[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Qu'est-ce que le Cloud SIEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-siem?ts=markdown) Sommaire * [Pourquoi utiliser un SIEM en nuage ?](#why) * [Comment SIEM interagit avec les environnements cloud et les applications SaaS](#how) * [Fonctionnalités et capacités de base du SIEM en nuage](#core) * [Modèles de déploiement de SIEM dans le cloud](#cloud) * [Déploiement de SIEM sur place ou dans le cloud](#vs) * [Étapes clés de la mise en œuvre d'un SIEM dans le cloud](#key) * [Les défis de la SIEM dans le cloud](#challenges) * [Considérations relatives à une solution SIEM native dans le cloud](#considerations) * [FAQ sur le SIEM dans le cloud](#faqs) # Qu'est-ce que le Cloud SIEM ? Sommaire * [Pourquoi utiliser un SIEM en nuage ?](#why) * [Comment SIEM interagit avec les environnements cloud et les applications SaaS](#how) * [Fonctionnalités et capacités de base du SIEM en nuage](#core) * [Modèles de déploiement de SIEM dans le cloud](#cloud) * [Déploiement de SIEM sur place ou dans le cloud](#vs) * [Étapes clés de la mise en œuvre d'un SIEM dans le cloud](#key) * [Les défis de la SIEM dans le cloud](#challenges) * [Considérations relatives à une solution SIEM native dans le cloud](#considerations) * [FAQ sur le SIEM dans le cloud](#faqs) 1. Pourquoi utiliser un SIEM en nuage ? * [1. Pourquoi utiliser un SIEM en nuage ?](#why) * [2. Comment SIEM interagit avec les environnements cloud et les applications SaaS](#how) * [3. Fonctionnalités et capacités de base du SIEM en nuage](#core) * [4. Modèles de déploiement de SIEM dans le cloud](#cloud) * [5. Déploiement de SIEM sur place ou dans le cloud](#vs) * [6. Étapes clés de la mise en œuvre d'un SIEM dans le cloud](#key) * [7. Les défis de la SIEM dans le cloud](#challenges) * [8. Considérations relatives à une solution SIEM native dans le cloud](#considerations) * [9. FAQ sur le SIEM dans le cloud](#faqs) Le SIEM (Security Information and Event Management) dans le cloud, également appelé SIEM-as-a-Service ou SIEM SaaS, est une solution qui offre une visibilité sur les charges de travail dans les environnements distribués et permet une surveillance, une analyse et des alertes d'anomalies en temps réel afin d'identifier les menaces et d'accélérer la réponse aux incidents. Une solution SIEM dans le cloud peut surveiller les données de logs provenant de plusieurs sources, telles que les terminaux et les réseaux, grâce à un tableau de bord unifié et basé dans le cloud. Les solutions SIEM cloud offrent plusieurs avantages en matière de cybersécurité par rapport aux outils SIEM traditionnels lorsqu'il s'agit de gérer la détection des menaces et de recueillir des dans des environnements disparates. ## Pourquoi utiliser un SIEM en nuage ? Le SIEM dans le cloud aide les équipes de sécurité internes à automatiser la collecte, la surveillance et l'analyse des données, quel que soit l'endroit où elles se trouvent. Il aide les équipes de sécurité à se défendre contre les cyberattaques, notamment contre les menaces connues identifiées dans le [MITRE ATT\&CK framework](https://www.paloaltonetworks.fr/cyberpedia/what-is-mitre-attack?ts=markdown). Cette capacité est cruciale maintenant que la plupart des organisations ont des effectifs et des charges de travail critiques en dehors des limites traditionnelles sur place. Le SIEM cloud prend également en charge les intégrations avec d'autres outils d'opérations de sécurité, ce qui leur permet d'ingérer davantage de données pour une observabilité plus large. L'évolutivité inhérente au SIEM cloud permet à ces systèmes de collecter et de corréler des quantités massives de données afin d'identifier les incidents de sécurité potentiels. Les avantages supplémentaires du SIEM dans le cloud sont notamment les suivants : * **Elasticité :** Les solutions SIEM dans le cloud permettent aux organisations d'ajuster leur capacité de manière dynamique plutôt que d'estimer les besoins futurs en ressources, ce qui se traduit souvent par une pénurie ou un excédent. * **Moins d'expertise et d'exigences :** Les solutions SIEM basées sur le cloud sont conçues pour être faciles à mettre en œuvre, à utiliser et à maintenir, ce qui réduit le niveau d'expertise et le nombre d'employés nécessaires pour les prendre en charge. * **Rapport coût-efficacité :** Le SIEM dans le cloud élimine la nécessité d'une maintenance complexe, gourmande en ressources et coûteuse, évitant ainsi les dépenses d'investissement associées aux déploiements de SIEM sur place. * **Déploiement rapide :** Les équipes de sécurité peuvent personnaliser et déployer des solutions SIEM dans le cloud plus rapidement que les systèmes traditionnels sur place. * **La résilience :** Le SIEM cloud fonctionne dans des environnements gérés avec des fonctions de sauvegarde et de récupération automatiques et est souvent déployé sur plusieurs sites à des fins de redondance. * **Système unifié avec toutes les données relatives à la sécurité et aux journaux d'événements :** Les équipes de sécurité peuvent surveiller tous les systèmes physiques et virtuels à partir d'un système unifié, ce qui permet de lancer des alertes en temps réel, de mettre à jour les règles de détection, d'évaluer les risques et d'établir des rapports d'audit de conformité. ## Comment SIEM interagit avec les environnements cloud et les applications SaaS Les systèmes SIEM renforcent la sécurité des environnements cloud et des applications SaaS en collectant et en normalisant les logs par le biais d'intégrations API avec les fournisseurs de services cloud et les plateformes SaaS. Ils utilisent des analyses avancées et des renseignements sur les menaces pour détecter les anomalies et les menaces potentielles tout en corrélant les événements de diverses sources. Les réponses automatisées aux incidents et les intégrations avec les plateformes [SOAR](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown) permettent une atténuation rapide des menaces. Les SIEM fournissent également des rapports détaillés et des pistes d'audit pour garantir la conformité aux exigences réglementaires, offrant une vue unifiée de la sécurité dans l'ensemble du paysage informatique d'une organisation. ## Fonctionnalités et capacités de base du SIEM en nuage ![Fonctionnalités et capacités de base du SIEM en nuage](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cloud-siem-core-cloud-siem-features-and-capabilities.png "Fonctionnalités et capacités de base du SIEM en nuage") ## Modèles de déploiement de SIEM dans le cloud Plusieurs modèles sont disponibles pour déployer un SIEM dans le cloud, le choix optimal dépendant des capacités, des demandes, des ressources et des préférences des équipes de sécurité en matière de responsabilité, de dépenses d'investissement et de contrôle des données. Examinez les options suivantes pour déterminer celle qui vous convient le mieux. ### Modèle de SIEM en nuage déployé par le client Le modèle déployé par le client, qui entre dans la catégorie de l'infrastructure en tant que service, est souvent utilisé comme étape intermédiaire avant d'adopter une solution entièrement basée sur le cloud. Elle est utilisée par les organisations qui souhaitent un degré élevé de contrôle des données et qui disposent des ressources nécessaires pour couvrir le coût et la responsabilité de l'infrastructure au-delà de la virtualisation. ### Modèle SIEM hébergé dans le cloud Ce modèle à locataire unique exige moins de dépenses d'investissement et de soutien de la part de l'équipe de sécurité. Le vendeur fournit et gère le matériel et les logiciels via le cloud, offrant ainsi une grande partie du contrôle et de la sécurité d'une solution déployée par le client, mais à un coût relativement élevé en raison de l'absence d'économies d'échelle. ### Modèle SIEM Cloud Native Un modèle multi-tenant offrant une solution SaaS complète. Ce modèle offre tous les avantages d'une mise en œuvre de SIEM dans le cloud, les fournisseurs se chargeant de l'ensemble du matériel, des logiciels et des architectures de soutien. Les organisations disposent de leurs propres tableaux de bord et interfaces utilisateur, mais les composants du backend sont partagés, ce qui permet de réduire les coûts. Les fournisseurs de SIEM Cloud-native intègrent des fonctionnalités de base avec des outils clés préconfigurés prêts à l'emploi. ### SIEM dans le nuage en tant que service géré Le SIEM dans le cloud est également une solution à service complet, les fournisseurs de services gérés s'occupant de tous les aspects du fonctionnement du système. Grâce à ce modèle, les organisations n'ont plus besoin de gérer elles-mêmes un centre d'opérations de sécurité (SOC), les processus d'opérations de sécurité étant gérés à distance ou en interne. ## Déploiement de SIEM sur place ou dans le cloud Comme pour toute technologie, le bon modèle de déploiement est dicté par les exigences de l'organisation en matière d'opérations de sécurité, le budget, ainsi que les capacités et les compétences de l'équipe de sécurité. ### Caractéristiques des organisations qui choisissent un SIEM sur place * L'organisation a besoin d'un degré élevé d'autonomie, de contrôle et de flexibilité dans son dispositif de cybersécurité. * Donner la priorité à la confidentialité des données pour répondre à des exigences strictes en matière de conformité et de législation. * Vous souhaitez avoir la possibilité de personnaliser et d'affiner votre SIEM. ### Caractéristiques des organisations qui choisissent un SIEM dans le cloud * S'appuyer fortement sur des opérations basées sur le cloud. * Vous souhaitez avoir la possibilité d'intégrer d'autres systèmes cloud de manière transparente. * Besoin d'un haut degré d'évolutivité et d'accessibilité * Rechercher la simplicité de déploiement et de gestion d'un SIEM en cloud. ## Étapes clés de la mise en œuvre d'un SIEM dans le cloud Le succès du déploiement d'un SIEM cloud exige une planification et une exécution minutieuses. Des étapes clés doivent être franchies pour mettre en œuvre le SIEM Cloud, en veillant à ce que votre organisation puisse exploiter efficacement ses capacités tout en relevant les défis potentiels. Ces étapes permettent d'établir une solution SIEM Cloud puissante, évolutive et efficace, adaptée à vos besoins en matière de sécurité. ### \#1 : Comprendre l'environnement actuel Commencez par rassembler des informations sur tous les (dans le cloud et sur site), la couverture actuelle des analyses de sécurité et les ressources techniques disponibles (c'est-à-dire les systèmes et les personnes) pour soutenir le projet. Évaluez les compétences du personnel par rapport aux exigences du déploiement du SIEM dans le cloud et de la gestion continue, ainsi que les ressources techniques, telles que la bande passante. ### \#2 : Déterminer et hiérarchiser les cas d'utilisation Identifier les cas d'utilisation actuels couverts par l'ancien SIEM ou d'autres outils de sécurité. Ensuite, des cas d'utilisation supplémentaires devraient être envisagés. ### \#3 : Évaluer les solutions SIEM dans le cloud Examinez les solutions SIEM cloud disponibles et les modèles de déploiement. Adaptez les fonctionnalités de chaque solution aux exigences et capacités spécifiques de l'organisation. Soyez attentif à la manière dont le SIEM cloud s'aligne sur les. ### \#4 : Définir les objectifs Définir des paramètres permettant de quantifier les résultats des objectifs spécifiques pour chaque étape de la mise en œuvre. Cela est essentiel pour respecter le calendrier de la mise en œuvre, identifier les problèmes et optimiser les systèmes et les processus. ### \#5 : Établir des processus opérationnels et des rôles Avant de commencer le déploiement d'un SIEM cloud, il convient de déterminer les processus et les rôles. Cela devrait inclure les fonctions pour soutenir la mise en œuvre et les rôles et processus de soutien continu nécessaires pour gérer et maintenir la solution SIEM dans le cloud. Les politiques et les règles de détection doivent être mises à jour et créées au cours de cette étape. ### \#6 : Former l'équipe Programmez une formation formelle pour l'équipe de sécurité qui utilise le SIEM cloud. Proposez des formations sous différents formats afin de les rendre attrayantes et d'atteindre chaque électeur de manière optimale. Il peut s'agir de travaux pratiques en laboratoire, de lectures, de vidéos et de séances de questions aux experts. ### \#7 : Déployer et tester le SIEM dans le cloud Les étapes spécifiques du déploiement varieront en fonction du modèle choisi, mais le processus doit être articulé et communiqué à l'équipe de sécurité avant qu'il ne commence. Une fois le système opérationnel, les principaux cas d'utilisation doivent être testés afin d'identifier de manière proactive les bogues et de garantir des performances optimales. Les cadres de test doivent couvrir la validation des fonctionnalités clés ainsi que l'efficacité et la précision de la détection des menaces, la génération d'alertes et la contextualisation des alertes afin d'accélérer la réponse aux incidents. ### \#8 : Créer des processus de mise à jour et de révision Après la mise en œuvre, des examens réguliers des mesures de performance et des fonctions opérationnelles doivent être effectués afin de maintenir les politiques et les règles à jour et de les optimiser. Les performances doivent également être surveillées de près, car elles peuvent se dégrader au fur et à mesure que les volumes de données augmentent. En outre, des renseignements sur les menaces provenant de tiers, nouveaux ou améliorés, devraient être utilisés pour améliorer la détection des menaces. ## Les défis de la SIEM dans le cloud Si le SIEM Cloud offre de nombreux avantages, tels que l'évolutivité et la détection des menaces en temps réel, les organisations pourraient rencontrer quelques difficultés. Toutefois, une planification adéquate et des stratégies appropriées permettent de gérer efficacement ces défis. ### Préoccupations en matière de sécurité des données Les organisations peuvent s'inquiéter de la sécurité des données sensibles dans le cloud. Pour y remédier, les fournisseurs de SIEM Cloud réputés mettent en œuvre des protocoles de chiffrement robustes et se conforment à des normes de sécurité strictes pour protéger les données. ### Complexité de l'intégration L'intégration du SIEM cloud avec les systèmes existants peut s'avérer complexe. Le choix d'une solution offrant une assistance complète et des directives d'intégration claires peut simplifier ce processus et garantir un déploiement sans faille. ### Évolution du paysage des menaces L'évolution constante du paysage des menaces peut poser des défis aux solutions SIEM dans le cloud. Cependant, tirer parti de l'apprentissage automatique et des mises à jour régulières des flux de renseignements sur les menaces peut permettre au système de garder une longueur d'avance sur les menaces émergentes. ### Gestion des coûts Certaines organisations peuvent être préoccupées par les coûts de déploiement initiaux. Le fait d'opter pour un modèle évolutif de type "pay-as-you-go" permet de gérer les coûts de manière efficace, en veillant à ce que vous ne payiez que pour les ressources que vous utilisez. Malgré les difficultés potentielles, les progrès constants de la technologie SIEM Cloud et le respect des meilleures pratiques du secteur atténuent considérablement ces problèmes. Bien qu'il y ait quelques obstacles initiaux, les avantages à long terme du SIEM Cloud l'emportent largement sur ces défis. Les organisations qui adoptent le Cloud SIEM peuvent bénéficier d'une meilleure visibilité sur la sécurité, de meilleurs délais de réponse aux incidents et d'une meilleure posture de conformité, ce qui se traduit au final par un environnement informatique plus sûr et plus résilient. ## Considérations relatives à une solution SIEM native dans le cloud Lors de la mise en œuvre d'un SIEM cloud-native, tenez compte de ces facteurs de réussite : * **Largeur de bande :** Assurez-vous que votre organisation dispose d'une bande passante suffisante pour gérer le volume de journaux et d'interfaces. * **Coût :** Comprendre la tarification initiale et les coûts futurs au fur et à mesure que le volume de données augmente. * **Contrôle des données :** Évaluez le niveau de contrôle de vos données en fonction du modèle de déploiement. * **Fiabilité du réseau :** Assurez une connectivité réseau stable et fiable entre les sources de données et le SIEM dans le cloud. * **la conformité réglementaire et juridique :** Respecter les différents règlements et lois concernant les données sensibles, y compris les règles de souveraineté, de protection et de confidentialité des données. ## FAQ sur le SIEM dans le cloud ### Comment les données sont-elles protégées avec le SIEM en nuage ? Cloud SIEM utilise un certain nombre de mesures de sécurité sont utilisées pour protéger les données. Les méthodes et protocoles de cryptage protègent les données au repos (par exemple, Advanced encryption standard ou AES) et en transit (par exemple, Transport layer security ou TLS). Parmi les autres contrôles de sécurité importants pour le SIEM cloud figurent la protection contre les pertes de données (DLP) et la gestion des identités et des accès (IAM). ### Comment les données sont-elles collectées et transmises au SIEM cloud ? Les solutions SIEM cloud collectent les données des appareils de plusieurs manières, notamment en installant un agent sur chaque appareil, en se connectant directement aux appareils à l'aide d'un protocole réseau ou d'un appel API, en accédant aux fichiers journaux à partir du stockage ou en utilisant un protocole de flux (par exemple, SNMP, Netflow ou IPFIX). ### Quelle est l'alternative d'un SIEM moderne à un SIEM dans le cloud ? Les RSSI et les équipes de sécurité remplacent les systèmes SIEM traditionnels et dans le cloud par une gestion étendue de l'intelligence et de l'automatisation de la sécurité (XSIAM). Cette approche unifie et automatise les fonctionnalités SIEM et d'autres capacités SOC, ce qui permet aux analystes de se concentrer sur les tâches qui requièrent une intelligence humaine. Les principales fonctionnalités intégrées fournies par XSIAM comprennent les capacités SIEM traditionnelles et SIEM cloud, la protection des terminaux, la détection et la réponse aux menaces d'identité (ITDR), la gestion de la surface d'attaque (ASM), [l'orchestration, l'automatisation et la réponse en matière de sécurité (SOAR)](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown), la gestion du cloud et la prise en charge de la gestion de la conformité et de la création de rapports. Contenu connexe [Qu'est-ce que l'enregistrement SIEM ? La journalisation SIEM est au cœur des capacités du SIEM - un élément crucial qui transforme les données brutes en informations significatives, améliorant ainsi les mesures et les ...](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging?ts=markdown) [Cortex XSIAM Simplifiez les opérations de sécurité et accélérez la résolution des incidents grâce à une plateforme conçue pour stopper les menaces d'aujourd'hui et de demain.](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) [Infographie XSIAM Cortex XSIAM est la seule solution d'opérations de sécurité dont vous avez besoin, consolidant l'ensemble de vos données et outils en une seule plateforme pilotée par l'IA.](https://www.paloaltonetworks.fr/resources/infographics/xsiam-infographic?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20le%20Cloud%20SIEM%20%3F&body=D%C3%A9couvrez%20comment%20les%20solutions%20SIEM%20dans%20le%20cloud%20interagissent%20avec%20les%20environnements%20cloud%20et%20les%20applications%20SaaS%20pour%20offrir%20une%20meilleure%20s%C3%A9curit%C3%A9%20que%20les%20syst%C3%A8mes%20traditionnels%20sur%20place.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cloud-siem) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language