[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Qu'est-ce que la sécurité du cloud hybride ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-hybrid-cloud-security?ts=markdown) Table des matières * [Pourquoi la sécurité du cloud hybride est-elle importante ?](#why) * [Défis liés à la sécurité du cloud hybride](#challenges) * [Architecture de sécurité du cloud hybride](#architecture) * [Meilleures pratiques en matière de sécurité du cloud hybride](#practices) * [FAQ sur la sécurité du cloud hybride](#faq) # Qu'est-ce que la sécurité du cloud hybride ? Table des matières * [Pourquoi la sécurité du cloud hybride est-elle importante ?](#why) * [Défis liés à la sécurité du cloud hybride](#challenges) * [Architecture de sécurité du cloud hybride](#architecture) * [Meilleures pratiques en matière de sécurité du cloud hybride](#practices) * [FAQ sur la sécurité du cloud hybride](#faq) 1. Pourquoi la sécurité du cloud hybride est-elle importante ? * [1. Pourquoi la sécurité du cloud hybride est-elle importante ?](#why) * [2. Défis liés à la sécurité du cloud hybride](#challenges) * [3. Architecture de sécurité du cloud hybride](#architecture) * [4. Meilleures pratiques en matière de sécurité du cloud hybride](#practices) * [5. FAQ sur la sécurité du cloud hybride](#faq) La sécurité du cloud hybride est l'ensemble des technologies et des procédures mises en place pour protéger les données, les applications et l'infrastructure dans un environnement de cloud hybride (qui peut inclure toute combinaison de clouds publics et privés ou de centres de données sur place). Une sécurité efficace du cloud hybride exige généralement : * Pare-feu nouvelle génération (NGFW) * Un système de gestion centralisé * Des services de sécurité qui s'étendent à tous les environnements {#what} ## Pourquoi la sécurité du cloud hybride est-elle importante ? *"L'étude 'cloud shift' de Gartner n'inclut que les catégories informatiques d'entreprise qui peuvent passer au cloud, au sein des marchés des logiciels d'application, des logiciels d'infrastructure, des services de processus métier et de l'infrastructure système. ".* *D'ici 2025, 51 % des dépenses informatiques dans ces quatre catégories seront passées des solutions traditionnelles au [public cloud](https://www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of-public-cloud), contre 41 % en 2022. Près des deux tiers (65,9 %) des dépenses en logiciels d'application seront orientées vers les technologies cloud en 2025, contre 57,7 % en 2022."* *[-Selon Gartner, plus de la moitié des dépenses informatiques des entreprises dans les principaux segments du marché seront transférées vers le cloud d'ici 2025](https://www.gartner.com/en/newsroom/press-releases/2022-02-09-gartner-says-more-than-half-of-enterprise-it-spending)* Nous vivons à l'ère du cloud et de la transformation numérique. Les utilisateurs et les applications sortent du périmètre traditionnel du réseau. Un nombre croissant d'applications sont accessibles depuis le cloud public, notamment : Software as a Service (SaaS), Platform as a Service (PaaS) et Infrastructure as a Service (IaaS) : * 53 % des charges de travail dans le cloud sont hébergées sur des plateformes de cloud public, soit une augmentation de 8 % au cours de l'année écoulée. * La principale raison pour laquelle les organisations [mettent en place le cloud](https://www.paloaltonetworks.fr/resources/research/state-of-cloud-native-security-2024?ts=markdown) est la création de nouveaux produits et services et l'expansion des produits et services existants. Le désir d'accroître l'efficacité et l'agilité suit de près. De plus en plus souvent, les entreprises optent pour des modèles multicloud ou hybrides. Un cloud hybride permet aux organisations de profiter des avantages du cloud tout en conservant la flexibilité d'utiliser d'autres environnements. Par conséquent, les organisations sont confrontées au défi de protéger de manière proactive les utilisateurs, les applications et les données contre les menaces de sécurité sans compromettre l'expérience utilisateur - et ce, dans plusieurs environnements : * Les considérations de sécurité continuent d'entraver la capacité des entreprises à faire face aux risques et à tirer parti du cloud. ## Défis liés à la sécurité du cloud hybride Les environnements cloud hybrides s'accompagnent de problèmes de sécurité complexes. La combinaison des exigences de sécurité du cloud, le modèle de responsabilité partagée et un paysage de menaces en constante évolution contribuent aux défis de la sécurité du cloud hybride. ### Sécurité du cloud et modèle de responsabilité partagée ![capacités](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/csp-stack.png "capacités") *Figure 1 : Partage des responsabilités en matière de sécurité entre les services de clouds privés, publics et SaaS.* * **La sécurité du cloud peut s'accompagner de compromis** . Alors que le cloud est devenu une partie intégrante des environnements d'entreprise, de nombreuses organisations sont confrontées à des compromis avec les environnements de clouds publics et privés. Les contrôles de sécurité du réseau sont souvent "rationalisés" hors de la conception du cloud. Par conséquent, les compromis en matière de sécurité du cloud comprennent souvent : * Simplicité ou fonction * Efficacité ou visibilité * Agilité ou sécurité * **Les fonctionnalités attrayantes du cloud computing vont souvent à l'encontre de la sécurité du réseau** . Les technologies de cloud computing permettent aux organisations de disposer d'environnements dynamiques et automatisés avec des ressources en nuage à la demande. Cependant, de nombreuses fonctionnalités vont à l'encontre de la sécurité du réseau, notamment : * Le cloud computing n'atténue pas les menaces existantes pour la sécurité du réseau. * La séparation et la segmentation sont fondamentales pour la sécurité. Cependant, le cloud repose sur des ressources partagées. * Les déploiements de sécurité sont axés sur les processus. Au contraire, les environnements de cloud computing sont dynamiques. * **Les applications basées sur le cloud et leurs données sont de plus en plus distribuées.** . L'inquiétude suscitée par l'exposition des données a fait de la sécurité du cloud une priorité. Le défi est devenu d'équilibrer l'agilité tout en améliorant la sécurité des applications et en sécurisant les données lorsqu'elles se déplacent entre les clouds. La visibilité et la prévention des attaques sont impératives sur tous les sites où résident les applications et les données. ### La nature dynamique des menaces modernes * **Le paysage des menaces modernes est en constante évolution, et de nombreuses nouvelles menaces sophistiquées sont apparues ces dernières années** . * Saut de port * Utilisation de ports non standard * Tunneling au sein de services couramment utilisés * Se cacher dans le cryptage SSL (Secure Sockets Layer) * Les menaces qui ciblent directement les applications peuvent passer à travers la plupart des défenses des entreprises, historiquement conçues pour fournir une protection au niveau du réseau. * Les développeurs de menaces exploitent diverses méthodes pour s'infiltrer dans les réseaux, notamment : * **De nombreuses menaces actuelles sont conçues pour fonctionner discrètement sur les réseaux et les systèmes.** ![évaluation du terminal](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/recent-trends-in-ransomware-attacks.png "évaluation du terminal") *Figure 2 : Tendances récentes des attaques de ransomware* Ces menaces sont conçues pour collecter discrètement des données sensibles et rester indéfiniment indétectées. Cette approche préserve la valeur des données volées et permet l'utilisation répétée des mêmes exploits et vecteurs d'attaque. Les menaces qui pèsent sur les environnements cloud hybrides sont notamment les suivantes : * Ransomware * Vol de données d'identification * Système de noms de domaine ([attaques basées sur le DNS](https://www.paloaltonetworks.fr/cyberpedia/what-is-dns-tunneling?ts=markdown)) * Attaques ciblées "faibles et lentes * Menaces persistantes complexes ([APTs](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown)) ## Architecture de sécurité du cloud hybride La sécurité du cloud hybride doit être omniprésente. Cela commence par les [NGFWs](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown), qui identifient et contrôlent les applications, les données et les charges de travail. Alors que les pare-feu matériels sont des composants importants des environnements sur place, les pare-feu logiciels sont particulièrement utiles pour la sécurité du cloud hybride. Les logiciels pare-feu comprennent : * [Pare-feu virtuels](https://www.paloaltonetworks.fr/cyberpedia/3-virtual-firewall-use-cases?ts=markdown) (également appelés pare-feu cloud ou NGFWs virtualisés) \*Les pare-feu virtuels sont des solutions de sécurité réseau conçues spécifiquement pour les environnements dans lesquels il est difficile, voire impossible, de déployer des pare-feu matériels. Cela inclut les environnements cloud publics et privés ; les réseaux définis par logiciel et les réseaux étendus définis par logiciel. * [Pare-feu pour conteneurs](https://www.paloaltonetworks.com/resources/datasheets/cn-series-container-firewall) * [Pare-feu en service géré](https://www.paloaltonetworks.fr/network-security/cloud-ngfw?ts=markdown) ![logiciel pare-feu en sécurité multicloud hybride](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/software-firewalls-in-hybrid-multicloud-security.png "logiciel pare-feu en sécurité multicloud hybride") *Figure 3 : Les logiciels pare-feu dans la sécurité hybride/multicloud.* Pour relier ces composants et sécuriser les environnements hybrides, les organisations doivent donner la priorité à ces capacités : * Sécurité cohérente dans les facteurs de forme physiques et virtualisés * Segmenter les applications commerciales en appliquant les principes de la confiance zéro * Déploiements de sécurité gérés de manière centralisée et mises à jour rationalisées des politiques. ## Meilleures pratiques en matière de sécurité du cloud hybride Le cloud computing hybride est devenu une approche populaire pour les organisations qui cherchent à tirer parti des avantages des environnements cloud publics et privés. Cependant, les risques de sécurité du cloud hybride peuvent être complexes et multicouches, ce qui nécessite une approche globale et dynamique. Avec l'adoption croissante des solutions de cloud hybride, il est devenu de plus en plus important de mettre en œuvre des mesures de sécurité efficaces qui atténuent le risque de cybermenaces et de violations de données. Cependant, la sécurisation d'un environnement cloud hybride exige une planification, une sélection de solutions et une mise en œuvre minutieuses. Les sections suivantes décrivent les meilleures pratiques essentielles que les solutions de sécurité du cloud hybride doivent intégrer. ### Mise en œuvre sécurisée des applications dans le cloud hybride * Les administrateurs de la sécurité doivent être en mesure de définir une politique autorisant certains types d'applications et de fonctions et en interdisant d'autres. * Les plateformes de sécurité réseau pour les environnements cloud hybrides doivent classer le trafic par application sur tous les ports par défaut. * Les équipes de sécurité doivent avoir une visibilité complète sur l'utilisation des applications. ### Identifier les utilisateurs et permettre un accès approprié * Les utilisateurs doivent être identifiés par leur adresse de protocole Internet (IP). * Les informations relatives aux utilisateurs et aux groupes doivent être directement intégrées aux plateformes technologiques qui sécurisent les environnements cloud hybrides. (En effet, lorsque les utilisateurs se déplacent, la politique ne les suit pas). ![hyperconnected-enterprise-infrastructure.png](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/hyperconnected-enterprise-infrastructure.png "hyperconnected-enterprise-infrastructure.png") *Figure 4 : Infrastructure d'entreprise hyperconnectée* ### Protection complète contre les menaces * L'exercice d'un contrôle au niveau de l'application entre les charges de travail réduit l'empreinte des menaces dans le centre de données. Il en va de même pour la segmentation du trafic sur la base des principes de confiance zéro. * Les solutions de sécurité du réseau doivent permettre de : * Analyser directement les exécutables inconnus pour y déceler des comportements malveillants. * Bloquer automatiquement les menaces connues * Analyser et contrer automatiquement les menaces inconnues * Recherchez les menaces à tous les stades du cycle de vie des cyberattaques. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/anatomy-of-a-modern-cyberattack-updated.png " ") *Figure 5 : Anatomie d'une cyberattaque moderne* ### Intégration souple et adaptable * L'un des principaux défis de l'intégration dans le centre de données est la conception de la sécurité. Un nouveau paradigme permettant une sécurité du réseau flexible et adaptable est nécessaire. La flexibilité du réseau permet d'assurer la compatibilité avec pratiquement tous les environnements d'organisation. * L'intégration dépend de la prise en charge d'un large éventail de fonctions et d'options de réseau, notamment : * Réseaux locaux virtuels (VLAN) basés sur les ports * Capacité d'intégration au niveau de la couche 1 (physique), de la couche 2 (liaison de données) ou de la couche 3 (réseau) du modèle de référence de l'interconnexion des systèmes ouverts (OSI). * En outre, la solution de sécurité du réseau doit pouvoir activer des fonctions de sécurité supplémentaires en fonction de l'évolution de la situation en matière de sécurité. Il doit également prendre en charge plusieurs types d'hyperviseurs et potentiellement un approvisionnement piloté par le SDN. ### Accès sécurisé pour les utilisateurs mobiles et à distance * Le personnel mobile exige d'accéder aux applications à partir d'endroits géographiquement disparates, au-delà du réseau. Par conséquent, les utilisateurs mobiles et à distance doivent être protégés. * Cela exige une sécurité constante. Par conséquent, les plateformes de sécurité du réseau doivent : * Assurez les niveaux de visibilité requis, la prévention des menaces et l'application des règles de sécurité. * Protégez les charges de travail distribuées sur des environnements physiques et virtualisés couvrant des environnements cloud hybrides. * Fournir un accès sécurisé au centre de données et au cloud pour les utilisateurs mobiles/à distance. * Traiter de l'utilisation de terminaux autres que les équipements standard fournis par l'entreprise. ### Une politique globale, une plateforme de gestion Visez à simplifier la sécurité avec une plateforme de gestion unique qui peut "tout faire", y compris : * Ajustez l'intégration des pare-feu à l'échelle. * Maintenir des politiques de sécurité cohérentes. * Déployer des changements d'urgence sur des milliers de pare-feu. ### Préparation au cloud Pour réussir la sécurité du cloud hybride, les solutions doivent répondre aux objectifs suivants en matière de cloud-first : * Étendez la politique de manière cohérente du réseau au cloud. * Empêchez les logiciels malveillants d'accéder au cloud et de s'y déplacer latéralement. * Simplifiez la gestion. * Minimise le décalage de la politique de sécurité lorsque les charges de travail virtuelles changent. * Protégez les applications et les données résidentes avec la même posture de sécurité que celle établie sur le réseau physique. * Prendre en charge divers environnements cloud et de virtualisation (y compris les principaux fournisseurs de clouds publics et les clouds privés virtualisés). * S'intégrer aux services cloud natifs et aux outils d'automatisation. * Automatiser l'approvisionnement des capacités de sécurité du réseau en fonction des éléments d'orchestration de l'environnement hybride. ### Automatisation Les équipes de sécurité s'appuient souvent sur des processus manuels excessifs pour leurs opérations quotidiennes. La sécurité manuelle ralentit l'atténuation, augmente les risques d'erreur et est difficile à échelonner. En utilisant des analyses précises pour piloter l'automatisation, les équipes de sécurité ont le pouvoir de : * Appliquer les meilleures pratiques en matière de sécurité, telles que la confiance zéro. * Rationalisez les tâches routinières. * Concentrez-vous sur les priorités de l'entreprise (comme la fourniture d'applications, l'amélioration des processus ou la chasse aux menaces). Il existe trois domaines dans lesquels l'automatisation est essentielle dans un environnement cloud hybride : * Automatisation du flux de travail * Automatisation des politiques * Automatisation de la sécurité ## FAQ sur la sécurité du cloud hybride ### Comment protéger un cloud hybride ? La protection d'un cloud hybride passe par de nombreuses étapes. Pour commencer, il est recommandé d'utiliser une plate-forme de pare-feu. Les organisations de toutes tailles peuvent ainsi déployer automatiquement la sécurité sur toute combinaison de ressources sur place et dans le cloud, quelle que soit leur complexité. Une plateforme de pare-feu doit intégrer l'apprentissage automatique ML) et l'automatisation pour protéger contre les menaces connues et inconnues, notamment les ransomwares, les cryptoworms, le cryptojacking, etc. ### Qu'est-ce qui est le plus sûr : le cloud privé ou le cloud hybride ? Aucun des deux n'est intrinsèquement plus sûr. La sécurité dépend en grande partie de l'approche adoptée par votre organisation pour sécuriser un cloud privé ou hybride, ce qui inclut les technologies et les pratiques appliquées. ### Quels sont les facteurs clés à prendre en compte pour choisir entre XDR et EDR ? Parmi les facteurs clés à prendre en compte figurent les besoins de l'organisation en matière de sécurité, son budget, ses ressources, sa complexité, ses capacités d'intégration, son taux de faux positifs et ses exigences en matière de conformité. Les solutions XDR offrent une approche plus exhaustive de la sécurité, mais elles peuvent être plus coûteuses et plus complexes à gérer que les solutions EDR. Les menaces qui pèsent sur les centres de données des entreprises et les environnements cloud hybrides sont les suivantes : * Ransomware * Vol de données d'identification * Attaques basées sur le système de noms de domaine (DNS) * Attaques ciblées "faibles et lentes * Menaces persistantes et complexes (APT) Contenu connexe [Qu'est-ce qu'un pare-feu virtuel ? Découvrez le fonctionnement des pare-feu virtuels et les nombreux environnements qu'ils protègent.](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-virtual-firewall?ts=markdown) \[Pare-feu virtuel nouvelle génération VM-Series Arrêtez les logiciels malveillants de type "zero-day" sans stress.\](https://www.paloaltonetworks.fr/network-security/vm-series-virtual-next-generation-firewall ?ts=markdown) [Infographie sur la protection des clouds hybrides Découvrez comment réduire la complexité de la sécurité dans votre environnement cloud hybride - des pare-feu virtuels aux services de sécurité en passant par les pare-feu de conten...](https://www.paloaltonetworks.com/resources/infographics/protecting-hybrid-clouds-infographic) [Infographie sur la protection des clouds hybrides Découvrez comment réduire la complexité de la sécurité dans votre environnement cloud hybride - des pare-feu virtuels aux services de sécurité en passant par les pare-feu de conten...](https://www.paloaltonetworks.fr/resources/whitepapers/your-hybrid-infrastructure-is-under-attack?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20s%C3%A9curit%C3%A9%20du%20cloud%20hybride%20%3F&body=La%20s%C3%A9curit%C3%A9%20du%20cloud%20hybride%20est%20l%27ensemble%20des%20technologies%20et%20des%20proc%C3%A9dures%20mises%20en%20place%20pour%20prot%C3%A9ger%20les%20donn%C3%A9es%2C%20les%20apps%20et%20l%27infrastructure%20dans%20un%20environnement%20cloud%20hybride.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-hybrid-cloud-security) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language