[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que DevOps ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-devops?ts=markdown) Sommaire * [DevOps n'est pas](#devops) * [Définition de DevOps](#defined) * [Pipelines CI/CD](#cicd) * [DevOps et sécurité](#security) * [FAQ DevOps](#faqs) # Qu'est-ce que DevOps ? Sommaire * [DevOps n'est pas](#devops) * [Définition de DevOps](#defined) * [Pipelines CI/CD](#cicd) * [DevOps et sécurité](#security) * [FAQ DevOps](#faqs) 1. DevOps n'est pas * [1. DevOps n'est pas](#devops) * [2. Définition de DevOps](#defined) * [3. Pipelines CI/CD](#cicd) * [4. DevOps et sécurité](#security) * [5. FAQ DevOps](#faqs) Dans un modèle de développement logiciel traditionnel, les développeurs écrivent de grandes quantités de code pour les nouvelles fonctionnalités, les produits, les corrections de bogues et autres, puis transmettent leur travail à l'équipe d'exploitation pour le déploiement, généralement via un système de tickets automatisé. L'équipe d'exploitation reçoit cette demande dans sa file d'attente, teste le code et le prépare pour la production - un processus qui peut prendre des jours, des semaines ou des mois. Dans le cadre de ce modèle traditionnel, si les opérations rencontrent des problèmes pendant le déploiement, l'équipe renvoie un ticket aux développeurs pour leur dire ce qu'il faut corriger. En fin de compte, une fois ce va-et-vient résolu, la [charge de travail](https://www.paloaltonetworks.fr/cyberpedia/what-is-workload?ts=markdown) est introduite dans la production. Ce modèle fait de la fourniture de logiciels un processus long et fragmenté. Les développeurs considèrent souvent les opérations comme un obstacle qui ralentit le calendrier de leurs projets, tandis que les équipes chargées des opérations ont l'impression d'être les décharges des problèmes de développement. DevOps résout ces problèmes en unissant les équipes de développement et d'exploitation tout au long du processus de livraison des logiciels, ce qui leur permet de découvrir les problèmes et d'y remédier plus tôt, d'automatiser les tests et le déploiement et de réduire les délais de mise sur le marché. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/thumbnail-video-devops.png) Pour mieux comprendre ce qu'est DevOps, commençons par comprendre ce qu'il n'est pas. close ## DevOps n'est pas * **Une combinaison des équipes de développement et d'exploitation :** Il y a toujours deux équipes, mais elles fonctionnent de manière communicative et collaborative. * **Il s'agit d'une équipe distincte :** Il n'existe pas à proprement parler d'"ingénieur DevOps". Bien que certaines entreprises puissent nommer une équipe DevOps en tant que pilote lorsqu'elles essaient de passer à une culture DevOps, DevOps fait référence à une culture dans laquelle les développeurs, les testeurs et le personnel d'exploitation coopèrent tout au long du cycle de vie de la livraison des logiciels. * **Un outil ou un ensemble d'outils :** Bien qu'il existe des outils qui fonctionnent bien avec un modèle DevOps ou qui aident à promouvoir la culture DevOps, DevOps est en fin de compte une stratégie, pas un outil. * **Automatisation :** Bien que très importante pour une culture DevOps, l'automatisation ne définit pas à elle seule le DevOps. ## Définition de DevOps Au lieu que les développeurs codent d'énormes ensembles de fonctionnalités avant de les confier aveuglément aux Opérations pour les déployer, dans un modèle DevOps, les développeurs livrent fréquemment de petites quantités de code pour les tester constamment. Au lieu de communiquer les problèmes et les demandes par l'intermédiaire d'un système de tickets, les équipes de développement et d'exploitation se réunissent régulièrement, partagent des analyses et prennent en charge les projets de bout en bout. ## Pipelines CI/CD DevOps est un cycle d'intégration continue et de livraison continue (ou déploiement continu), autrement appelé [Pipeline CI/CD](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown). Le pipeline CI/CD intègre les équipes de développement et d'exploitation pour améliorer la productivité en automatisant l'infrastructure et les flux de travail, ainsi qu'en mesurant constamment les performances des applications. Il se présente comme suit : ![Étapes et flux de travail DevOps du pipeline CI/CD.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/devops.png "Étapes et flux de travail DevOps du pipeline CI/CD.") *Figure 1 : Étapes et flux de travail DevOps du pipeline CI/CD.* \*\* **L'intégration constante** exige des développeurs qu'ils intègrent le code dans un référentiel plusieurs fois par jour pour des tests automatisés. Chaque check-in est vérifié par un build automatisé, ce qui permet aux équipes de détecter rapidement les problèmes. * **La livraison continue**, à ne pas confondre avec le déploiement continu, signifie que le pipeline CI est automatisé, mais que le code doit passer par des vérifications techniques manuelles avant d'être mis en œuvre en production. * **Le déploiement continu** fait franchir une étape supplémentaire à la livraison continue. Au lieu de procéder à des vérifications manuelles, le code passe des tests automatisés et est automatiquement déployé, ce qui permet aux clients d'accéder instantanément aux nouvelles fonctionnalités.\* ## *DevOps et sécurité* *L'un des problèmes du DevOps est que la sécurité passe souvent entre les mailles du filet. Les développeurs évoluent rapidement et leurs flux de travail sont automatisés. La sécurité est une équipe distincte, et les développeurs ne veulent pas ralentir pour les contrôles et les demandes de sécurité. Par conséquent, de nombreux développeurs se déploient sans passer par les canaux de sécurité appropriés et commettent inévitablement des erreurs de sécurité préjudiciables.* *Pour résoudre ce problème, les organisations adoptent [DevSecOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devsecops?ts=markdown). DevSecOps reprend le concept derrière DevOps - l'idée que les développeurs et les équipes informatiques devraient collaborer étroitement, plutôt que séparément, tout au long de la livraison du logiciel - et l'étend pour inclure la sécurité et intégrer des contrôles automatisés dans l'ensemble du pipeline CI/CD. Cela résout le problème de la sécurité qui semble être une force extérieure et permet aux développeurs de maintenir leur vitesse sans compromettre la sécurité des données.* ## FAQ DevOps ### Qu'est-ce que l'infrastructure en tant que code (IaC) ? L'infrastructure en tant que code (IaC) implique la gestion et l'approvisionnement de l'infrastructure informatique par le biais de fichiers de définition lisibles par machine. Les plateformes IaC comme Terraform et AWS CloudFormation permettent d'automatiser la configuration de l'infrastructure, ce qui permet de réaliser des déploiements cohérents et reproductibles. En traitant l'infrastructure comme un logiciel, les organisations peuvent appliquer des pratiques de contrôle de version, de test et d'intégration constante aux changements d'infrastructure, ce qui améliore l'agilité et la fiabilité. ### Qu'est-ce que l'intégration continue (IC) ? L'intégration continue (CI) est une pratique de développement dans laquelle les développeurs fusionnent fréquemment les modifications de code dans un référentiel central, ce qui déclenche des constructions et des tests automatisés. L'IC détecte les erreurs d'intégration le plus rapidement possible, ce qui permet d'améliorer la qualité des logiciels et de réduire le délai de livraison des nouvelles mises à jour. Il constitue la base de la livraison constante d'applications dans des environnements de production. ### Qu'est-ce que la livraison continue (CD) ? La livraison continue (CD) étend l'intégration continue en déployant automatiquement toutes les modifications du code dans un environnement de test ou de production après l'étape de construction. Le CD permet aux développeurs de s'assurer que leur code est toujours en état d'être déployé, facilitant ainsi une livraison plus transparente et plus rapide aux utilisateurs finaux. Il comble le fossé entre le développement et les opérations, favorisant un cycle de vie des logiciels plus agile et plus réactif. ### Qu'est-ce que le déploiement continu ? Le déploiement continu est la mise en production automatique des modifications validées, sans intervention manuelle. C'est une étape au-delà de la livraison continue, où chaque changement qui passe toutes les étapes du pipeline de production est mis à la disposition des clients. Cette pratique accélère la boucle de rétroaction et améliore l'efficacité et la fiabilité du processus de libération. ### Comment fonctionne l'automatisation ? L'automatisation consiste à exécuter des instructions prédéfinies pour gérer des tâches sans intervention humaine. En matière de sécurité du cloud, les outils d'automatisation déploient des politiques, recherchent des vulnérabilités et répondent aux menaces, rationalisant ainsi les opérations de sécurité. Ils interagissent avec les API du cloud, emploient des scripts et des flux de travail pour approvisionner les ressources, faire respecter la conformité et orchestrer des processus complexes de manière efficace. ### Qu'entend-on par gestion de la configuration ? La gestion de la configuration consiste à maintenir les systèmes dans un état souhaité et cohérent. Il suit les modifications et les configurations des logiciels et du matériel afin d'éviter les dérives et les modifications non autorisées. Des outils comme Ansible, Puppet et Chef automatisent les changements de configuration dans l'environnement informatique, garantissant ainsi que les systèmes sont configurés correctement et uniformément. ### Comment fonctionne l'orchestration ? L'orchestration automatise la gestion de tâches et de flux de travail complexes entre plusieurs systèmes et services. Il coordonne les tâches automatisées en un processus cohérent, en gérant les interdépendances et en séquençant les actions. Dans les environnements cloud, les outils d'orchestration comme Kubernetes gèrent les applications conteneurisées, en s'occupant du déploiement, de la mise à l'échelle et du réseau afin d'optimiser l'utilisation des ressources et de maintenir les performances des applications. ### Qu'est-ce qu'un microservice ? [Les microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown) sont une approche de conception dans laquelle les applications sont composées de petits services indépendants qui communiquent par le biais d'API bien définies. Chaque service est axé sur une seule capacité commerciale, exécute son propre processus et peut être déployé indépendamment. Cette architecture améliore l'évolutivité, accélère les cycles de développement et améliore l'isolation des pannes. ### Pourquoi la surveillance et la journalisation sont-elles importantes ? La surveillance et la journalisation sont essentielles pour maintenir les performances opérationnelles et la sécurité dans les environnements cloud. La surveillance offre une visibilité en temps réel de l'infrastructure, des applications et des services, ce qui permet une gestion proactive de la santé et des performances du système. La journalisation enregistre les événements et les points de données, qui sont essentiels pour le dépannage, l'analyse médico-légale et l'audit de conformité. Ensemble, ils permettent une détection et une réponse rapides aux incidents, garantissant une disponibilité et une sécurité constantes. ### Quel est l'objectif du contrôle de version ? Les systèmes de contrôle de version permettent de suivre et de gérer les modifications apportées au code, aux documents ou à d'autres collections d'informations. Ils facilitent la collaboration entre les équipes de développement, conservent un historique des modifications et permettent de revenir à des versions antérieures si nécessaire. Le contrôle des versions est essentiel pour gérer les bases de code, réduire les conflits et garantir la cohérence et la traçabilité des déploiements. ### Quelles sont les stratégies de déploiement les plus courantes ? Les stratégies de déploiement les plus courantes comprennent les déploiements "bleu-vert", dans lesquels deux environnements identiques fonctionnent en parallèle, l'un servant d'environnement réel tandis que l'autre héberge la nouvelle version. Les versions Canary déploient les changements de manière incrémentale auprès d'un petit sous-ensemble d'utilisateurs avant de les déployer à plus grande échelle. Les mises à jour progressives remplacent progressivement les instances de l'ancienne version par la nouvelle, ce qui réduit les temps d'arrêt et les risques. ### Qu'est-ce que la conteneurisation ? [Containerization](https://www.paloaltonetworks.fr/cyberpedia/containerization?ts=markdown) encapsule une application et ses dépendances dans un conteneur qui peut fonctionner dans n'importe quel environnement informatique. Cette approche constitue une alternative légère aux machines virtuelles, offrant efficacité et cohérence dans les environnements de développement, de test et de production. La conteneurisation simplifie le déploiement, la mise à l'échelle et la gestion des applications, en les isolant de l'infrastructure sous-jacente. ### Comment Docker est-il utilisé ? Docker permet de créer, déployer et exécuter des applications en utilisant des conteneurs. Il permet aux développeurs de progicialiser une application avec toutes ses dépendances dans une unité standardisée. Docker fournit l'outillage et la plateforme permettant de gérer le cycle de vie des conteneurs, notamment la construction d'images, l'orchestration des conteneurs, la mise à l'échelle et le réseau. ### Quelles sont les fonctions de Kubernetes ? Kubernetes orchestre les applications conteneurisées, en gérant leur déploiement, leur mise à l'échelle et leurs opérations. Il garantit que l'état souhaité des applications correspond à l'état réel dans l'environnement cloud. Kubernetes automatise l'équilibrage des charges, surveille la santé des applications et offre des capacités d'autoréparation en redémarrant ou en remplaçant les conteneurs qui échouent ou ne répondent pas. Il prend également en charge la découverte des services et peut gérer la configuration et les informations sensibles en tant que secrets. ### Qu'est-ce qui compose un pipeline de construction ? Un pipeline de compilation consiste en une série de processus automatisés permettant de compiler le code, d'exécuter les tests et de déployer le logiciel. Il commence par la récupération du code à partir du contrôle de version, suivie de la construction d'exécutables, de l'exécution de tests automatisés et du déploiement dans divers environnements. Le pipeline est conçu pour fournir un retour d'information à chaque étape, garantissant la qualité du code et rationalisant le chemin du développement à la production. ### Quels sont les avantages de l'automatisation des tests ? L'automatisation des tests accélère la validation des fonctionnalités, de la sécurité et des performances des logiciels. Il permet d'effectuer des tests répétitifs et approfondis sans effort manuel, ce qui améliore la cohérence et la couverture. Les tests automatisés peuvent être exécutés simultanément sur plusieurs environnements et appareils, ce qui permet de fournir un retour d'information rapide aux développeurs et de réduire le délai de mise sur le marché des nouvelles versions. ### Qu'est-ce qu'un référentiels des codes ? Un référentiel des codes est un lieu de stockage du code et de ses fichiers associés, facilitant le contrôle des versions et la collaboration. Il sert de centre de stockage, de suivi et de gestion des modifications apportées à la base de code. Les référentiels prennent en charge le branchement et la fusion, ce qui permet aux développeurs de travailler sur des fonctionnalités, des correctifs ou des expériences dans des environnements isolés avant d'intégrer les changements dans le code principal. ### Quels sont les processus impliqués dans la gestion des versions ? La gestion des versions englobe la planification, l'ordonnancement et le contrôle de la construction des logiciels à travers les différentes étapes et les différents environnements. Il s'agit notamment de gérer le pipeline de diffusion, d'assurer la coordination avec les parties prenantes, de veiller à la conformité avec les critères de diffusion et de déployer le logiciel en production. Le processus vise à fournir de nouvelles fonctionnalités et des correctifs de manière fiable et efficace, avec une interruption minimale des services. ### Quels sont les principes de la méthodologie agile ? La méthodologie agile met l'accent sur le développement itératif, la collaboration avec le client et la réactivité au changement. Il préconise des versions petites et progressives, un retour d'information constant et une planification adaptative. Les principes agiles favorisent la collaboration d'équipes interfonctionnelles, un rythme de développement durable et des pratiques réflexives pour améliorer constamment les processus et les produits. ### Qu'est-ce que l'architecture sans serveur ? L'architecture sans serveur permet aux développeurs de créer et d'exécuter des applications sans avoir à gérer l'infrastructure du serveur. Il fait abstraction des serveurs, ce qui permet aux développeurs de se concentrer uniquement sur l'écriture du code. Les fournisseurs de cloud gèrent l'environnement d'exécution, en gérant dynamiquement l'allocation des ressources. Les architectures sans serveur s'échelonnent automatiquement en fonction de la demande et les utilisateurs ne paient que pour le temps de calcul consommé. ### Qu'est-ce que l'optimisation des performances ? L'optimisation des performances consiste à optimiser les paramètres du système et le code afin d'améliorer les mesures de performance telles que le temps de réponse, le débit et l'utilisation des ressources. Elle exige le profilage et la surveillance des applications pour identifier les goulets d'étranglement, puis l'ajustement des configurations, l'optimisation du code et l'allocation efficace des ressources afin d'améliorer l'efficacité globale du système. ### Qu'est-ce qui garantit la résilience et la fiabilité ? La résilience et la fiabilité sont assurées par la conception de systèmes tolérants aux pannes, capables de gérer et de récupérer les pannes sans interruption de service. La mise en œuvre de mécanismes de redondance et de basculement, le test régulier des procédures de reprise après sinistre et la surveillance en temps réel contribuent à la robustesse de l'architecture du système. Ces pratiques permettent de maintenir des performances et une disponibilité constantes malgré les contraintes du système ou les problèmes inattendus. Contenu connexe [Déplacer la sécurité à gauche pour un pipeline CI/CD sécurisé Découvrez les avantages de l'analyse des modèles Infrastructure as Code tels que Terraform^®^ et AWS CloudFormation^™^, et apprenez comment les équipes ...](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) [Le meilleur de DevSecOps : Tendances en matière de pratiques de sécurité dans le Cloud Native. Obtenez une vue d'ensemble de la scène DevSecOps pour apprécier l'impact des meilleures pratiques DevSecOps et pourquoi traiter la sécurité de manière holistique permet une meilleu...](https://www.paloaltonetworks.fr/cyberpedia/what-is-devsecops?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20DevOps%20%3F&body=DevOps%20r%C3%A9unit%20les%20%C3%A9quipes%20de%20d%C3%A9veloppement%20et%20d%27exploitation%20tout%20au%20long%20du%20processus%20de%20livraison%20des%20logiciels%2C%20ce%20qui%20leur%20permet%20de%20d%C3%A9couvrir%20les%20probl%C3%A8mes%20et%20d%27y%20rem%C3%A9dier%20plus%20rapidement.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-devops) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language