources cloud grâce aux fonctionnalités CIEM de [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown). ## FAQ ### Comment fonctionne l'intégration des fournisseurs de service cloud ? Les intégrations des fournisseurs de service cloud associent des services et outils tiers aux plateformes cloud via des API ou des connecteurs. Elles fluidifient les interactions entre les différents services cloud pour exploiter les avantages de chacun d'eux dans tous les domaines : automatisation des workflows, synchronisation des données, amélioration de la fonctionnalité, etc. ### Qu'est-ce qu'implique l'ajustement des autorisations cloud ? Ce processus consiste à ajuster les droits d'accès d'un utilisateur ou d'un système pour supprimer toutes les autorisations superflues. Il se décompose en trois étapes essentielles : 1) analyser les autorisations actuelles, 2) révoquer les droits inutiles et 3) assurer un suivi continu pour garantir le respect du principe du moindre privilège au fil des changements. ### Qu'est-ce que la visibilité sur les autorisations ? Ce terme désigne les éclairages et les informations dont une entreprise dispose sur les droits d'accès et les privilèges octroyés à ses utilisateurs et systèmes. Le but est de comprendre qui peut accéder à quelles ressources, mais aussi de pouvoir auditer et vérifier ces autorisations pour garantir la conformité et la sécurité de l'entreprise. ### Qu'est-ce que la gouvernance des identités ? La gouvernance des identités englobe les politiques, processus et technologies utilisés pour gérer et contrôler les identités des utilisateurs et les privilèges d'accès. Elle permet de s'assurer que les autorisations accordées correspondent bien au rôle du collaborateur concerné, sont conformes aux exigences réglementaires et génèrent une piste d'audit pour toutes les activités liées aux accès. ### Qu'est-ce que la sécurité des identités dans le cloud ? Cette pratique vise à protéger les informations sur les identités et à gérer les droits d'accès dans les environnements cloud. L'objectif : sécuriser et gérer les identités, appliquer des contrôles d'accès et s'assurer que seuls les utilisateurs autorisés et authentifiés peuvent accéder aux ressources cloud. ### Qu'est-ce que la gestion des privilèges d'accès (PAM) ? La gestion des privilèges d'accès (PAM) est une stratégie de sécurité pensée pour la gestion et le suivi des accès octroyés aux utilisateurs bénéficiant de droits étendus. Les solutions PAM protègent, contrôlent et vérifient les comptes à privilèges dans tout l'environnement IT de l'entreprise pour éviter les abus, les accès non autorisés et les compromissions de données. ### En quoi consistent les audits d'autorisations ? Cette pratique consiste à analyser de façon systématique les droits d'accès des utilisateurs et des systèmes dans le réseau de l'entreprise. Ces audits évaluent le niveau d'autorisation pour vérifier qu'il est conforme au principe du moindre privilège et aux politiques de sécurité. ### En quoi consistent les autorisations multicloud ? Ce terme désigne les autorisations et droits d'accès octroyés aux utilisateurs sur différentes plateformes cloud. La gestion de ces autorisations nécessite une approche coordonnée pour garantir l'homogénéité des politiques de sécurité et le maintien de la gouvernance dans ces environnements diversifiés. ### En quoi consistent les privilèges JIT ? Les privilèges JIT (\<\< just-in-time \>\>) sont des droits d'accès accordés aux utilisateurs de façon temporaire, pour une période limitée, permettant ainsi de réduire le risque d'accès non autorisés. Ce modèle d'accès dynamique est une composante essentielle de la sécurité proactive. Les utilisateurs reçoivent uniquement les autorisations nécessaires à un instant t. ### Qu'est-ce que la gestion des identités et des accès (IAM) ? Ce framework englobe les processus métiers conçus pour faciliter la gestion des identités électroniques. Les technologies IAM sont utilisées pour créer, capturer, enregistrer et gérer automatiquement les identités et les autorisations des utilisateurs. Cette approche permet de s'assurer que tous les collaborateurs et services sont authentifiés, autorisés et audités, selon une seule et même politique interprétée de façon homogène dans tout l'environnement. ### Qu'est-ce que l'optimisation des autorisations ? Cette pratique désigne l'ajustement des droits d'accès et des privilèges pour s'assurer que les utilisateurs disposent des autorisations strictement nécessaires à leur rôle, ni plus, ni moins. Elle réduit les risques liés aux autorisations trop permissives (qui créent des vulnérabilités) tout en optimisant les opérations des utilisateurs dans les environnements cloud. Sur le même sujet [Rapport Unit 42^®^ sur les menaces cloud, volume 6 -- Palo Alto Networks Les politiques de gestion des identités et des accès (IAM) trop permissives ouvrent grand la porte de votre infrastructure cloud aux acteurs malveillants.](https://www.paloaltonetworks.com/resources/research/unit-42-cloud-threat-report-volume-6) [CIEM : 5 minutes pour comprendre Découvrez comment le tandem CSPM/CIEM aide les utilisateurs à administrer en toute sérénité les environnements multicloud étendus](https://www.paloaltonetworks.fr/resources/guides/5-min-cloud-infrastructure-entitlement-management?ts=markdown) [Fiche technique | Le CIEM avec Prisma Cloud Prisma Cloud vous aide à identifier et corriger les accès trop permissifs dans vos environnements cloud](https://www.paloaltonetworks.com/resources/datasheets/prisma-cloud-identity-ams) [CIEM | Gestion des droits sur l'infrastructure cloud Maîtrisez les autorisations sur les environnements multicloud avec Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20que%20la%20gestion%20des%20droits%20sur%20l%E2%80%99infrastructure%20cloud%20%28CIEM%29%20%3F&body=La%20gestion%20des%20droits%20sur%20l%E2%80%99infrastructure%20cloud%20%28CIEM%29%20d%C3%A9signe%2C%20comme%20son%20nom%20l%E2%80%99indique%2C%20la%20gestion%20des%20identit%C3%A9s%20et%20des%20privil%C3%A8ges%20dans%20les%20environnements%20cloud.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-ciem) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language