[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Incident Response](https://www.paloaltonetworks.fr/cyberpedia/what-is-incident-response?ts=markdown) 4. [Qu'est-ce que la réponse aux incidents ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-incident-response?ts=markdown) Sommaire * [Pourquoi la réponse aux incidents est-elle importante ?](#why) * [Types d'incidents de cybersécurité](#types) * [Qu'est-ce que le cycle de vie de la réponse aux incidents ?](#ir-lifecycle) * [Qu'est-ce qu'un plan de réponse aux incidents ?](#ir-plan) * [Cadres et phases de la réponse aux incidents](#ir-phases) * [Équipes d'intervention en cas d'incident](#ir-team) * [Outils et technologies de réponse aux incidents](#ir-tools) * [Services de réponse aux incidents](#ir-services) * [FAQ sur la réponse aux incidents](#faq) # Qu'est-ce que la réponse aux incidents ? Sommaire * [Pourquoi la réponse aux incidents est-elle importante ?](#why) * [Types d'incidents de cybersécurité](#types) * [Qu'est-ce que le cycle de vie de la réponse aux incidents ?](#ir-lifecycle) * [Qu'est-ce qu'un plan de réponse aux incidents ?](#ir-plan) * [Cadres et phases de la réponse aux incidents](#ir-phases) * [Équipes d'intervention en cas d'incident](#ir-team) * [Outils et technologies de réponse aux incidents](#ir-tools) * [Services de réponse aux incidents](#ir-services) * [FAQ sur la réponse aux incidents](#faq) 1. Pourquoi la réponse aux incidents est-elle importante ? * [1. Pourquoi la réponse aux incidents est-elle importante ?](#why) * [2. Types d'incidents de cybersécurité](#types) * [3. Qu'est-ce que le cycle de vie de la réponse aux incidents ?](#ir-lifecycle) * [4. Qu'est-ce qu'un plan de réponse aux incidents ?](#ir-plan) * [5. Cadres et phases de la réponse aux incidents](#ir-phases) * [6. Équipes d'intervention en cas d'incident](#ir-team) * [7. Outils et technologies de réponse aux incidents](#ir-tools) * [8. Services de réponse aux incidents](#ir-services) * [9. FAQ sur la réponse aux incidents](#faq) La réponse aux incidents (RI) fait référence aux processus et systèmes d'une organisation pour découvrir et répondre aux [cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cyber-security?ts=markdown) menaces et brèches. L'objectif de la RI est la détection, l'investigation et l'endiguement des attaques au sein d'une organisation. Les enseignements tirés des activités de RI permettent également d'élaborer des stratégies de prévention et d'atténuation en aval afin d'améliorer le dispositif de sécurité global d'une organisation. [![L'automatisation et l'IA vues par un attaquant](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker?utm_source=cyberpedia&utm_medium=banner) ## Pourquoi la réponse aux incidents est-elle importante ? Les incidents de cybersécurité sont inévitables. Disposer d'un solide programme de réponse aux incidents peut faire la différence entre le naufrage et la natation. La fréquence, la sophistication et la gravité des méthodes d'attaque continuent d'augmenter, et il est crucial pour un [centre d'opérations de sécurité (SOC)](https://www.paloaltonetworks.com/cyberpedia/what-is-a-soc?ts=markdown) de disposer de réponses documentées et testées préparées pour les menaces auxquelles il sera confronté. Le processus de RI permet de répondre à des questions cruciales concernant une attaque, telles que la manière dont un attaquant s'est introduit, les actions qu'il a entreprises et si des informations sensibles ont été compromises. Répondre en toute confiance à ces questions permettra non seulement d'améliorer le niveau de sécurité d'une organisation, mais aussi de faciliter l'évaluation des responsabilités légales ou réglementaires potentielles. En outre, une stratégie de RI efficace peut réduire les impacts économiques souvent associés aux incidents ou aux atteintes à la cybersécurité. Les méthodes d'attaque telles que les épidémies des [logiciels malveillants](https://www.paloaltonetworks.fr/cyberpedia/what-is-malware?ts=markdown) (y compris [ransomware](https://www.paloaltonetworks.fr/cyberpedia/what-is-ransomware?ts=markdown) et [spyware](https://www.paloaltonetworks.fr/cyberpedia/what-is-spyware?ts=markdown)),[DDoS](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-ddos-attack?ts=markdown), et [vol de données confidentielles](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-credential-based-attack?ts=markdown) peuvent être coûteuses et perturbatrices si une organisation n'est pas correctement préparée à y répondre. ## Types d'incidents de cybersécurité ![Types d'incidents de cybersécurité](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-incident-response/types-of-cybersecurity-incidents.png "Types d'incidents de cybersécurité") *Figure 1 : Types d'incidents de cybersécurité* Un incident ou un événement de sécurité se produit lorsqu'une violation numérique ou physique compromet la confidentialité, l'intégrité ou la disponibilité des systèmes ou des données sensibles d'une organisation. Les incidents de sécurité peuvent être perpétrés par des pirates informatiques ou des utilisateurs non autorisés, ou par des violations involontaires de la politique de sécurité par des utilisateurs de l'entreprise ou des partenaires commerciaux dans une chaîne d'approvisionnement. Les incidents de sécurité les plus courants sont les suivants : ### Ransomware [Le ransomware](https://www.paloaltonetworks.fr/cyberpedia/what-is-ransomware?ts=markdown) est un modèle économique criminel qui utilise des [logiciels malveillants](https://www.paloaltonetworks.fr/cyberpedia/what-is-malware?ts=markdown) pour retenir des fichiers, des données ou des informations de valeur en échange d'une rançon. Les victimes d'une attaque par ransomware peuvent voir leurs activités gravement dégradées ou s'arrêter complètement. Si la détention d'un objet de valeur en échange d'une rançon n'est pas un concept nouveau, les ransomwares sont devenus une activité criminelle de plusieurs millions de dollars, ciblant à la fois les particuliers et les entreprises. En raison de sa faible barrière à l'entrée et de son efficacité à générer des revenus, il a rapidement supplanté les autres modèles économiques de la cybercriminalité et est devenu la plus grande menace à laquelle les organisations sont confrontées aujourd'hui. ### Compromission des courriels d'entreprise (BEC) Selon une [survey](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report)des cas de réponse aux incidents de l'Unit 42^®^ , 89 % des organisations victimes d'attaques par compromission de courriers électroniques professionnels (BEC) n'avaient pas activé le MFA ou n'avaient pas suivi les meilleures pratiques en matière de sécurité des courriers électroniques. En outre, dans 50 % de ces cas, l'organisation ne disposait pas de l'AMF sur les systèmes clés orientés vers l'internet, tels que le webmail de l'entreprise, les solutions de réseau privé virtuel (VPN) et d'autres solutions d'accès à distance. ### Accès non autorisé aux systèmes ou aux données Alors que tant d'entreprises migrent leurs charges de travail vers le cloud public, les attaquants ciblent les environnements cloud mal configurés, qui leur permettent d'obtenir un accès initial sans avoir besoin de trouver et d'exploiter une vulnérabilité ou de faire appel à des techniques sophistiquées. Il n'est pas surprenant que les attaquants recherchent couramment des environnements cloud mal configurés. Selon un volume du [Unit 42 Cloud Threat Report](https://www.paloaltonetworks.fr/prisma/unit42-cloud-threat-research?ts=markdown), les configurations erronées en matière de gestion des identités et des accès (IAM) ont contribué à elles seules à 65 % des incidents de sécurité observés dans le cloud. ### Attaques contre la chaîne d'approvisionnement Les développements logiciels agiles qui aident les organisations à accélérer les cycles de développement s'appuient souvent sur du code tiers pour obtenir des résultats rapides. Si un attaquant compromet des développeurs tiers ou leurs référentiels des codes, cela lui donne potentiellement accès à l'infiltration de milliers d'organisations. ### Attaques d'applications web Il est difficile pour les équipes de sécurité de suivre l'évolution de leurs actifs, qui se déplacent constamment et deviennent de plus en plus nombreux au fil du temps. Cela signifie que la [surface d'attaque](https://www.paloaltonetworks.fr/cyberpedia/what-is-attack-surface-management?ts=markdown) non gérée continue de croître à mesure que le nombre d'actifs non gérés sur ces surfaces augmente également. En conséquence, les attaquants deviennent de plus en plus habiles à scanner l'internet à la recherche de systèmes vulnérables et à exploiter les failles de sécurité avant qu'elles ne puissent être corrigées. Les fruits à portée de main pour les attaquants comprennent l'hygiène de sécurité de base (par exemple, des mots de passe forts, le déploiement de MFA) et les vulnérabilités zero-day, non corrigées (comme on l'a vu avec SolarWinds et Log4J). *Pour en savoir plus sur la réponse aux incidents dans l'environnement cloud, lisez notre article, [Réponse aux incidents dans le cloud](https://www.paloaltonetworks.fr/cyberpedia/unit-42-cloud-incident-response?ts=markdown).* ## Qu'est-ce que le cycle de vie de la réponse aux incidents ? Le cycle de vie de la réponse aux incidents est la base suggérée pour la préparation et la réponse d'un SOC à une attaque. Ce cycle de vie comporte cinq étapes, telles qu'identifiées par l'Unit 42 : 1. Définir l'étendue de la mission afin d'évaluer l'attaque et la manière dont elle a affecté l'environnement. 2. Comprenez parfaitement l'incident en recueillant et en analysant les preuves à l'aide d'outils de sécurité tels que [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown). 3. Contenir et éradiquer l'attaquant de votre environnement et mettre en place une surveillance 24/7 contre toute nouvelle activité malveillante. 4. Mettre en œuvre les conclusions et se remettre de l'incident en mettant en œuvre des contrôles de sécurité renforcés. 5. Améliorer le dispositif de sécurité en affinant le plan d'intervention en cas d'incident grâce aux enseignements tirés de la violation. ![Unit-42-approche de la criminalistique numérique - réponse aux incidents](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/inelligence-driven-approach.png "Unit-42-approche de la criminalistique numérique - réponse aux incidents") *Figure 2 : Un graphique détaillant la méthodologie de réponse aux incidents de l'Unit 42* La meilleure pratique consiste à ce que tous les membres du SOC connaissent le cycle de vie de la réponse aux incidents, même si, en cas d'attaque, une équipe spécifique est chargée de diriger le SOC. ## Qu'est-ce qu'un plan de réponse aux incidents ? Un [plan d'intervention en cas d'incident (IRP)](https://www.paloaltonetworks.fr/cyberpedia/incident-response-plan?ts=markdown) est une partie essentielle du SOC qui définit ce qu'est un incident et décrit une réponse claire et guidée. Les PIR sont gérés et élaborés par les équipes de réponse aux incidents, qui doivent constamment revoir, tester, exécuter et mettre à jour le plan si nécessaire. Ces plans continuent de fonctionner après qu'un incident ou une violation a été maîtrisé, offrant des conseils constants pour une documentation appropriée et des activités en aval associées à un incident. Un incident n'est pas seulement un problème de sécurité, c'est un problème commercial. La perte de données, les préjudices causés aux employés et aux clients, ou l'atteinte à la réputation ne sont que quelques-unes des façons dont les incidents peuvent avoir des conséquences néfastes pour une entreprise. La mise en place d'un PIR guidera l'organisation en cas de crise et permettra à chacun de comprendre son rôle et ses responsabilités. ### Plan de réponse aux incidents et plan de reprise après sinistre Un plan de réponse aux incidents est très similaire à un plan de reprise après sinistre (PRS), mais il se concentre sur un large éventail de menaces de cybersécurité alors qu'un PRS se concentre sur la restauration de l'infrastructure, des données et des fonctionnalités par le biais de sauvegardes ou de redondances. Les deux visent à minimiser les dommages causés à une organisation, mais alors qu'un PIR traite des menaces actives et des brèches, un PRD traite des situations où l'infrastructure ou les processus d'affaires ont été gravement touchés. Même si ces documents sont similaires, il est important de les gérer séparément ; cependant, il n'est pas rare que chaque document fasse référence à l'autre. De nombreuses organisations les utiliseront en tandem dans le cadre d'un plan de continuité des activités (PCA) plus large. Le maintien d'un PIR solide avec les cadres de cybersécurité recommandés protégera l'organisation d'une manière différente de la PRD. ### Comment créer un plan de réponse aux incidents Lors de la création d'un PIR, les responsables de la sécurité doivent comprendre les exigences à court et à long terme de leur entreprise. Mais l'identification des besoins, des risques et des vulnérabilités n'est qu'un début. Lors de la création d'un PIR complet, il est important d'établir un plan pour savoir qui le maintient, comment reconnaître son activation, organiser un plan de communication et identifier les mesures de performance et les besoins en matière de conformité. Il n'existe pas de PIR unique. Pour en créer un, les équipes de sécurité devront tester et modifier sans relâche. Voici quelques conseils supplémentaires pour créer et tester le plan : * Évaluez et dressez la liste de vos risques potentiels. * Utilisez un langage clair et des termes sans ambiguïté. * Déterminez comment informer les parties prenantes internes, telles que les opérations et la direction. * Si vous choisissez d'utiliser un modèle préétabli, adaptez-le à vos besoins spécifiques. * Testez souvent votre plan à l'aide de techniques telles que l'équipe violette ou les exercices sur table afin d'apporter les modifications nécessaires. * Utilisez une technologie de réponse aux incidents comme [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) pour optimiser et automatiser les flux de réponse et éradiquer les activités malveillantes. Si vous cherchez des modèles d'IRP ou des conseils supplémentaires, [Unité 42](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) propose un service d'élaboration et d'examen d'IRP. En vous associant à Unit 42, vous créerez et validerez votre plan de réponse aux incidents avec l'aide d'un expert. Si la préparation est sans aucun doute un élément important de la réponse aux incidents, il est tout aussi crucial que les SOC soient en mesure d'agir avec précision en temps de crise. Lorsqu'elles ne sont pas sûres de ce qui se passe, de nombreuses entreprises font appel à des services d'intervention en cas d'incident pour les aider à détecter, contenir et éradiquer l'incident en temps réel. *Plongez dans les plans de réponse aux incidents pour découvrir pourquoi ils sont essentiels à la réussite du triage d'un incident : Qu'est-ce qu'un [plan d'intervention en cas d'incident? Démarrer](https://www.paloaltonetworks.fr/cyberpedia/incident-response-plan?ts=markdown).* ## Qu'est-ce que la criminalistique numérique et la réponse aux incidents ? Souvent, la criminalistique numérique est combinée aux efforts de réponse aux incidents pour créer un processus plus large de [criminalistique numérique et de réponse aux incidents (DFIR)](https://www.paloaltonetworks.fr/cyberpedia/digital-forensics-and-incident-response?ts=markdown). La criminalistique numérique collecte et étudie spécifiquement les données dans le but de reconstituer un incident et de fournir une image complète du cycle de vie de l'attaque, ce qui implique souvent la récupération de preuves supprimées. ![L'approche de l'Unit 42 en matière de criminalistique numérique](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/unit-42-approach-to-digital-forensics-incident-response.png "L'approche de l'Unit 42 en matière de criminalistique numérique") *Figure 3 : L'approche de l'Unit 42 en matière de criminalistique numérique* Fusionnée, la DFIR détermine la cause profonde des problèmes, identifie et localise toutes les preuves disponibles et offre un soutien continu pour s'assurer que la posture de sécurité d'une organisation est renforcée pour l'avenir. [Cliquez ici](https://start.paloaltonetworks.com/join-our-slack-community) pour rejoindre la communauté DFIR de Cortex. La réponse aux incidents est un élément complexe mais crucial de la cybersécurité. Le meilleur conseil que l'on puisse donner aux équipes de sécurité qui mettent en place des programmes de réponse aux incidents est de ne pas s'inquiéter. Préparez-vous et planifiez, mais ne paniquez pas ! Comme la cybersécurité en général, la réponse aux incidents ne consiste pas à être prêt à 100 % pour chaque cyberattaque, mais à apprendre constamment et à améliorer les processus afin d'intégrer la résilience dans les programmes de sécurité. Si vous savez quelles sont les mesures à prendre, comment trouver la meilleure aide et quels sont les pièges à éviter, vous serez en mesure de mener votre SOC à travers n'importe quel incident de sécurité. Pour se préparer aux attaques, il faut notamment comprendre le cycle de vie de la réponse aux incidents. Si ces attaques se produisent, les SOC peuvent mettre en œuvre la DFIR pour mieux comprendre leur environnement et la manière dont ces attaques ont réussi. *Découvrez pourquoi les services d'investigation numérique combinés à l'expertise en matière de réponse aux incidents sont essentiels pour gérer la complexité croissante des incidents de cybersécurité modernes : [Informatique légale et réponse aux incidents](https://www.paloaltonetworks.fr/cyberpedia/digital-forensics-and-incident-response?ts=markdown)* ## Cadres et phases de la réponse aux incidents Les cadres de réponse aux incidents fournissent aux organisations des normes pour la création d'un PIR. Bien qu'il ne soit pas exigé de les mettre en œuvre, ces cadres constituent d'excellentes lignes directrices pour les SOC lors de l'élaboration et de l'ajustement de leurs plans. Deux agences cybernétiques particulièrement connues disposent de cadres auxquels les organisations peuvent se référer : 1. Le cadre du National Institute of Standards and Technology (NIST) fournit des étapes détaillées sur la façon de créer un IRP, de mettre en place un CSIRT et de former les employés. Alors que le NIST contient des cadres pour tout ce qui concerne la technologie,[NIST SP 800-61](https://www.nist.gov/privacy-framework/nist-sp-800-61) détaille ses suggestions en matière d'IR. 2. Le SANS Institute propose des cours de formation et des certificats, ainsi qu'un [handbook](https://www.sans.org/white-papers/33901/) de 20 pages sur les RI. L'Unit 42 utilise ces cadres ainsi que les lignes directrices du [MITRE ATT\&CK](https://www.paloaltonetworks.fr/cyberpedia/what-is-mitre-attack-framework?ts=markdown) et du [Center for Internet Security](https://www.cisecurity.org/controls/cis-controls-list) lorsqu'elle aide les clients à créer une PIR. ## Équipes d'intervention en cas d'incident ![Équipe d'intervention en cas d'incident dans un bâtiment](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/building-ir-team.png "Équipe d'intervention en cas d'incident dans un bâtiment") *Figure 4 : Équipe d'intervention en cas d'incident dans un bâtiment* De nombreuses organisations disposent d'une équipe spécifique dédiée à la réponse aux incidents. Cette équipe porte différents noms, comme Computer Security Incident Response Team (CSIRT), Cyber Incident Response Team (CIRT) ou Computer Emergency Response Team (CERT). Un CSIRT peut être composé d'un responsable de la réponse aux incidents, d'analystes de la réponse aux incidents, d'analystes en criminalistique numérique, d'ingénieurs inversant les logiciels malveillants et de chercheurs sur les menaces. Nombre de ces équipes sont dirigées par des responsables de la sécurité des informations (CISO) ou des directeurs informatiques. Dans certains cas, les organisations choisiront de combiner les efforts et les capacités de leurs équipes internes avec des partenaires externes de réponse aux incidents, tels que l'Unit 42. Compléter l'équipe avec des experts supplémentaires est une excellente stratégie pour répondre au besoin de différents niveaux d'expertise en la matière. Les cyberattaques pouvant prendre toutes les formes et toutes les tailles, il est avantageux d'avoir accès à des partenaires externes expérimentés qui peuvent combler les lacunes en matière de compétences, le cas échéant. Outre la présence de membres de l'équipe spécialisés dans le cyberespace, il est également bénéfique d'avoir des parties prenantes non spécialisées dans la sécurité au sein de l'équipe d'intervention en cas d'incident. Il peut s'agir des services juridiques, des gestionnaires de risques, des ressources humaines et d'autres fonctions de l'entreprise. Par exemple, il est bon d'avoir un représentant des ressources humaines dans l'équipe au cas où l'incident de sécurité impliquerait un employé, comme dans le cas de menaces initiées ou de fuites de données. La présence d'un conseiller général dans l'équipe peut s'avérer importante pour évaluer les implications juridiques ou si l'incident implique des tiers, tels que des clients ou des fournisseurs. Enfin, un CSIRT doit disposer d'un spécialiste des relations publiques pour présenter des informations exactes aux parties concernées. Disposer d'une équipe de réponse aux incidents bien équilibrée et compétente est un élément crucial du processus de réponse aux incidents. Agissant en tant qu'experts en temps de crise, le CSIRT doit également consacrer du temps à l'étude des menaces, à l'encouragement des meilleures pratiques et à l'élaboration d'un plan d'intervention en cas d'incident. ## Outils et technologies de réponse aux incidents Outre un plan de réponse aux incidents, les équipes de sécurité ont besoin d'outils pour les aider à répondre rapidement et à l'échelle aux alertes de sécurité, de la découverte à la détection et à la réponse. Les outils traditionnels utilisés dans les SOC comprennent les EDR, les SIEM et des centaines d'autres outils commercialisés à l'intention des équipes SOC. Toutefois, si vous envisagez d'automatiser des parties importantes de vos processus de RI, il serait prudent d'envisager des outils étroitement intégrés et permettant le partage des données afin d'offrir une visibilité et un contexte complets sur ce qui se passe au sein de votre organisation. Cette approche minimise également l'efficacité opérationnelle et la courbe d'apprentissage abrupte pour votre équipe qui doit gérer une myriade d'outils. ### Détection et prévention des incidents Recherchez un écosystème holistique avec une vue de la posture de sécurité pour la détection des menaces ciblées, la surveillance comportementale, le renseignement, la découverte des actifs et l'évaluation des risques. Les solutions de détection et de réponse étendues ([XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown)) telles que [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) rassemblent des télémétries disparates provenant de sources multiples (et, dans certains cas, complémentaires), notamment l'EDR, l'analyse du trafic réseau (NTA), l'analyse du comportement des utilisateurs et des entités (UEBA) et les indicateurs de compromission (IoC). Il effectue ensuite une analyse comportementale basée sur la ML pour regrouper les alertes associées, les placer dans une chronologie et révéler la cause première afin d'accélérer le triage et les enquêtes pour les analystes de tous niveaux de compétence. ### Détection et réduction des risques liés aux actifs connectés à l'internet L'essor du cloud et du travail à distance signifie que les surfaces d'attaque se déplacent, changent et se complexifient en permanence. En outre, les progrès des technologies de balayage permettent aux attaquants de balayer l'ensemble de l'internet rapidement et facilement pour localiser les vecteurs d'attaque, révélant des actifs abandonnés, erronés ou mal configurés qui peuvent devenir des portes dérobées pour la compromission. Déployer une [solution de gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cyberpedia/what-is-attack-surface-management?ts=markdown) comme [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) peut permettre une évaluation constante de la surface d'attaque externe d'une organisation, avec un inventaire complet et constamment mis à jour de tous les actifs - y compris les adresses IP, les domaines, les certificats, l'infrastructure cloud et les systèmes physiques - connectés au réseau d'une organisation, et permet de cartographier qui, au sein de l'organisation, est responsable de chaque actif. ### Réponse aux incidents et orchestration, automatisation et réponse en matière de sécurité (SOAR) La technologie [d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR)](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown), telle que [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown), permet de coordonner, d'exécuter et d'automatiser les tâches entre différentes personnes et différents outils, le tout au sein d'une plateforme unique. Cela permet aux organisations non seulement de répondre rapidement aux attaques de cybersécurité, mais aussi d'observer, de comprendre et de prévenir les incidents futurs, améliorant ainsi leur posture de sécurité globale. Un produit SOAR complet, tel que défini par Gartner, est conçu pour fonctionner selon trois capacités logicielles principales : la gestion des menaces et des vulnérabilités, la réponse aux incidents de sécurité et l'automatisation des opérations de sécurité. La gestion des menaces et des vulnérabilités est la gestion des flux de menaces qui fournissent aux équipes de renseignements sur les menaces et de réponse aux incidents un contexte supplémentaire sur les IoC dans leurs incidents ou les nouvelles menaces dans la nature, tandis que l'automatisation des opérations de sécurité concerne l'orchestration des outils de sécurité utilisés dans un SOC dans des flux de travail de réponse aux incidents automatisés qui accélèrent l'enquête et la remédiation des incidents. ![Automatisation du flux de travail de bout en bout pour les opérations de sécurité](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/end-to-end-workflow-automation-of-security-operations.png "Automatisation du flux de travail de bout en bout pour les opérations de sécurité") *Figure 5 : Automatisation du flux de travail de bout en bout des opérations de sécurité* ## Services de réponse aux incidents De nombreux SOC disposent de ressources limitées, voire inexistantes, pour répondre efficacement à un incident. C'est pourquoi de nombreuses entreprises choisissent de faire appel à des partenaires extérieurs pour les aider à répondre aux incidents. En complément, voire en remplacement des équipes internes, ces partenaires fournissent des services de surveillance, de détection et de réponse aux incidents de sécurité qui surviennent. Dans le cas des services de RI de l'Unit 42, nos experts se tiennent prêts 24 heures sur 24 et 7 jours sur 7 à déployer des ressources pour répondre à vos besoins en matière de réponse aux incidents. Nous pouvons déployer les meilleurs outils de leur catégorie, comme [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) , pour contenir les menaces et recueillir des preuves en quelques minutes. Ces informations seront ensuite condensées dans une analyse post-mortem qui contribuera à améliorer votre PIR. Regardez la vidéo ci-dessous pour découvrir comment un expert de l'Unit 42 fonctionnera comme une extension de votre équipe. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/unit42-contained-exp/cloud-incident-response/threat-incident-response-video.png) *Vidéo : Unit 42 Méthodologie de réponse aux incidents en fonction des menaces* close ### Initiez votre réponse en quelques minutes avec une retenue de l'Unit 42 Grâce à l'Unit 42 Retainer, votre organisation recevra des crédits prépayés pour la réponse aux incidents. Votre SOC peut faire de nos experts une extension de votre équipe, en les appelant rapidement chaque fois que vous avez besoin d'aide. Vous ne vous lancerez pas dans une recherche effrénée de ressources en cas de problème. Au lieu de cela, un spécialiste qui connaît déjà votre environnement sera là pour vous aider lorsque vous l'appellerez. Si vous n'utilisez pas tous vos crédits d'honoraires pour le RI, vous pouvez les réaffecter à tout autre service de gestion des cyber-risques de l'Unit 42 pour vous aider à devenir plus proactif, y compris l'élaboration d'IRP, l'évaluation des risques, et bien plus encore. ### En savoir plus sur la réponse aux incidents La réponse aux incidents doit évoluer avec le paysage des menaces, en constante mutation, et cela commence par la compréhension des dernières tendances. Pour avoir une représentation précise du présent et de l'avenir de la réponse aux incidents, consultez le [2022 Unit 42 Incident Response Report](https://start.paloaltonetworks.fr/2022-unit42-incident-response-report). L'e-book gratuit de l'Unit 42, [Répondre aux menaces en un temps record](https://www.paloaltonetworks.com/resources/ebooks/unit42-respond-to-threats-in-record-time), propose un guide pour aider votre équipe à détecter rapidement les incidents de sécurité, à y répondre et à les contenir. ## FAQ sur la réponse aux incidents ### Quels sont les éléments essentiels d'un plan de réponse aux incidents ? Un plan d'intervention en cas d'incident comprend généralement les éléments suivants * Définir les rôles et les responsabilités de chaque membre impliqué dans la réponse à l'incident. * Un inventaire des technologies utilisées dans l'ensemble de l'organisation - matériel, logiciels, services cloud. * Plan de continuité des activités pour la restauration des systèmes et des données critiques et affectés en cas de violation. * Méthodologie détaillée de réponse aux incidents qui décrit les étapes spécifiques à suivre à chaque phase du processus de réponse aux incidents. * Plan de communication destiné aux parties prenantes concernées au sein de l'organisation, y compris les dirigeants de l'entreprise, les employés, les clients, les partenaires ou les entités chargées de l'application de la loi. * Documentation d'audit et d'examen après enquête, avec des instructions sur la collecte d'informations et la documentation des mesures d'enquête et d'intervention prises. ### Que fait une équipe de réponse aux incidents en cas de violation ? L'équipe d'élite de réponse aux incidents de l'Unit 42 de Palo Alto Networks vous aidera à comprendre la nature de l'attaque, puis à la contenir, à y remédier et à l'éradiquer rapidement. ### Quels types de services les équipes de réponse aux incidents fournissent-elles ? Les équipes de réponse aux incidents comme [Unit 42](https://www.paloaltonetworks.fr/unit42?ts=markdown) fournissent des services tels que des évaluations de compromission, des évaluations de l'état de préparation aux ransomwares, des évaluations des risques cybernétiques, des tests de pénétration, des exercices sur table, des purple teaming, des examens de l'état de préparation aux violations, des vérifications préalables cybernétiques dans le cadre de fusions et acquisitions, des évaluations des risques de la chaîne d'approvisionnement, des évaluations de la surface d'attaque et des évaluations de la compromission des courriels professionnels. ### Quel est l'avenir des solutions de réponse aux incidents ? Les SOC doivent évoluer au-delà du SIEM. En bref, les besoins du SOC ont changé, mais la conception du SIEM et du SOC n'a pas évolué. La plupart des autres éléments clés de l'architecture de sécurité ont été modernisés. Le terminal est passé de l'antivirus à l'EDR et à l'XDR ; le réseau est passé d'un périmètre "en dur" à la confiance zéro et au SASE ; l'exécution est passée du centre de données au cloud. En revanche, le SOC fonctionne toujours sur un modèle SIEM conçu il y a 20 ans. Ce modèle, qu'il soit fourni sous forme de logiciel sur place ou transféré dans le cloud, a été construit autour de l'analyste humain. Les analystes SOC examinaient des centaines d'alertes par jour, procédaient à un tri manuel en collectant des données contextuelles et consacraient la majeure partie de leur temps aux faux positifs et aux efforts manuels. À mesure que les volumes d'alerte augmentaient et qu'il devenait plus difficile d'intégrer les données provenant d'un plus grand nombre de systèmes, l'approche humaine s'est effondrée. Au contraire, la façon moderne d'échelonner un SOC efficace consiste à utiliser l'automatisation comme base et à faire travailler les analystes sur un petit nombre d'incidents à haut risque. L'amélioration de la modélisation et de l'intégration des données, combinée à l'automatisation de l'analyse et de la détection, allège la charge des ingénieurs en sécurité, qui n'ont plus besoin d'élaborer des règles de corrélation personnalisées pour intégrer les données et détecter les menaces. Contrairement aux opérations de sécurité traditionnelles, le SOC moderne s'appuie sur la science des données appliquée à des ensembles massifs de données plutôt que sur le jugement humain et les règles conçues pour attraper les menaces d'hier. Le SOC moderne doit être construit sur une nouvelle architecture : * Intégration, analyse et triage des données à grande échelle et automatisés. * Des flux de travail unifiés qui permettent aux analystes d'être productifs. * Intelligence intégrée et réponse automatisée permettant de bloquer les attaques avec un minimum d'assistance de la part des analystes. [Cortex XSIAM,](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) ou gestion étendue de l'intelligence et de l'automatisation de la sécurité, est une plateforme SOC intégrée fournie dans le cloud qui unifie les fonctions clés, notamment EDR, XDR, SOAR, ASM, UEBA, TIP et SIEM. Les clients d'XSIAM peuvent consolider plusieurs produits en une seule plateforme intégrée, ce qui permet de réduire les coûts, d'améliorer les opérations et d'augmenter la productivité des analystes. XSIAM fournit une base de données intelligente qui peut facilement intégrer des données télémétriques provenant de n'importe quelle source, fournissant des opérations de sécurité unifiées à travers n'importe quelle architecture informatique hybride. Contenu connexe [Qu'est-ce que SOAR ? Aperçu des outils d'automatisation utilisés dans le cadre de la réponse à l'incidence](https://www.paloaltonetworks.fr/cyberpedia/what-is-soar?ts=markdown) [Qu'est-ce que XDR ? Vue d'ensemble des outils de détection et de prévention utilisés dans la réponse aux incidents.](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-detection-response-XDR?ts=markdown) [La plateforme autonome qui alimente le SOC moderne Découvrez comment Cortex XSIAM exploite la puissance de l'intelligence machine et de l'automatisation pour améliorer radicalement les résultats en matière de sécurité et transforme...](https://www.paloaltonetworks.fr/resources/techbriefs/cortex-xsiam?ts=markdown) [Expander de Cortex Xpanse Découvrez activement les risques liés à votre infrastructure informatique non gérée et répondez-y automatiquement, sans travail manuel.](https://www.paloaltonetworks.com/engage/attack-surface-management/cortex-xpanse-datasheet-expander?utm_source=-cortex-global&utm_medium=product-webpage) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20r%C3%A9ponse%20aux%20incidents%20%3F&body=La%20r%C3%A9ponse%20aux%20incidents%20est%20le%20processus%20qui%20consiste%20%C3%A0%20traiter%20rapidement%20et%20efficacement%20les%20incidents%20de%20s%C3%A9curit%C3%A9%20afin%20de%20minimiser%20leur%20impact%20sur%20une%20organisation.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-incident-response) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language