[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Cyberthreat Intelligence](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) 4. [Qu'est-ce que le renseignement sur les cybermenaces ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti?ts=markdown) Sommaire * Qu'est-ce que le renseignement sur les cybermenaces ? * [Renseignements sur les menaces : Pourquoi c'est important](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Les avantages du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Les défis du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Types de renseignements sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Sources de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Outils et services dans le domaine des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Mise en œuvre pratique des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Le cycle de vie des renseignements sur les menaces : Une vue d'ensemble](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Mise en place d'un programme efficace de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [FAQ sur les renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) * [Qu'est-ce que le cycle de vie des renseignements sur les menaces ?](https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) * [Pourquoi le cycle de vie des renseignements sur les menaces est-il important ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-threat-intelligence-life-cycle#why?ts=markdown) * [Les 6 étapes du cycle de vie des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-threat-intelligence-life-cycle#lifecycle?ts=markdown) * [Avantages du cadre du cycle de vie du renseignement sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-threat-intelligence-life-cycle#benefits?ts=markdown) * [FAQ sur le cycle de vie des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-threat-intelligence-life-cycle#faqs?ts=markdown) # Qu'est-ce que le renseignement sur les cybermenaces ? Sommaire * * [Renseignements sur les menaces : Pourquoi c'est important](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Les avantages du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Les défis du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Types de renseignements sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Sources de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Outils et services dans le domaine des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Mise en œuvre pratique des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Le cycle de vie des renseignements sur les menaces : Une vue d'ensemble](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Mise en place d'un programme efficace de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [FAQ sur les renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) 1. Renseignements sur les menaces : Pourquoi c'est important * * [Renseignements sur les menaces : Pourquoi c'est important](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#why-it-matters?ts=markdown) * [Les avantages du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#benefits?ts=markdown) * [Les défis du renseignement sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#challenges?ts=markdown) * [Types de renseignements sur les cybermenaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#types?ts=markdown) * [Sources de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#sources?ts=markdown) * [Outils et services dans le domaine des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#tools?ts=markdown) * [Mise en œuvre pratique des renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#implementation?ts=markdown) * [Le cycle de vie des renseignements sur les menaces : Une vue d'ensemble](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#lifecycle?ts=markdown) * [Mise en place d'un programme efficace de renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#program?ts=markdown) * [FAQ sur les renseignements sur les menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyberthreat-intelligence-cti#faq?ts=markdown) Dans un monde où pratiquement tous les secteurs d'activité, toutes les organisations et tous les individus dépendent de plus en plus de systèmes numériques, l'identification et la réduction du risque de cyberattaque constituent une mesure de sécurité proactive cruciale. Les renseignements sur les cybermenaces (CTI) représentent les informations qu'une organisation recueille et analyse sur les menaces potentielles et actuelles qui pèsent sur la cybersécurité et l'infrastructure. Les renseignements sur les menaces donnent aux responsables de la sécurité des informations (CISO) et aux équipes de sécurité des indications précieuses sur les motivations et les méthodes des acteurs de cybermenaces potentielles, afin d'aider les équipes de sécurité à anticiper les menaces, à renforcer les programmes de cyberdéfense, à améliorer [la réponse aux incidents](https://www.paloaltonetworks.fr/cyberpedia/what-is-incident-response?ts=markdown), à diminuer la cyber vulnérabilité et à réduire les dommages potentiels causés par les cyberattaques. ## Renseignements sur les menaces : Pourquoi c'est important Le renseignement sur les cybermenaces est un élément essentiel de la cyberrésilience d'une organisation, qui comprend "la capacité d'anticiper, de résister, de récupérer et de s'adapter" aux menaces, aux attaques ou aux compromissions des systèmes, selon le [NIST](). Les renseignements sur les menaces alimentent les programmes de [cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyber-security?ts=markdown) en fournissant de puissants renseignements tactiques que les organisations peuvent utiliser pour mieux identifier les cyberattaques et y répondre. Le processus de collecte de ces informations contribue également à la gestion des risques en mettant au jour les vulnérabilités des systèmes de cybersécurité. Les équipes de sécurité sont alors en mesure de mieux allouer les ressources pour répondre aux cybermenaces les plus pertinentes pour leur secteur et protéger les données, les actifs et la propriété intellectuelle de valeur. ## Les avantages du renseignement sur les cybermenaces Un programme CTI solide, doté d'un analyste expérimenté en renseignements sur les menaces, peut améliorer la cybersécurité et la résilience à plusieurs niveaux, notamment : * **Établir une cyberdéfense proactive**: Contrairement à la cyberdéfense réactive traditionnelle (répondre aux menaces connues), la CTI donne aux organisations les moyens de comprendre les acteurs potentiels des menaces et d'anticiper les attaques potentielles. * **Améliorer le plan de gestion des risques**: La CTI fournit des informations exploitables sur les motivations, les moyens et les méthodes utilisés par les acteurs de la menace. Les RSSI et les SOC peuvent utiliser ces informations lors de l'évaluation des profils de risque et de l'allocation des ressources de cybersécurité afin de maximiser la détection des menaces et la protection. * **Améliorer la réponse aux incidents**: En plus de soutenir la prévention des attaques, la CTI fournit des informations qui permettent à une organisation d'être mieux préparée à répondre à une cyberattaque et à s'en remettre. Une bonne compréhension des circonstances d'une infraction peut en réduire considérablement l'impact. * **Sensibilisation des employés**: Les organisations peuvent utiliser la CTI pour sensibiliser les employés aux cybermenaces et mettre en place des procédures opérationnelles et des formations axées sur la sécurité. ## Les défis du renseignement sur les cybermenaces La collecte de données CTI est devenue de plus en plus importante dans le paysage numérique moderne, mais elle n'est pas exempte de défis. Voici quelques-uns des défis les plus courants : * **Surcharge d'informations**: Outre la collecte, le traitement et l'analyse d'immenses volumes de données, les équipes CTI doivent faire la distinction entre les activités "normales" et "malveillantes". Les menaces doivent également être évaluées afin de déterminer quelles sont les informations les plus pertinentes en fonction du secteur d'activité, de la taille et du profil de risque de l'organisation, entre autres facteurs. * **Mise à jour des informations**: L'efficacité d'un programme CTI dépend de l'actualité des informations analysées. Les décisions prises sur la base d'une CTI obsolète peuvent entraver la détection des menaces par une organisation et accroître sa vulnérabilité aux cyberattaques. * **Conformité**: Le CTI implique souvent des informations personnelles identifiables (PII). Les organisations doivent s'assurer que tous les systèmes CTI sont conformes aux réglementations applicables en matière de protection des données. ## Types de renseignements sur les cybermenaces La CTI couvre un large éventail d'informations et d'analyses relatives à la cybersécurité. On peut toutefois les classer en trois catégories générales en fonction du type d'information et de l'application. Un programme CTI bien équilibré contiendra différents niveaux de chaque type afin de répondre aux besoins uniques de l'organisation en matière de cybersécurité. ### Intelligence stratégique Les renseignements sur les menaces stratégiques (RMS) proviennent d'une analyse de haut niveau des grandes tendances en matière de cybersécurité et de la manière dont elles pourraient affecter une organisation. Elle permet de connaître les motivations, les capacités et les cibles des acteurs de la menace, et aide les cadres et les décideurs en dehors du secteur informatique à comprendre les cybermenaces potentielles. Généralement moins techniques et moins spécifiques aux incidents que les autres types de CTI, les renseignements sur les menaces stratégiques sont souvent utilisés pour formuler des stratégies et des programmes de gestion des risques afin d'atténuer l'impact de futures cyberattaques. ### Renseignement tactique Comme son nom l'indique, les renseignements sur les menaces tactiques (TTI) se concentrent sur les tactiques, techniques et procédures (TTP) des acteurs de la menace et cherchent à comprendre comment un acteur de la menace pourrait attaquer une organisation. Les renseignements sur les menaces tactiques explorent également les vulnérabilités des menaces à l'aide de la chasse aux menaces, qui recherche de manière proactive les menaces initialement non détectées au sein du réseau d'une organisation. Le TTI est plus technique que le STI et est généralement utilisé par les équipes informatiques ou SOC pour renforcer les mesures de cybersécurité ou améliorer les plans de réponse aux incidents. ### Intelligence opérationnelle Plus détaillés, plus spécifiques aux incidents et plus immédiats que les STI et les TTI, les renseignements sur les menaces opérationnelles (OTI) sont des données en temps réel utilisées pour faciliter la détection des menaces et la réponse aux incidents en temps opportun. Les RSSI, les DSI et les membres des SOC utilisent souvent l'OTI pour identifier et contrecarrer les attaques probables. ## Sources de renseignements sur les menaces Les sources de renseignements sur les menaces sont presque aussi variées que le paysage de la cybersécurité lui-même. Il existe cependant plusieurs sources communes de CTI. * **Données internes**: informations qu'une organisation recueille à partir de ses propres données, journaux de réseau, réponses aux incidents, etc. * **Renseignement de source ouverte (OSINT)**: informations provenant de ressources considérées comme relevant du domaine public. * **Services de sources fermées**: informations non disponibles pour le grand public. * **Centres de partage et d'analyse de l'information (ISAC)**: organisations spécifiques à un secteur d'activité qui collectent, analysent et partagent des informations exploitables sur les menaces avec les organisations membres. * **Avis gouvernementaux**: informations publiées par des agences telles que le FBI (États-Unis), le National Cyber Security Centre (Royaume-Uni) ou l'Agence de cybersécurité de l'Union européenne (ENISA). * **Renseignement sur le web profond et sombre**: informations cryptées et anonymes qui fournissent des renseignements sur la cybercriminalité et les activités, des alertes précoces sur les attaques imminentes et des informations sur les motivations et les méthodes des cybercriminels. ### Exploiter les renseignements sur les menaces externes et internes Les CTI provenant de sources internes et externes offrent des informations différentes, mais tout aussi importantes, sur le paysage des menaces d'une organisation. L'analyse des données internes crée un "CTI contextuel" qui aide une organisation à identifier et à confirmer les menaces les plus pertinentes en fonction des circonstances individuelles, des systèmes d'entreprise, des produits et des services. L'examen des informations relatives à des incidents antérieurs peut révéler des indicateurs de compromission (IOC), détailler les causes et les effets d'une violation et fournir des occasions d'améliorer les plans de réponse aux incidents. Le CTI interne crée également une meilleure compréhension des vulnérabilités d'une organisation, ce qui permet aux RSSI et aux SOC d'élaborer des mesures de cybersécurité plus adaptées et plus ciblées. La CTI externe fournit les informations nécessaires pour garder une longueur d'avance sur les acteurs de la menace actuels et à venir. Des TTP mondiaux aux renseignements sur les secteurs spécifiques provenant de sources telles que les ISAC et les groupes de pairs de l'industrie, la CTI externe accroît la sensibilisation aux menaces et améliore la capacité d'une organisation à créer un programme de cybersécurité plus puissant. ### La valeur des renseignements sur les menaces dans la détection des menaces Élément crucial de tout programme de détection et de réponse aux cybermenaces, les renseignements sur les menaces alimentent une posture de défense proactive qui aide les organisations à mieux comprendre leurs vulnérabilités, à anticiper les cybermenaces, à concentrer leurs ressources sur les menaces les plus importantes et à élaborer un plan de réponse aux incidents qui minimisera l'impact des cyberattaques. Les données fondées sur l'intelligence peuvent également permettre de mieux comprendre les questions de gestion des risques et de conformité, réduisant ainsi les dommages financiers et de réputation potentiels résultant d'une violation de données. ## Outils et services dans le domaine des renseignements sur les menaces Il existe une gamme croissante d'outils permettant de générer des renseignements sur les cybermenaces, chacun ayant des formes et des fonctions uniques pour s'adapter aux besoins d'une organisation en matière de cybersécurité. La combinaison des fonctions de plusieurs outils et plateformes de renseignements sur les menaces permet de créer le programme de détection et de prévention des menaces le plus complet et le plus approfondi. ### Aperçu des outils de renseignement sur les menaces et de leurs fonctions * **Plateformes de renseignements sur les menaces ( [TIP](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown))**: collectent, agrègent et analysent automatiquement les données sur les menaces externes. * **[Security Information and Event Management (SIEM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem?ts=markdown) Systems**: recueillir et analyser les données sur les menaces internes composées de journaux de systèmes, de données d'événements et d'autres sources contextuelles. * **Threat Intelligence Feeds**: fournissent des flux d'informations en temps réel liés aux cybermenaces actuelles ou en cours, souvent axés sur un domaine d'intérêt particulier (adresses IP, domaines, signatures de logiciels malveillants, etc.) * **Outils de sandboxing**: fournissent des environnements contrôlés dans lesquels les organisations peuvent analyser ou ouvrir des fichiers ou des programmes potentiellement dangereux sans risque pour les systèmes internes de l'organisation. * **Outils de renseignement de source ouverte (OSINT)**: recueillir des données à partir de sources publiques (médias sociaux, blogs, forums de discussion ouverts, etc.). ### Services de renseignements sur les menaces : Comment ils renforcent la cybersécurité Les services de renseignements sur les menaces soutiennent les efforts de cybersécurité des organisations en fournissant aux RSSI et aux SOC les outils nécessaires à l'élaboration et à l'optimisation des programmes d'analyse, de prévention et de récupération des cybermenaces. Un soutien CTI efficace augmente la connaissance globale des menaces, permet des mesures de défense proactives, améliore les plans de réponse aux incidents, ainsi que la prise de décision et la gestion des risques. ### Le rôle de la réponse aux incidents dans un programme de renseignement sur les menaces Un [plan d'intervention en cas d'incident (IRP)](https://www.paloaltonetworks.fr/cyberpedia/incident-response-plan?ts=markdown) remplit plusieurs fonctions dans le cadre d'un programme de renseignements sur les menaces. Un PIR décrit la manière dont une organisation réagira et se remettra d'un incident de cybersécurité. En plus d'assurer la préparation d'une organisation à une cyberattaque, un PIR bien planifié fournira divers types de renseignements sur les menaces qui peuvent être utilisés pour améliorer les futures mesures de cybersécurité. ![Unit-42-approche de la criminalistique numérique - réponse aux incidents](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit-42-approche de la criminalistique numérique - réponse aux incidents") ***Figure 1** : Un graphique détaillant la méthodologie de réponse aux incidents de l'Unit 42^®^* ## Mise en œuvre pratique des renseignements sur les menaces La mise en œuvre pratique du renseignement sur les cybermenaces commence par la définition d'objectifs clairs et la collecte de données pertinentes auprès de diverses sources internes et externes. Une fois analysées, les données peuvent être utilisées pour générer des informations exploitables, conçues pour être intégrées dans le programme de cybersécurité existant. ### Intégrer les renseignements sur les menaces dans votre stratégie de cybersécurité L'application des enseignements tirés de votre programme CTI à votre stratégie globale de cybersécurité améliorera la connaissance des menaces, la prévention des attaques et la réponse aux incidents. Il est important de noter que cette intégration peut nécessiter l'adaptation des processus existants, l'ajustement des mesures de contrôle, la mise à jour des plans ou la modification des programmes de formation des utilisateurs. ### Chasse aux menaces : Une approche proactive de la cybersécurité Des pirates informatiques sophistiqués peuvent s'infiltrer dans un réseau et passer inaperçus tout en recherchant ou en collectant des données, des identifiants de connexion ou d'autres documents sensibles. La chasse aux menaces consiste à rechercher de manière proactive des cybermenaces non détectées auparavant sur un réseau interne. La chasse aux menaces est cruciale pour éliminer les menaces persistantes avancées (APT). ## Le cycle de vie des renseignements sur les menaces : Une vue d'ensemble Le cycle de vie des renseignements sur les menaces est un aperçu du processus par lequel les RSSI élaborent et mettent en œuvre des programmes de renseignements sur les cybermenaces. Il s'agit d'un cadre permettant de transformer constamment les données brutes sur les menaces en renseignements sur les menaces exploitables, qui peuvent ensuite être utilisés pour identifier et éviter les menaces pesant sur la cybersécurité d'une organisation. ![Unit 42 Cycle de vie des renseignements sur les menaces](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-cti/cyber-threat-intel-lifecycle.png "Unit 42 Cycle de vie des renseignements sur les menaces") ***Figure 2**. Unit 42 Cycle de vie des renseignements sur les menaces* ### Comprendre les étapes du cycle de vie des renseignements sur les menaces 1. **Discovery**: découvrir des données sur les menaces (indicateurs, tactiques de l'adversaire, outils, etc.) à partir de diverses sources, qui peuvent inclure des enquêtes et des sources internes, des flux de renseignements sur les menaces, des partenariats, d'autres renseignements sur les menaces de source ouverte (OSINT). 2. **Collection**: Une fois les renseignements sur les menaces découverts, collectez et stockez ces données en vue d'un traitement et d'une analyse supplémentaires. 3. **Traitement**: nettoyer les données pour supprimer les doublons, les incohérences et les informations non pertinentes. Transformez ensuite les données brutes dans un format adapté à l'analyse et enrichissez-les de contexte et de métadonnées supplémentaires. 4. **Analyse**: effectuer une analyse approfondie des données traitées afin d'identifier les modèles, les tendances et les menaces potentielles, et utiliser diverses techniques pour découvrir des informations cachées. Évaluez ensuite la crédibilité et l'impact des menaces identifiées. 5. **Action**: préparez et distribuez des informations exploitables aux parties prenantes concernées, y compris les équipes de réponse aux incidents, les SOC et les dirigeants. Veillez à adapter les informations aux besoins spécifiques des différents publics afin qu'elles soient concises et claires. 6. **Feedback Loop**: recueillir les réactions des principales parties prenantes sur l'efficacité et la pertinence des renseignements sur les menaces fournis. Ensuite, affinez et améliorez constamment la collecte, le traitement, l'analyse et les processus en fonction du retour d'information et des enseignements tirés. ## Mise en place d'un programme efficace de renseignements sur les menaces Plus que de trouver les bons outils et de rechercher des données, la mise en place d'un programme de CTI efficace exige un plan axé sur la stratégie, une équipe de spécialistes, des processus bien organisés et un engagement de toute l'organisation en faveur de l'apprentissage et de l'amélioration constants. ### Étapes clés de la mise en place d'un programme de renseignements sur les menaces * Définir les buts et les objectifs. * Affecter des ressources et du personnel qualifié. * Mise en œuvre de processus de collecte de données pertinentes. * Développer des méthodologies pour l'analyse des données et la production d'informations. * Intégrer et utiliser le renseignement dans les programmes de cybersécurité. * Définir les formats de diffusion des renseignements. * Recueillir et examiner le retour d'information. * Assurer la conformité et le respect des normes sectorielles, des réglementations et des politiques de gouvernance interne. ![Unit 42 Cycle de vie des renseignements sur les menaces](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-operationalizing-through-cti-programs.png "Unit 42 Cycle de vie des renseignements sur les menaces") ***Figure 3**. Unit 42 Phases du programme CTI* ### L'importance de l'apprentissage constant et de l'adaptation dans le renseignement sur les menaces Le paysage de la cybermenace évolue constamment à mesure que les acteurs de la menace gagnent en connaissances et en sophistication. Un programme CTI efficace ne peut le rester que s'il est aussi dynamique que les menaces qu'il est censé contrecarrer. Les leçons tirées des incidents précédents et des renseignements sur les menaces permettent aux organisations d'adapter et d'améliorer constamment les éléments d'un programme CTI, afin qu'il reste aussi pertinent et efficace que possible. ## FAQ sur les renseignements sur les menaces ### Que fait le renseignement sur les cybermenaces ? Le renseignement sur les cybermenaces est le processus de collecte et d'analyse d'informations sur les cybermenaces potentielles et existantes pour une organisation. Les renseignements sur les cybermenaces ont pour but de fournir aux organisations des informations exploitables qui peuvent les aider à comprendre les tactiques, les techniques et les procédures utilisées par les acteurs de la menace. Les informations recueillies permettent aux organisations d'élaborer et de mettre en œuvre des mesures de sécurité efficaces susceptibles de prévenir ou d'atténuer l'impact des cyberattaques. ### Quelles sont les nouvelles tendances en matière de renseignements sur les menaces ? Les tendances en matière de renseignements sur les cybermenaces varient en fonction du secteur d'activité, de la zone géographique et des types de menaces. Il existe cependant plusieurs tendances générales qui affectent les entreprises et les organisations de toutes sortes. * Les cyberattaques se multiplient et coûtent de plus en plus cher. * Les cybercriminels travaillent ensemble et se spécialisent. * Les réseaux de zombies et les outils de déploiement automatisé de logiciels malveillants sont de plus en plus sophistiqués. * La collaboration entre les acteurs parrainés par un État et les cybercriminels est en hausse. * Les organisations de toutes tailles sont en danger, en particulier les petites et moyennes entreprises (PME). ### En quoi consiste l'évolution du renseignement sur les cybermenaces ? L'émergence de l'internet a créé un niveau sans précédent de partage de l'information et de connexion. À mesure que le paysage numérique s'est développé, la nécessité de protéger les individus et les organisations contre la menace croissante des cyberattaques s'est imposée. La croissance rapide des menaces a donné naissance aux premiers protocoles de cyberprotection tels que les listes noires d'adresses IP et d'adresses URL et les systèmes de blocage des cybermenaces tels que les programmes antivirus et les pare-feu. La cybercriminalité s'est développée dans les années 2000 avec des cyberattaques notables comme le ver "ILOVEYOU" qui a causé plus de 15 milliards de dollars de dommages. Les spams, les réseaux de zombies et les chevaux de Troie sont devenus plus fréquents, et la nécessité de mesures de cybersécurité plus puissantes et plus proactives est devenue plus évidente. C'est toutefois l'avènement des menaces persistantes avancées (APT) qui a donné le coup d'envoi au mouvement des renseignements sur les cybermenaces. Les entreprises et les gouvernements ont créé des équipes de renseignement sur les cybermenaces, tandis que les entreprises de cybersécurité ont commencé à aider les organisations à mieux anticiper et prévenir les cybermenaces. Depuis 2010, les cyberattaquants sont devenus plus sophistiqués et plus nuisibles. Les piratages complexes, les logiciels malveillants et les attaques par ransomware ont conduit à une évolution de la CTI qui s'est concentrée sur les tactiques, les techniques et les procédures des acteurs de la menace, désormais appelées TTP. Ces analyses complètes donnent aux organisations les connaissances et la compréhension nécessaires pour anticiper les menaces plutôt que de simplement y réagir. Les renseignements sur les cybermenaces modernes font partie intégrante de tout programme de cybersécurité, car ils influent sur l'affectation des ressources, les politiques d'analyse des menaces et les plans de réponse aux incidents. Contenu connexe [Renseignements sur les menaces Une plateforme de renseignements sur les menaces (TIP) est une solution technologique qui collecte, agrège et organise des données de renseignements sur les menaces provenant de so...](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-threat-intelligence-platform?ts=markdown) [Cortex XSOAR Gestion des renseignements sur les menaces Prenez le contrôle total de vos flux de menaces en automatisant et en orchestrant un certain nombre de tâches de sécurité, notamment la gestion et l'opérationnalisation des renseig...](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) [Transformez votre stratégie de sécurité Découvrez comment le fait de vous concentrer sur les principales menaces auxquelles votre organisation est confrontée peut vous aider à rafraîchir votre approche de la sécurité et ...](https://www.paloaltonetworks.com/resources/ebooks/unit42-transform-your-security-strategy) [2023 Unit 42^®^ Rapport sur les ransomwares et l'extorsion de fonds Découvrez comment les attaquants utilisent des tactiques d'extorsion au-delà du ransomware pour contraindre les cibles à payer davantage et comment les APT utilisent le ransomware ...](https://start.paloaltonetworks.fr/2023-unit42-ransomware-extortion-report) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20le%20renseignement%20sur%20les%20cybermenaces%20%3F&body=Les%20renseignements%20sur%20les%20cybermenaces%20d%C3%A9signent%20la%20collecte%2C%20le%20traitement%20et%20l%27analyse%20de%20donn%C3%A9es%20visant%20%C3%A0%20comprendre%20les%20motifs%2C%20les%20cibles%20et%20les%20sch%C3%A9mas%20d%27attaque%20des%20acteurs%20de%20la%20menace.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-cyberthreat-intelligence-cti) Haut de page [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-threat-intelligence-life-cycle?ts=markdown) Qu'est-ce que le cycle de vie des renseignements sur les menaces ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language