[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security?ts=markdown) Sommaire * Qu'est-ce que la sécurité Cloud Native * [La sécurité Cloud Native expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native va au-delà des périmètres fixes](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficultés de diagnostic](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accélérer la vitesse de DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Éléments clés de la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Stratégies de sécurité pour le Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sur la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Les principes fondamentaux d'une plateforme de sécurité Cloud Native (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La sécurité du cloud est une responsabilité partagée](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [Qu'est-ce que le modèle de responsabilité partagée ?](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Le modèle de responsabilité partagée expliqué](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [FAQ sur la responsabilité partagée](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [Qu'est-ce que la sécurité sans serveur ?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Les applications sans serveur nécessitent une sécurité sans serveur.](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vecteurs d'attaque sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protéger les applications sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [FAQ sur la technologie sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#faq?ts=markdown) * [Qu'est-ce que la politique en tant que code ?](https://www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code?ts=markdown) * [Définir la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politique en tant que code vs. infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Avantages de la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Comment utiliser Policy-As-Code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [FAQ sur la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # Qu'est-ce que la sécurité Cloud Native Sommaire * * [La sécurité Cloud Native expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native va au-delà des périmètres fixes](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficultés de diagnostic](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accélérer la vitesse de DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Éléments clés de la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Stratégies de sécurité pour le Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sur la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) 1. La sécurité Cloud Native expliquée * * [La sécurité Cloud Native expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native va au-delà des périmètres fixes](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficultés de diagnostic](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accélérer la vitesse de DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Éléments clés de la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Stratégies de sécurité pour le Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sur la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) La sécurité Cloud Native fait référence à un ensemble de pratiques et de technologies de sécurité conçues spécifiquement pour les applications construites et déployées dans des environnements cloud. Elle implique un changement d'état d'esprit, passant des approches de sécurité traditionnelles, qui reposent souvent sur des protections basées sur le réseau, à une approche plus axée sur les applications, qui met l'accent sur la gestion des identités et des accès, la [sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) et la sécurité de la charge de travail, ainsi que sur la surveillance et la réponse constantes. Dans une approche de sécurité Cloud Native, la sécurité est intégrée à l'application et à l'infrastructure dès le départ, plutôt que d'être ajoutée après coup. Cela exige une combinaison de contrôles de sécurité automatisés, de [processus DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown)et de professionnels de la sécurité compétents, capables de gérer la nature complexe et dynamique des environnements cloud. L'objectif de la sécurité native du cloud est de se protéger contre les menaces et les vulnérabilités propres aux environnements cloud, tout en garantissant la conformité aux réglementations et aux normes. ## La sécurité Cloud Native expliquée Les technologies Cloud Native ont rendu les modèles traditionnels de développement de logiciels quasiment obsolètes, en se débarrassant des complexités de l'architecture d'application monolithique et en inaugurant des changements radicaux dans le pipeline de développement moderne. Ce nouveau paradigme offre de nombreux avantages, mais il introduit également une nouvelle série de défis. Parmi elles, peu ont été aussi têtues, périlleuses ou complexes que la question de la sécurité dans le cloud Native. Presque tous les défis liés à la sécurité des applications Cloud Native peuvent être attribués à la nature même des applications Cloud Native : Là où les architectures d'applications monolithiques sont relativement statiques, les architectures d'applications Cloud Native sont très dynamiques. Leur utilisation de [conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown) et de [fonctions sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security?ts=markdown)signifie que les applications cloud ne cessent de rétrécir et de s'étendre, de se déplacer entre sur place et hors place, et même de rebondir entre plusieurs plateformes cloud. Il en résulte un certain nombre de problèmes de sécurité. ### Comprendre les architectures Cloud Native **Architecture des microservices** [L'architecture des microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown) est une approche architecturale du développement logiciel qui structure une application comme une collection de petits services faiblement couplés. Chaque microservice est responsable d'une capacité métier spécifique et peut être développé, déployé et mis à l'échelle de manière indépendante. Cette approche modulaire permet de gagner en agilité, en flexibilité et en résilience dans les applications Cloud Native. Du point de vue de la sécurité, l'architecture microservices pose des problèmes liés à la sécurisation de la communication entre les services, à la garantie de l'intégrité des données et à la protection des données sensibles lorsqu'elles circulent entre plusieurs services. **Conteneurisation** La conteneurisation est le processus qui consiste à encapsuler une application et ses dépendances dans une unité légère et isolée appelée conteneur. [Les conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown) fournissent un environnement d'exécution efficace et cohérent, permettant aux applications de fonctionner de manière homogène sur différentes plates-formes d'infrastructure. Les conteneurs sont également portables, ce qui facilite le déplacement des applications entre différents environnements, tels que le développement, les tests et la production. Mais la conteneurisation introduit également de nouveaux défis en matière de sécurité, notamment les vulnérabilités au sein des images du conteneur, l'isolation du conteneur et la nécessité d'une orchestration sécurisée du conteneur. **Orchestration avec Kubernetes** Kubernetes est une plateforme d'orchestration de conteneurs largement adoptée qui automatise le déploiement, la mise à l'échelle et la gestion des applications conteneurisées. Il fournit un cadre robuste pour la gestion du cycle de vie des conteneurs et garantit le maintien de l'état souhaité de l'application. Du point de vue de la sécurité, Kubernetes présente des défis liés à la sécurité des clusters, au contrôle d'accès et à la surveillance. ## Cloud Native va au-delà des périmètres fixes Dans le passé, les équipes de sécurité des applications n'avaient qu'à sécuriser un nombre déterminé de serveurs fonctionnant dans des centres de données physiques avec des pare-feu matériels qui créaient un périmètre fixe. Cela ne fonctionne pas avec les applications Cloud Native. Les équipes de sécurité ne peuvent pas établir un pare-feu statique autour d'une application qui peut fonctionner à la fois sur place et hors place, sur plusieurs clouds, et qui peut évoluer vers des millions d'instances de charge de travail un jour et descendre à seulement quelques centaines le lendemain. ## Difficultés de diagnostic Avec l'élasticité et la complexité de l'architecture des applications Cloud Native, il est difficile de diagnostiquer rapidement la cause d'une anomalie ou d'un incident de sécurité donné. Cela pose un défi aux équipes de sécurité, car la vitesse à laquelle elles diagnostiquent et traitent une menace est aussi importante que les outils spécifiques qu'elles utilisent pour y faire face. ## Accélérer la vitesse de DevOps Maintenant que les services individuels peuvent facilement être mis hors ligne et modifiés ou remplacés sans affecter d'autres parties de l'application, les équipes [DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown) peuvent publier de nouvelles versions et mises à jour beaucoup plus fréquemment que par le passé. Cependant, les processus manuels d'approvisionnement et de gestion des politiques que les équipes de sécurité utilisaient auparavant ne peuvent plus suivre les cycles de publication modernes. ## Éléments clés de la sécurité Cloud Native Avant de pouvoir mettre en œuvre des solutions de sécurité cloud-native plus efficaces, les équipes de sécurité, d'exploitation et de développement doivent comprendre [les éléments clés de la sécurité cloud-native](https://www.paloaltonetworks.fr/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown). Il s'agit notamment de * **Inventaire et classification :** Un inventaire précis et une classification correcte de tous les actifs sont essentiels pour que les équipes de sécurité aient une vision claire des vulnérabilités potentielles dans l'ensemble de la pile logicielle. * **Gestion de la conformité :** Les systèmes doivent être conçus pour appliquer de manière cohérente les réglementations industrielles et/ou légales (par exemple, configurations standard, [meilleures pratiques de sécurité](https://www.paloaltonetworks.fr/cyberpedia/four-ways-to-improve-cloud-security-and-compliance?ts=markdown), utilisation de registres fiables). * **Sécurité du réseau :** La stratégie et les approvisionnements d'une organisation pour assurer la sécurité de ses actifs et du trafic sur le réseau doivent inclure l'analyse de tous les flux de trafic sur le réseau, dans le but de préserver la confidentialité, l'intégrité et la disponibilité de tous les systèmes et de toutes les informations sur le réseau. * **Sécurité de la gestion des identités et des accès (IAM) :** [La sécurité IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-identity-and-access-management?ts=markdown) est la pratique qui consiste à limiter les ressources du cloud à certaines personnes. Cela comprend des activités telles que la gouvernance des accès, la [surveillance des privilèges](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown) et l'analyse du comportement de l'entité utilisateur (UEBA) alimentée par l'apprentissage automatique. * **Sécurité des données :** Cela concerne la sécurité des données stockées, notamment la classification des données, [la prévention de la perte de données et la recherche de logiciels malveillants](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-data-protection?ts=markdown) pour le stockage dans le cloud. * **Gestion de la vulnérabilité :** L'identification et la prévention des vulnérabilités tout au long du cycle de vie des applications doivent inclure la surveillance constante de tous les hôtes, images et fonctions de l'environnement cloud. * **Sécurité de la charge de travail :** La protection de chaque fonction de travail distincte placée sur une instance cloud garantit une meilleure visibilité sur les charges de travail et devrait également inclure l'analyse des vulnérabilités et la sécurité de l'exécution. * **Enquête et réponse automatisées :** Les outils de sécurité devraient idéalement offrir une auto-remédiation et une intégration avec le centre d'opérations de sécurité (SOC) et la gestion des tickets, en plus d'outils tiers si nécessaire. ## Stratégies de sécurité pour le Cloud Native Un certain nombre de stratégies de sécurité Cloud Native ont vu le jour récemment, se targuant de divers degrés d'efficacité. Il s'agit notamment de * **Modèles de responsabilité partagée :** Dans le [modèle de responsabilité partagée](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown), les fournisseurs de cloud sont responsables de la sécurisation de l'infrastructure sous-jacente, tandis que le client est responsable de la sécurisation de ses propres applications, données et accès au cloud.Ce concept constitue la base de toutes les autres stratégies de sécurité modernes natives du cloud. * **Sécurité à plusieurs niveaux :** Un service cloud est généralement composé de sept couches, à savoir l'installation, le réseau, le matériel, le système d'exploitation, le logiciel intermédiaire, l'application et l'utilisateur. La sécurité multicouche surveille chaque couche pour identifier les risques et atténuer les vulnérabilités. Cette approche peut inclure plusieurs outils, tels que les [coupe-feu adaptés au cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall?ts=markdown) et le chiffrement de bout en bout. Mais la gestion de ces outils disparates peut s'avérer fastidieuse. * **Des plateformes de sécurité agnostiques au cloud :** De loin la stratégie la plus efficace pour gérer les besoins en matière de sécurité Cloud Native, ces plateformes peuvent offrir une visibilité sur l'ensemble des écosystèmes (réduisant le verrouillage des fournisseurs de Cloud) ainsi que rationaliser les alertes et les outils pour les équipes de sécurité surchargées. ## FAQ sur la sécurité Cloud Native ### Quels sont les risques de sécurité des applications Cloud Native ? Les applications Cloud Native sont confrontées à divers risques de sécurité, notamment les vulnérabilités basées sur les conteneurs, les [API non sécurisées](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security?ts=markdown), les violations de données, les connexions réseau non sécurisées et les configurations erronées du cloud. Ces risques peuvent conduire au vol et à la perte de données, à des violations de la conformité et à une atteinte à la réputation. ### En quoi la sécurité Cloud Native diffère-t-elle des méthodes de sécurité traditionnelles ? La sécurité Cloud Native diffère des méthodes de sécurité traditionnelles en ce qu'elle exige une approche plus dynamique qui s'adapte à la nature en constante évolution des environnements cloud. Les méthodes de sécurité traditionnelles reposent souvent sur des défenses basées sur le périmètre, tandis que la sécurité cloud-native se concentre sur la [microsegmentation](https://www.paloaltonetworks.fr/cyberpedia/what-is-microsegmentation?ts=markdown), la confiance zéro, ainsi que la surveillance et l'atténuation constantes. ### Quelles sont les meilleures pratiques pour sécuriser les applications Cloud Native ? Les meilleures pratiques pour sécuriser les applications cloud Native comprennent la mise en œuvre de contrôles d'accès solides, la mise en œuvre de pratiques de codage sécurisées, l'utilisation du chiffrement pour les données au repos et en transit, l'application régulière de correctifs et la mise à jour des logiciels, la réalisation d'analyses de vulnérabilité et de tests de pénétration, ainsi que la surveillance constante des activités suspectes. ### Quels sont les outils et technologies de sécurité couramment utilisés dans les environnements cloud Native ? Les outils et technologies de sécurité courants utilisés dans les environnements cloud-native comprennent les plateformes de sécurité des conteneurs, les courtiers de sécurité d'accès au cloud (CASB), les solutions de gestion des identités et des accès (IAM), les solutions de sécurité du réseau et les outils d'analyse des journaux.Aujourd'hui, cependant, la plupart des organisations ont consolidé leur solution de sécurité dans un [CNAPP](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cloud-native-application-protection-platform?ts=markdown)complet, de code à cloud. ### Quel est le rôle de DevOps dans la sécurité cloud-native ? DevOps joue un rôle essentiel dans la sécurité Cloud Native en intégrant la sécurité dans l'ensemble du cycle de développement et de déploiement des applications. Les équipes DevOps utilisent des outils et des processus, tels que [l'infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-iac?ts=markdown), [l'intégration et la livraison constantes](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown), et les tests automatisés pour créer des applications sûres et résilientes. ### Comment assurer la conformité aux réglementations et aux normes dans un environnement cloud Native ? Pour garantir la conformité aux réglementations et aux normes dans un environnement cloud Native, les organisations doivent procéder à des évaluations régulières des risques, mettre en œuvre des contrôles et une surveillance de la sécurité, effectuer des audits et des évaluations, et documenter les politiques et les procédures. La conformité peut également être assurée par l'utilisation de certifications et d'audits réalisés par des tiers. ### Comment surveiller et détecter les incidents de sécurité dans un environnement cloud Native ? La surveillance et la détection des incidents de sécurité dans un environnement cloud Native impliquent l'utilisation d'outils tels que l'analyse des journaux, la détection et la prévention des intrusions, et la gestion des informations et des événements de sécurité (SIEM). Il s'agit également de mettre en œuvre des réponses automatisées aux incidents de sécurité et de procéder régulièrement à des tests et à des formations en matière de réponse aux incidents. Découvrez comment [une plateforme de sécurité agnostique au cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) peut simplifier votre stratégie de sécurité. Contenu connexe [Répondre au besoin de protection intégrée des applications cloud-natives avec CNAPP De nombreuses organisations ont été réactives en matière de sécurité "cloud native", souvent contraintes de traiter les problèmes de manière ponctuelle, au lieu d'aborder la sécuri...](https://www.paloaltonetworks.com/blog/cloud-security/the-future-of-cloud-native-security-is-cloud-native-application-protection-platforms-2/) [Rapport sur l'état de la sécurité Cloud Native Plus de 3 000 professionnels de la sécurité du cloud et du DevOps identifient leurs défis, la façon dont ils les gèrent et ce qu'ils ont appris au cours du processus.](https://www.paloaltonetworks.fr/resources/research/state-of-cloud-native-security-2024?ts=markdown) [Maturité de la sécurité Cloud Native : Utiliser la sécurité pour améliorer l'efficacité du développement de logiciels... Les environnements cloud Native dynamiques avec des cycles de développement de logiciels plus rapides sont la nouvelle normalité. Ces changements rapides s'accompagnent de défis en...](https://www.paloaltonetworks.fr/resources/guides/cloud-native-maturity-using-security-to-drive-software-development-efficiency?ts=markdown) [Les 5 principaux risques du développement Cloud Native Alors que les architectures cloud apportent vélocité et agilité aux applications, les organisations qui effectuent la transition apprennent que le développement Cloud Native introd...](https://www.paloaltonetworks.com/resources/research/top-5-cloud-native-risks-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20s%C3%A9curit%C3%A9%20Cloud%20Native&body=Les%20technologies%20Cloud%20Native%20ont%20rendu%20obsol%C3%A8tes%20les%20mod%C3%A8les%20traditionnels%20de%20d%C3%A9veloppement%20de%20logiciels%2C%20en%20faisant%20table%20rase%20de%20l%27architecture%20monolithique%20des%20applications.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security) Haut de page [Suivant](https://www.paloaltonetworks.fr/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) Les principes fondamentaux d'une plateforme de sécurité Cloud Native (CNSP) {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language