[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Container Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) 4. [Qu'est-ce que la sécurité des conteneurs ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) Sommaire * [La sécurité des conteneurs expliquée](#container-security) * [Comprendre la surface d'attaque](#attack-surface) * [Comment sécuriser les conteneurs ?](#secure-containers) * [Solutions de sécurité des conteneurs](#solutions) * [FAQ sur la sécurité des conteneurs](#faq) # Qu'est-ce que la sécurité des conteneurs ? Sommaire * [La sécurité des conteneurs expliquée](#container-security) * [Comprendre la surface d'attaque](#attack-surface) * [Comment sécuriser les conteneurs ?](#secure-containers) * [Solutions de sécurité des conteneurs](#solutions) * [FAQ sur la sécurité des conteneurs](#faq) 1. La sécurité des conteneurs expliquée * [1. La sécurité des conteneurs expliquée](#container-security) * [2. Comprendre la surface d'attaque](#attack-surface) * [3. Comment sécuriser les conteneurs ?](#secure-containers) * [4. Solutions de sécurité des conteneurs](#solutions) * [5. FAQ sur la sécurité des conteneurs](#faq) La sécurité des conteneurs consiste à protéger les [applications conteneurisées](https://www.paloaltonetworks.fr/cyberpedia/containerization?ts=markdown) et leur infrastructure tout au long de leur cycle de vie, du développement au déploiement et à l'exécution. Il englobe l'analyse des vulnérabilités, la gestion de la configuration, le contrôle d'accès, la segmentation du réseau et la surveillance. La sécurité des conteneurs vise à maximiser les avantages intrinsèques de l'isolation des applications tout en minimisant les risques liés au partage des ressources et à la surface d'attaque potentielle. En adhérant aux meilleures pratiques et en utilisant des outils de sécurité spécialisés, les organisations peuvent protéger leur environnement de conteneurs contre les accès non autorisés et les [violations de données](https://www.paloaltonetworks.fr/cyberpedia/what-is-data-security?ts=markdown) tout en restant en conformité avec les réglementations du secteur. ## La sécurité des conteneurs expliquée Les [conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) nous permettent de tirer parti des [architectures de microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown) et d'opérer avec une plus grande rapidité et une plus grande portabilité. Les conteneurs présentent également des avantages intrinsèques en matière de sécurité. L'isolation de la [charge de travail](https://www.paloaltonetworks.fr/cyberpedia/what-is-workload?ts=markdown), l'abstraction des applications et la nature immuable des conteneurs sont en fait des facteurs déterminants pour leur adoption. [Kubernetes](https://www.paloaltonetworks.fr/cyberpedia/what-is-kubernetes?ts=markdown) offre également des fonctions de sécurité intégrées. Les administrateurs peuvent définir des politiques de contrôle d'accès basées sur les rôles (RBAC) afin de se prémunir contre les accès non autorisés aux ressources de la grappe. Ils peuvent configurer des politiques de sécurité du pod et des politiques de réseau pour empêcher certains types d'abus sur les pods et le réseau qui les relie. Les administrateurs peuvent imposer des quotas de ressources afin d'atténuer les perturbations causées par un attaquant qui compromet une partie d'un cluster. Avec des quotas de ressources en place, par exemple, un attaquant ne pourra pas exécuter une [attaque par déni de service](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security?ts=markdown) en privant le reste de la grappe des ressources nécessaires à son fonctionnement. Mais comme vous l'avez peut-être deviné, aucune technologie n'est à l'abri des activités malveillantes. La sécurité des conteneurs, c'est-à-dire les technologies et les pratiques mises en œuvre pour protéger non seulement vos applications, mais aussi votre environnement conteneurisé - des hôtes, des runtimes et des registres aux plateformes d'orchestration et aux systèmes sous-jacents - est vitale. ![qu'est-ce que le balayage des conteneurs, une exigence majeure pour la sécurité des conteneurs ?](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-container-scanning-a-top-requirement-for-container-security.png) *Vidéo : Détectez les vulnérabilités dans les images du conteneur et assurez la sécurité et la conformité tout au long du cycle de développement grâce à l'analyse des conteneurs.* close ### Contexte La sécurité des conteneurs reflète la nature changeante de l'architecture informatique. L'essor du [cloud-native computing](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native?ts=markdown) a fondamentalement modifié la façon dont nous créons des applications. L'évolution de la technologie exige que nous adaptions notre approche de la sécurisation. Dans le passé, la cybersécurité consistait à protéger un seul périmètre. Les conteneurs rendent ce concept obsolète, ayant ajouté de multiples couches d'abstraction qui nécessitent des outils spécialisés pour interpréter, surveiller et protéger nos environnements conteneurisés. L'écosystème des conteneurs peut être difficile à comprendre, étant donné la pléthore d'outils et les problèmes uniques qu'ils résolvent par rapport aux plateformes traditionnelles. Dans le même temps, l'adoption généralisée des technologies de conteneurs nous donne l'occasion d'opérer un virage à gauche - en sécurisant les conteneurs dès les premières étapes du [pipeline CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) jusqu'au déploiement et à l'exécution. Mais avant de plonger dans les détails de la sécurité des conteneurs, il est nécessaire de comprendre les plateformes utilisées pour gérer les conteneurs. Nous nous concentrerons sur l'une des plateformes les plus importantes et les plus connues, Kubernetes. ### Qu'est-ce que Kubernetes ? Kubernetes est l'une des principales plateformes d'orchestration qui permet d'optimiser et de mettre en œuvre une infrastructure basée sur des conteneurs. Plus précisément, il s'agit d'une plateforme open-source utilisée pour gérer [des charges de travail conteneurisées](https://www.paloaltonetworks.fr/cyberpedia/what-is-workload?ts=markdown) en automatisant des processus tels que le développement, le déploiement et la gestion d'applications. En tant que plateforme open-source largement adoptée, la sécurisation de Kubernetes est cruciale pour les organisations qui déploient des applications conteneurisées. Les organisations doivent mettre en place un environnement sécurisé, en particulier lorsqu'elles intègrent du code source ouvert dans des applications tierces. Kubernetes, avec son écosystème étendu et ses nombreuses intégrations pour gérer les conteneurs, permet de créer des processus automatisés et systématiques qui intègrent la sécurité au cœur de son pipeline de construction et de déploiement. En tirant parti des fonctionnalités natives de Kubernetes, telles que le RBAC, les politiques de sécurité des conteneurs et les politiques de réseau, les organisations peuvent mettre en place et maintenir une posture de sécurité solide avec une infrastructure d'orchestration de conteneurs résiliente. ### Avantages des conteneurs En clair, les conteneurs facilitent plus que jamais la création, le déploiement et la mise à l'échelle des applications Cloud Native. Pour les développeurs d'applications Cloud Native, les avantages les plus évidents des conteneurs sont les suivants : 1. **Éliminer les frottements**: Les développeurs évitent une grande partie des frictions liées au déplacement du code d'application des tests à la production, puisque le code d'application progiciel sous forme de conteneurs peut s'exécuter n'importe où. 2. **Source unique de vérité pour le développement d'applications**: Toutes les dépendances associées à l'application sont incluses dans le conteneur. L'application peut ainsi s'exécuter facilement et à l'identique sur des machines virtuelles, des serveurs bare metal et le cloud public. 3. **Des temps de construction plus rapides**: La flexibilité et la portabilité des conteneurs permettent aux développeurs de réaliser des gains de productivité jusqu'alors inaccessibles. 4. **Confiance pour les développeurs**: Les développeurs peuvent déployer leurs applications en toute confiance, sachant que leur application ou leur plateforme fonctionnera de la même manière sur tous les systèmes d'exploitation. 5. **Collaboration renforcée**: Plusieurs équipes utilisant des conteneurs peuvent travailler sur des parties individuelles d'une appli ou d'un service sans perturber le code progiciel dans d'autres conteneurs. Comme toute architecture informatique, les applications Cloud Native ont besoin de sécurité. Les environnements de conteneurs s'accompagnent d'une série de [défis de cybersécurité](https://unit42.paloaltonetworks.com/persistence-in-containers-and-serverless/) ciblant leurs images, conteneurs, hôtes, runtimes, registres et plateformes d'orchestration - qui doivent tous être pris en compte. ## Comprendre la surface d'attaque Considérez le cadre tentaculaire et multicouche de Kubernetes. Chaque couche - du code et des conteneurs aux clusters et aux services cloud tiers - pose un ensemble distinct de défis en matière de sécurité. Sécuriser les déploiements Kubernetes exige de sécuriser l'infrastructure sous-jacente (nœuds, équilibreurs de charge, etc.), les composants configurables et les applications qui s'exécutent dans le cluster - notamment en maintenant la posture des nœuds sous-jacents et en contrôlant l'accès à l'API et à Kubelet. Il est également important d'empêcher les charges de travail malveillantes de s'exécuter dans le cluster et d'isoler la communication des charges de travail grâce à des [contrôles de réseau](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-network-security?ts=markdown)stricts. Les moteurs d'exécution des conteneurs peuvent présenter des défauts de codage qui permettent une escalade des privilèges à l'intérieur d'un conteneur. Le serveur API de Kubernetes pourrait être mal configuré, donnant aux attaquants la possibilité d'accéder à des ressources supposées être verrouillées. Des vulnérabilités permettant des [attaques par escalade de privilèges](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown) pourraient exister au sein d'une application conteneurisée ou des systèmes d'exploitation fonctionnant sur les nœuds Kubernetes. ![Anatomie de la surface d'attaque d'un conteneur](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-the-container-attack-surface.png "Anatomie de la surface d'attaque d'un conteneur") *Figure 1 : Anatomie de la surface d'attaque d'un conteneur* Dans ce système, un problème à une couche est amplifié lorsqu'une autre couche présente un problème de sécurité. Et les conteneurs peuvent, bien sûr, abriter des vulnérabilités. Dans le même temps, les conteneurs peuvent masquer la visibilité. Imaginez une seule image non sécurisée instanciée de nombreuses fois en tant que conteneurs distincts en cours d'exécution. Ce qui n'était qu'une simple fissure est désormais un vaste réseau de fissures dans la forteresse. L'impératif de maintenir la visibilité sur les opérations et la sécurité du système alors que vous déployez de plus en plus de conteneurs devient de plus en plus difficile. Et il ne s'agit là que de maintenir la visibilité, l'un des innombrables objectifs. La figure 1, avec des détails plus poussés décrits dans le tableau 1, offre un point de départ pour comprendre la surface d'attaque des applications conteneurisées. Il est important de noter que la représentation est simplifiée. En réalité, les attaquants ont de nombreuses voies à explorer pour tenter d'exploiter les vulnérabilités des applications conteneurisées. Défendre cette pile de technologies n'est pas nécessairement plus difficile que de sécuriser d'autres environnements et technologies. [La conteneurisation](https://www.paloaltonetworks.fr/cyberpedia/containerization?ts=markdown) présente simplement des considérations de sécurité uniques que les organisations doivent prendre en compte pour une infrastructure sécurisée et résiliente. |---------------------------------------------------------------|--------------------------------------------------------------------------|-----------------------------------------------------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Surface d'attaque** | **Vecteur d'attaque** | **Description** | **Exemple** | | **Via le réseau** | Trafic de réseaux malveillants | Exploiter les vulnérabilités ou les Configurations erronées du réseau pour accéder à l'environnement du conteneur. | Recherche de ports ouverts et exploitation des Configurations erronées pour accéder aux nœuds de travail. | | **Configuration de l'hôte** | Système hôte mal configuré | Exploiter les Configurations erronées du système d'exploitation hôte pour accéder à l'environnement du conteneur. | Découverte d'autorisations de fichiers non sécurisées permettant d'accéder à des fichiers sensibles, tels que les fichiers de configuration des conteneurs. | | **Vulnérabilités de l'hôte** | Vulnérabilités de l'hôte non corrigées | Exploitation des vulnérabilités du système d'exploitation hôte pour accéder à l'environnement du conteneur. | Identifier et exploiter les vulnérabilités non corrigées du noyau pour obtenir les privilèges de la racine sur les nœuds de travail. | | **Vulnérabilités des applications hôtes** | Vulnérabilités non corrigées dans les applications hôtes | Exploitation des vulnérabilités des applications hôtes pour accéder à l'environnement du conteneur. | Cibler les anciennes versions de Docker avec des vulnérabilités pour obtenir des privilèges root sur les nœuds de travail. | | **Vulnérabilités et erreurs d'orchestration des conteneurs** | Configurations erronées de l'orchestration des conteneurs | Exploiter les Configurations erronées du système d'orchestration de conteneurs pour accéder à l'environnement de conteneurs. | Profiter des politiques de contrôle d'accès non sécurisées dans les clusters Kubernetes pour accéder aux pods et aux services. | | **Images du conteneur compromises** | Un attaquant accède au processus de construction des images du conteneur | Compromettre le processus de construction des images du conteneur pour injecter du code malveillant dans les images du conteneur. | Exploitation de vulnérabilités dans les [Pipelines CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) pour injecter du code malveillant pendant le processus de construction de l'image conteneur. | | **Vulnérabilités et erreurs de configuration des conteneurs** | Vulnérabilités des conteneurs non corrigées | Exploiter les vulnérabilités du conteneur lui-même pour accéder à l'environnement du conteneur. | Cibler des vulnérabilités non corrigées dans des applications populaires fonctionnant dans des conteneurs afin d'obtenir un accès. | | **Évasion de conteneurs** | L'attaquant obtient un accès privilégié au conteneur | Sortir de l'isolement du conteneur et accéder au système hôte. | L'exploitation de vulnérabilités dans le runtime du conteneur ou l'abus de Configurations erronées du système hôte pour obtenir des privilèges root sur le système hôte. | Tableau 1 : Décomposer la surface d'attaque des conteneurs Heureusement, chaque couche de la surface d'attaque peut être fortifiée grâce à des considérations de conception et de processus, ainsi qu'à des options de sécurité natives et tierces pour réduire le risque de charges de travail compromises. Vous aurez besoin d'une stratégie à multiples facettes, mais notre objectif dans cette section du guide est de vous fournir exactement cela. ![Figure 2: Container security spans the full software development lifecycle](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/container-security-spans.png "Figure 2: Container security spans the full software development lifecycle") *Figure 2: Container security spans the full software development lifecycle* ## Comment sécuriser les conteneurs ? Les utilisateurs de conteneurs doivent s'assurer qu'ils disposent d'une [full-stack security](https://www.paloaltonetworks.fr/prisma/cloud/container-security?ts=markdown) conçue à cet effet pour répondre aux exigences de gestion des vulnérabilités, de conformité, de protection de l'exécution et de sécurité du réseau de leurs applications conteneurisées. ### Sécurité du réseau des conteneurs Les applications conteneurisées sont confrontées aux mêmes risques que les apps en bare metal et en VM, comme le cryptojacking, les ransomwares et le BotNet C2. [La sécurité du réseau conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-network-security?ts=markdown) restreint de manière proactive les communications indésirables et empêche les menaces d'attaquer vos applications via une multitude de stratégies. Les composants clés de la sécurité du réseau impliquent la [microsegmentation](https://www.paloaltonetworks.fr/cyberpedia/what-is-microsegmentation?ts=markdown), le contrôle d'accès, le cryptage et les politiques visant à maintenir un environnement sécurisé et résilient. La surveillance constante, la journalisation et les audits réguliers permettent d'identifier et de rectifier les éventuelles failles de sécurité, tout comme les correctifs apportés en temps voulu pour maintenir vos plateformes et votre infrastructure à jour. Alors que les outils de sécurité de type shift-left offrent une protection en temps de déploiement contre les vulnérabilités connues, les [containerized next-gen firewalls](https://www.paloaltonetworks.fr/network-security/cn-series?ts=markdown) se prémunissent contre les vulnérabilités inconnues et non corrigées. En effectuant une [inspection de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7?ts=markdown) en profondeur et en analysant tout le trafic autorisé, ils identifient et empêchent les logiciels malveillants de pénétrer et de se propager au sein du cluster et bloquent les connexions sortantes malveillantes utilisées pour l'exfiltration de données et les attaques de commandement et de contrôle (C2). La microsegmentation basée sur l'identité permet de restreindre la communication entre les applications aux niveaux 3 et 4. ### Sécurité des conteneurs en cours d'exécution La sécurité des conteneurs Cloud-native [runtime security](https://www.paloaltonetworks.fr/cyberpedia/runtime-security?ts=markdown) consiste à identifier les nouvelles vulnérabilités dans les conteneurs en cours d'exécution et à sécuriser l'application contre celles-ci. Les organisations qui utilisent des conteneurs doivent tirer parti de la [protection de l'exécution renforcée](https://www.paloaltonetworks.fr/prisma/cloud/container-security?ts=markdown) pour établir les lignes de base comportementales sur lesquelles repose la détection des anomalies. La sécurité du temps d'exécution permet d'identifier et de bloquer les processus, les fichiers et les comportements de réseau malveillants qui s'écartent d'une ligne de base. En utilisant une stratégie de défense intégrée pour prévenir les attaques de couche 7, comme le Top 10 de l'OWASP, les organisations devraient mettre en œuvre une protection de l'exécution avec [la sécurité des applications web et des API](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown) en plus de la sécurité du réseau des conteneurs via des pare-feu nouvelle génération conteneurisés. ### Sécurité des conteneurs Intégrer la sécurité dans la phase de construction des conteneurs signifie se décaler à gauche au lieu de réagir au moment de l'exécution. La sécurité de la phase de construction doit se concentrer sur la suppression des vulnérabilités, des logiciels malveillants et du code non sécurisé. Les conteneurs étant constitués de bibliothèques, de binaires et de code d'application, il est essentiel de sécuriser les registres de vos conteneurs. La première étape de la [sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/container-registry-security?ts=markdown) consiste à établir un registre de conteneurs officiel pour votre organisation. Il ne fait aucun doute qu'un ou plusieurs registres existent déjà. C'est à l'équipe de sécurité qu'il incombe de les trouver et de veiller à ce qu'elles soient correctement sécurisées, ce qui implique la mise en place de normes et de protocoles de sécurité. L'objectif principal des normes de sécurité des conteneurs devrait être la création d'images de confiance. À cette fin, [DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown) et les équipes de sécurité doivent s'aligner sur des politiques qui, avant tout, empêchent les conteneurs d'être déployés à partir de registres non fiables. Les intrusions ou les vulnérabilités dans le registre constituent une ouverture facile pour compromettre les applications en cours d'exécution. La surveillance constante des registres pour détecter les changements de statut des vulnérabilités reste une exigence fondamentale en matière de sécurité. Parmi les autres exigences, citons le verrouillage du serveur qui héberge le registre et l'utilisation de politiques d'accès sécurisées. ### Sécurité des conteneurs [La sécurité de l'orchestration de conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-orchestration-security?ts=markdown) est le processus qui consiste à édicter des mesures de contrôle d'accès appropriées pour prévenir les risques liés aux comptes surprivilégiés, aux attaques sur le réseau et aux mouvements latéraux indésirables. En tirant parti de la [gestion des accès aux identités (IAM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-identity-and-access-management?ts=markdown) et de l' [accès au niveau le moins privilégié](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown), où l'activité de Docker et de Kubernetes est explicitement inscrite sur la liste blanche, les équipes de sécurité et d'infrastructure peuvent s'assurer que les utilisateurs n'exécutent que des commandes basées sur les rôles appropriés. En outre, les organisations doivent protéger les communications entre pods, limiter les dégâts en empêchant les attaquants de se déplacer latéralement dans leur environnement et sécuriser tous les services frontaux contre les attaques. ### Sécurité du système d'exploitation hôte (OS) [La sécurité de l'OS hôte](https://www.paloaltonetworks.fr/cyberpedia/host-os-operating-system-containers?ts=markdown) est la pratique qui consiste à sécuriser votre système d'exploitation (OS) contre une cyberattaque. À mesure que la technologie de développement d'apps Cloud Native se développe, il en va de même pour [la nécessité d'assurer la sécurité de l'hôte](https://www.paloaltonetworks.fr/prisma/cloud/host-security?ts=markdown). Le système d'exploitation qui héberge votre environnement de conteneurs est peut-être la couche la plus importante en matière de sécurité. Une attaque qui compromet l'environnement hôte peut permettre aux intrus d'accéder à toutes les autres zones de votre pile. C'est pourquoi les hôtes doivent être analysés pour détecter les vulnérabilités, renforcés pour répondre aux critères du CIS et protégés contre les contrôles d'accès faibles (commandes Docker, commandes SSH, commandes sudo, etc.) ## Solutions de sécurité des conteneurs La sécurisation de votre environnement conteneurisé exige une approche à plusieurs niveaux pour faire face aux vulnérabilités et menaces potentielles. Ces dernières années, les solutions de sécurité des conteneurs sur lesquelles les organisations peuvent compter pour protéger leurs applications et infrastructures conteneurisées tout au long des étapes de développement, de déploiement et d'exécution ont gagné en sophistication et en capacités. Les outils de sécurité modernes minimisent efficacement les risques de brèches et de fuites de données, en favorisant la conformité et en maintenant des environnements sécurisés tout en accélérant l'adoption de [DevSecOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devsecops?ts=markdown) . ### Surveillance des conteneurs La possibilité de [surveiller votre registre](https://www.paloaltonetworks.com/blog/2019/11/cloud-container-security/) à la recherche de vulnérabilités est essentielle pour maintenir la sécurité des conteneurs. Parce que les développeurs arrachent et remplacent constamment les conteneurs, les outils de surveillance qui permettent aux équipes de sécurité d'appliquer des timbres de séries temporelles aux conteneurs sont essentiels lorsqu'ils tentent de déterminer ce qui s'est passé dans un environnement conteneurisé. Parmi les outils populaires pour la surveillance des conteneurs, citons Prometheus, Grafana, Sumo Logic et Prisma Cloud. Prisma Cloud propose une détection des menaces et une analyse des anomalies au moment de l'exécution pour les applications cloud-natives et traditionnelles. Il s'appuie sur l'apprentissage automatique et l'analyse comportementale pour identifier les activités suspectes tout au long du cycle de vie des conteneurs, de la création à l'exécution. ### Outils d'analyse des conteneurs Les conteneurs doivent être constamment analysés pour détecter les vulnérabilités, à la fois avant d'être déployés dans un environnement de production et après leur remplacement. Il est trop facile pour les développeurs d'inclure par erreur une bibliothèque dans un conteneur dont les vulnérabilités sont connues. Il est également important de se rappeler que de nouvelles vulnérabilités sont découvertes presque quotidiennement. Cela signifie que ce qui peut sembler être une image du conteneur parfaitement sûre aujourd'hui pourrait devenir le véhicule par lequel toutes sortes de logiciels malveillants seront distribués demain. C'est pourquoi le maintien de la [confiance des images du conteneur](https://www.paloaltonetworks.com/blog/prisma-cloud/cloud-container-image-trust-groups/) est un élément central des outils d'analyse des conteneurs. Les outils d'analyse des conteneurs comprennent Aqua Security, Anchore, Clair et Prisma Cloud. Prisma Cloud fournit une analyse de vulnérabilité en couche profonde pour les images du conteneur dans les registres et pendant les [pipelines CI/CD](https://www.paloaltonetworks.com/blog/prisma-cloud/announcing-ci-cd-security-with-prisma-cloud/). Il détecte les vulnérabilités connues, les Configurations erronées et les logiciels malveillants, vous aidant ainsi à construire des conteneurs sécurisés dès le départ. ### Outils de sécurité du réseau des conteneurs Une fois déployés, les conteneurs doivent être protégés contre les tentatives constantes de vol de données propriétaires ou de ressources de calcul. Les pare-feu de nouvelle génération conteneurisés, la [sécurité des applications web et des API (WAAS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-web-application-and-api-protection?ts=markdown)et les outils de microsegmentation inspectent et protègent l'ensemble du trafic entrant et sortant des conteneurs (nord-sud et est-ouest), accordant une visibilité et un contrôle complets de la [couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7?ts=markdown) sur l'environnement Kubernetes. En outre, les [pare-feu conteneurisés](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall?ts=markdown) évoluent dynamiquement en fonction de l'évolution rapide de la taille et des demandes de l'infrastructure des conteneurs, garantissant ainsi la sécurité et la bande passante pour les opérations commerciales. Les outils de sécurité réseau comprennent Calico, Flannel, les plugins CNI (par exemple, Istio, Cilium), Kubernetes NetworkPolicy et Prisma Cloud. Prisma Cloud s'intègre aux plateformes d'orchestration de conteneurs comme Kubernetes pour assurer la détection des menaces sur le réseau. Il sécurise le trafic est-ouest entre les conteneurs et empêche les mouvements latéraux non autorisés au sein de votre environnement. ### Moteurs politiques Les outils modernes permettent aux équipes de sécurité du [cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-cloud-security?ts=markdown) de définir des politiques qui déterminent essentiellement qui et quoi est autorisé à accéder à un microservice donné. Les organisations ont besoin d'un cadre pour définir ces politiques et s'assurer qu'elles sont maintenues de manière cohérente dans un environnement d'applications conteneurisées hautement distribué. Parmi les moteurs de politiques populaires, citons Cilium, OPA Gatekeeper, Neutrino, Kubernetes Network Policy API et Prisma Cloud. Prisma Cloud applique des politiques de sécurité à l'ensemble de vos déploiements de conteneurs, notamment le contrôle d'accès au réseau, la limitation des ressources et la signature des images. Cela garantit une posture de sécurité cohérente et la conformité avec les normes de votre organisation. #### Choisir les bonnes solutions Lorsque vous choisissez une solution pour sécuriser votre environnement conteneurisé, tenez compte des besoins de votre organisation et des zones de risque. Avez-vous besoin d'une détection avancée des menaces, d'une gestion de la vulnérabilité ou d'une application stricte des politiques ? Évaluer l'intégration avec vos outils et votre infrastructure existants. L'intégration transparente avec les pipelines de développement, les plateformes d'orchestration et les systèmes SIEM change la donne. N'oubliez pas qu'une sécurité des conteneurs efficace va au-delà des outils individuels. La mise en œuvre d'une approche par couches avec une surveillance continue, une analyse proactive, des politiques solides et une sécurité réseau fiable améliorera considérablement la résilience de votre environnement conteneurisé face aux menaces. ## FAQ sur la sécurité des conteneurs ### Qu'est-ce qu'un moteur politique ? Un moteur de politiques est un composant logiciel qui permet aux équipes [DevSecOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devsecops?ts=markdown) de définir, gérer et appliquer des politiques régissant l'accès et l'utilisation des ressources, telles que les applications, les réseaux et les données. Les moteurs de politiques évaluent les demandes entrantes en fonction de règles et de conditions prédéfinies et prennent des décisions basées sur ces politiques. Ils contribuent à assurer la conformité, à renforcer la sécurité et à maintenir le contrôle des ressources. Dans le contexte des environnements conteneurisés, les moteurs de politique jouent un rôle crucial dans le maintien cohérent des politiques d'accès et de sécurité dans les applications distribuées et les [microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown), en aidant à gérer et à automatiser l'application des politiques dans des infrastructures complexes et dynamiques. ### Qu'est-ce qu'un CVE (Common Vulnerabilities and Exposures) ? L'expression "Common Vulnerabilities and Exposures" (CVE) désigne un système normalisé permettant d'identifier, de cataloguer et de partager des informations sur les vulnérabilités et les expositions connues du public en matière de cybersécurité. Les entrées CVE se composent d'un identifiant unique, d'une description et d'une note de gravité. Ce système, géré par la MITRE Corporation, vise à faciliter le suivi, la gestion et la communication des vulnérabilités entre différentes bases de données, outils et organisations. En fournissant une référence commune pour les vulnérabilités, CVE aide les professionnels de la sécurité, les chercheurs et les développeurs à mieux comprendre les risques potentiels, à prioriser les efforts de remédiation et à améliorer le niveau de sécurité global des logiciels et des systèmes. ### Qu'est-ce que la matrice ATT\&CK de MITRE ? La matrice ATT\&CK de MITRE est une base de connaissances complète et accessible dans le monde entier sur les tactiques et les techniques des cyberadversaires. Il est développé et mis à jour par MITRE, une organisation à but non lucratif qui gère des centres de recherche et de développement parrainés par le gouvernement américain. ATT\&CK signifie Adversarial Tactics, Techniques, and Common Knowledge (tactiques, techniques et connaissances communes adverses). La matrice sert de cadre pour comprendre, classer et documenter les différentes méthodes utilisées par les cyberadversaires pour compromettre les systèmes, les réseaux et les applications. Il est conçu pour aider les équipes de sécurité, les chercheurs et les organisations à différentes étapes du cycle de vie de la cybersécurité, notamment la détection des menaces, la prévention, la réponse et l'atténuation. La matrice ATT\&CK de MITRE est organisée en un ensemble de catégories, appelées tactiques, représentant les différentes étapes du cycle de vie de l'attaque d'un adversaire. Chaque tactique contient plusieurs techniques que les adversaires utilisent pour atteindre leurs objectifs au cours de cette étape. Les techniques sont ensuite divisées en sous-techniques, qui fournissent des informations plus détaillées sur des méthodes et des outils spécifiques utilisés dans les cyberattaques. ### Qu'est-ce qu'un contexte de sécurité ? Un contexte de sécurité est un ensemble d'attributs ou de propriétés liés aux paramètres de sécurité d'un processus, d'un utilisateur ou d'un objet au sein d'un système informatique. Dans le cadre des environnements conteneurisés, un contexte de sécurité définit les paramètres de sécurité et de contrôle d'accès pour les conteneurs et les pods, tels que les autorisations des utilisateurs et des groupes, l'accès au système de fichiers, les niveaux de privilège et d'autres configurations liées à la sécurité. Kubernetes vous permet de définir des contextes de sécurité au niveau du pod ou du conteneur. En configurant les contextes de sécurité, vous pouvez contrôler les paramètres de sécurité et les restrictions pour vos applications conteneurisées, en veillant à ce qu'elles s'exécutent avec les autorisations appropriées et de manière sécurisée. Voici quelques-uns des attributs clés qui peuvent être définis dans un contexte de sécurité : * **User ID (UID) et group ID (GID)**: Ces paramètres déterminent l'utilisateur et le groupe sous lesquels un conteneur ou un module fonctionnera, contrôlant ainsi l'accès aux ressources et aux capacités du système. * **Contrôle de l'escalade des privilèges**: Ce paramètre détermine si un processus au sein d'un conteneur peut obtenir des privilèges supplémentaires, tels que l'exécution en tant qu'utilisateur root. En désactivant l'escalade des privilèges, vous pouvez limiter l'impact potentiel d'un conteneur compromis. * **Accès au système de fichiers**: Les contextes de sécurité vous permettent de définir comment les conteneurs peuvent accéder au système de fichiers, notamment en lecture seule ou en montant des volumes avec des autorisations spécifiques. * **Capacités Linux**: Ces paramètres contrôlent les capacités spécifiques qu'un conteneur peut utiliser, telles que les liaisons réseau, les paramètres temporels du système ou les tâches d'administration. * **Contexte SELinux**: Les contextes de sécurité peuvent être utilisés pour définir le contexte SELinux d'un conteneur ou d'un pod, en appliquant des politiques de contrôle d'accès obligatoires et en isolant davantage le conteneur du système hôte. En configurant correctement les contextes de sécurité dans Kubernetes, vous pouvez renforcer la sécurité de vos applications conteneurisées, appliquer le principe du moindre privilège et protéger votre système global contre les risques de sécurité potentiels. ### Qu'est-ce que la sécurité des codes ? La sécurité du code fait référence aux pratiques et processus mis en œuvre pour garantir que le code du logiciel est écrit et maintenu en toute sécurité. Il s'agit notamment d'identifier et d'atténuer les vulnérabilités potentielles et de suivre les meilleures pratiques de codage sécurisé pour prévenir les risques de sécurité. La sécurité des codes englobe différents aspects, tels que : * **Test statique de la sécurité des applications (SAST)**: Analyse du code source, du bytecode ou du code binaire afin d'identifier les failles de sécurité potentielles sans exécuter le code. * **Test dynamique de la sécurité des applications (DAST)**: Test d'applications en cours d'exécution afin d'identifier les failles de sécurité en simulant des attaques et en analysant le comportement de l'application. * **Analyse de la composition des logiciels**: Analyse et surveillance des dépendances (bibliothèques, cadres, etc.) utilisées dans votre code afin d'identifier les vulnérabilités connues et de s'assurer qu'elles sont à jour. * **Pratiques de codage sécurisées**: Suivre les lignes directrices et les meilleures pratiques (par exemple, OWASP Top Ten Project) pour écrire un code sécurisé et éviter d'introduire des vulnérabilités. ### En quoi les politiques et l'infrastructure en tant que code diffèrent-elles ? Les politiques sont des règles et des directives de sécurité spécifiques utilisées pour appliquer les exigences de sécurité dans un environnement Kubernetes, tandis que l'IaC est une pratique plus large de gestion et d'approvisionnement des ressources d'infrastructure à l'aide de code. Les deux peuvent être utilisés ensemble pour améliorer la sécurité, la cohérence et l'automatisation au sein de votre environnement Kubernetes. Grâce à l'IaC, vous pouvez définir et gérer des configurations de sécurité telles que des stratégies de réseau, des règles de pare-feu et des contrôles d'accès dans le cadre de la définition de votre infrastructure. Par exemple, vous pouvez inclure des politiques de réseau Kubernetes, des configurations d'entrée et de sortie et des politiques de contrôle d'accès basé sur les rôles (RBAC) dans vos manifestes Kubernetes, qui sont ensuite gérés en tant qu'infrastructure as code. Des outils comme Terraform, CloudFormation et les manifestes Kubernetes vous permettent de gérer les ressources d'infrastructure et les configurations de sécurité de manière cohérente et automatisée. En intégrant des mesures de sécurité dans vos définitions d'IaC, vous pouvez améliorer la sécurité globale de votre environnement de conteneurs et de Kubernetes et garantir le respect des meilleures pratiques et des exigences de conformité. ### Qu'est-ce que la politique en tant que code (PaC) ? [Policy as code (PaC)](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#:~:text=Policy%2Das%2Dcode%20is%20the,enforcement%20tools%20you%20are%20using.?ts=markdown) implique l'encodage et la gestion des politiques d'infrastructure, de la conformité et des règles de sécurité sous forme de code au sein d'un système à version contrôlée. Le PaC permet aux organisations d'automatiser l'application et l'audit de leurs politiques, garantissant ainsi que leur infrastructure est construite et maintenue selon les exigences requises. En intégrant ces politiques dans le processus "policy as code" ou dans le cadre de la construction de l'infrastructure, les organisations peuvent s'assurer que leur outillage s'aligne sur les normes et les meilleures pratiques nécessaires. ### Qu'est-ce que la disposition d'alerte ? La disposition des alertes est une méthode permettant de spécifier votre préférence quant au moment où vous souhaitez qu'une alerte vous informe d'une anomalie. Les paramètres sont conservateurs, modérés et agressifs. Les préférences sont basées sur la gravité des problèmes - faible, moyenne, élevée. * Le conservateur génère des alertes de gravité élevée. * Modéré génère des alertes de gravité élevée et moyenne. * Agressif génère des alertes de gravité élevée, moyenne et faible. ### Qu'est-ce que la personnalisation des paramètres d'anomalies ? Grâce à la personnalisation des paramètres d'anomalie, vous pouvez contrôler le critère selon lequel les alertes sont générées pour les politiques d'anomalie. Les utilisateurs peuvent modifier les paramètres d'anomalie pour changer le seuil d'entraînement du modèle, personnaliser la disposition des alertes et ajouter des listes de confiance d'anomalie pour supprimer les alertes provenant de ressources de confiance. ### Quels sont les seuils des modèles de formation aux anomalies ? Les seuils de formation des modèles d'anomalies se réfèrent à une méthode permettant de définir différents seuils pour la formation des modèles de détection d'anomalies pour l'UEBA et les anomalies du réseau. Vous pouvez définir le seuil du modèle d'entraînement sur faible, moyen ou élevé. Ces seuils sont utilisés pour déterminer le volume (par exemple, un minimum de 100 événements d'utilisateur) et la durée des données utilisées (par exemple, 30 jours) pour l'entraînement des modèles. ### Qu'est-ce qu'une liste de confiance d'anomalies ? Une liste de confiance des anomalies est une méthode permettant de supprimer des ressources spécifiques pour lesquelles vous ne souhaitez pas générer d'alertes. Par exemple, si vous utilisez certaines adresses IP pour effectuer des tests de pénétration, vous pouvez les ajouter à une liste de confiance afin de supprimer leurs alertes. ### Qu'est-ce qu'un événement d'audit ? L'événement d'audit fait référence à un ensemble de politiques basées sur RQL qui surveille les événements d'audit dans votre environnement afin de détecter d'éventuelles violations des politiques. Vous créez des politiques d'audit pour signaler les événements sensibles tels que les activités de root ou les changements de configuration qui peuvent potentiellement mettre votre environnement cloud en danger. ### Qu'est-ce qu'une politique d'analyse des anomalies du réseau ? Les politiques d'anomalie du réseau sont des politiques d'anomalie qui surveillent constamment les journaux du réseau à la recherche de trafic réseau malveillant à l'aide de l'apprentissage automatique, ainsi que la mise en correspondance des IP avec AutoFocus. Les politiques d'anomalie du réseau peuvent détecter diverses menaces telles que les attaques de botnets, de ransomwares et de vers. ### Qu'est-ce que l'autorisation ? L'autorisation consiste à accorder aux utilisateurs authentifiés l'accès aux ressources ou aux fonctions du système sur la base de politiques prédéfinies. Dans Kubernetes, ce concept est connu sous le nom de contrôle d'accès basé sur les rôles (RBAC). Le système RBAC permet à des groupes d'utilisateurs, tels que les développeurs, d'interagir avec des ressources ou des fonctions spécifiques en fonction de leurs exigences professionnelles. La mise en œuvre de politiques d'autorisation des utilisateurs solides et cohérentes permet de s'assurer que les utilisateurs ne disposent que des privilèges minimums nécessaires, ce qui réduit le risque d'accès non autorisé et d'escalade des privilèges. ### Qu'est-ce que le stockage sécurisé des identités ? Le stockage sécurisé des identités fait référence aux solutions et mécanismes conçus pour stocker en toute sécurité des informations sensibles, telles que des mots de passe, des clés cryptographiques, des jetons d'API et d'autres secrets, d'une manière hautement protégée et chiffrée. Les coffres-forts secrets et les modules de sécurité matériels (HSM) sont deux exemples courants de stockage sécurisé des identités. Les chambres fortes secrètes sont des systèmes de stockage sécurisés basés sur des logiciels conçus pour gérer, stocker et protéger les données sensibles. Ils utilisent des mécanismes de cryptage et de contrôle d'accès pour garantir que seuls les utilisateurs ou applications autorisés peuvent accéder aux secrets stockés. HashiCorp Vault, Azure Key Vault et AWS Secrets Manager sont des exemples de chambres fortes secrètes. Caractéristiques de la chambre forte secrète * Chiffrement au repos et en transit * Contrôle d'accès précis * Enregistrement et suivi des audits * Rotation et versionnement des clés * Intégration avec les systèmes existants de gestion des identités et des accès (IAM) Les modules de sécurité matériels (HSM) sont des dispositifs physiques dédiés, inviolables et hautement sécurisés qui protègent et gèrent les clés cryptographiques, effectuent des opérations de cryptage et de décryptage et fournissent un environnement sécurisé pour l'exécution de fonctions cryptographiques sensibles. Les HSM sont conçus pour se protéger contre les attaques physiques et logiques, en garantissant l'intégrité et la confidentialité des clés stockées. Parmi les exemples de HSM, citons SafeNet Luna HSM, nCipher nShield et AWS CloudHSM. Principales caractéristiques des HSM * Certification FIPS 140-2 de niveau 3 ou supérieur (norme du gouvernement américain pour les modules cryptographiques) * Génération, stockage et gestion sécurisés des clés * Génération de nombres aléatoires basée sur le matériel * Détection et protection contre les manipulations * Prise en charge d'une large gamme d'algorithmes cryptographiques Les chambres fortes et les HSM visent tous deux à fournir une solution de stockage d'identité sécurisée, réduisant le risque d'accès non autorisé, de violation de données et d'autres incidents de sécurité. Le choix de l'un ou l'autre dépend de facteurs tels que les exigences de sécurité, le budget et les besoins d'intégration. ### Qu'est-ce que l'analyse des entités et des comportements des utilisateurs (UEBA) ? L'UEBA désigne un ensemble de politiques d'anomalies permettant d'identifier les activités déviantes des utilisateurs, telles qu'un utilisateur se connectant à partir d'un lieu inconnu, des tentatives de connexion successives à partir de lieux géographiques éloignés, et la création d'un nombre généralement élevé de ressources informatiques. Contenu connexe [Le guide définitif de la sécurité des conteneurs La sécurisation de vos applications conteneurisées est un élément essentiel du maintien de l'intégrité, de la confidentialité et de la disponibilité de vos services cloud.](https://www.paloaltonetworks.com/resources/ebooks/container-security-definitive-guide) [Escalade de privilèges dans Kubernetes : Permissions excessives sur les plates-formes les plus courantes Pour comprendre l'impact des permissions excessives, nous avons analysé les plateformes Kubernetes populaires - distributions, services gérés et modules complémentaires courants - ...](https://www.paloaltonetworks.com/resources/whitepapers/kubernetes-privilege-escalation-excessive-permissions-in-popular-platforms) [Sécurité des conteneurs 101 Comprendre les bases de la sécurité des conteneurs présente ce que les organisations doivent savoir pour se protéger contre les brèches, les logiciels malveillants et les acteurs m...](https://www.paloaltonetworks.fr/resources/guides/prisma-container-security101?ts=markdown) [Guide pour l'opérationnalisation de votre programme de sécurité IaC L'infrastructure en tant que code (IaC) joue un rôle clé dans les applications conteneurisées. Obtenez un plan étape par étape pour vous aider à choisir votre voie de sécurité IaC ...](https://www.paloaltonetworks.fr/resources/whitepapers/guide-to-operationalizing-your-iac-security-program?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20s%C3%A9curit%C3%A9%20des%20conteneurs%20%3F&body=Explorez%20la%20s%C3%A9curit%C3%A9%20des%20conteneurs%2C%20un%20processus%20crucial%20pour%20prot%C3%A9ger%20les%20applications%20et%20l%27infrastructure%20conteneuris%C3%A9es%20tout%20au%20long%20de%20leur%20cycle%20de%20vie%2C%20du%20d%C3%A9veloppement%20%C3%A0%20l%27ex%C3%A9cution.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-container-security) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language