[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [API Security](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security?ts=markdown) 4. [Qu'est-ce que la couche 7 ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7?ts=markdown) Sommaire * [Qu'est-ce que la sécurité des API ?](https://www.paloaltonetworks.com/cyberpedia/what-is-api-security?ts=markdown) * [La sécurité des API en bref](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#api?ts=markdown) * [Qu'est-ce qu'une API ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#definition?ts=markdown) * [Pourquoi la sécurité des API est-elle si importante ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#why?ts=markdown) * [Approche traditionnelle de la sécurité des applications web](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#traditional?ts=markdown) * [Anatomie d'une attaque d'API](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#anatomy?ts=markdown) * [Risques liés à la sécurité des API](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#risks?ts=markdown) * [Sécurité des API pour SOAP, REST et GraphQL](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#graphql?ts=markdown) * [Les bonnes pratiques pour la sécurité des API](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#best?ts=markdown) * [Solution de sécurité API Prisma Cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#prisma?ts=markdown) * [Sécurité des API : questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security#faqs?ts=markdown) * [Qu'est-ce qu'un WAF ? | Le Web Application Firewall expliqué](https://www.paloaltonetworks.com/cyberpedia/what-is-a-web-application-firewall?ts=markdown) * [L'émergence de la technologie WAF](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#emergence?ts=markdown) * [WAFs : Un élément de sécurité essentiel](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#wafs?ts=markdown) * [Comprendre le paysage des menaces](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#understanding?ts=markdown) * [Fonctions d'un pare-feu d'application Web efficace](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#functions?ts=markdown) * [Différents types de pare-feu pour applications web](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#different?ts=markdown) * [WAFs et autres outils de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#vs?ts=markdown) * [Comment déployer un pare-feu d'application Web ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#how?ts=markdown) * [Éléments à prendre en compte lors du choix d'une solution de sécurité pour les applications web](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#what?ts=markdown) * [L'avenir de la sécurité des applications Web et des API (WAAS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#future?ts=markdown) * [Sécuriser vos applications pour l'avenir](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#securing?ts=markdown) * [FAQ sur le WAF](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall#faqs?ts=markdown) * Qu'est-ce que la couche 7 ? * [Anatomie de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#what?ts=markdown) * [Comprendre le modèle OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [Parcours des données dans l'architecture OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#how?ts=markdown) * [Le rôle de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#role?ts=markdown) * [Équilibrage de charge en couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#load?ts=markdown) * [Sécurité de couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#security?ts=markdown) * [Modèle OSI vs modèle TCP/IP](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#model?ts=markdown) * [Couche 7 et modèle OSI : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#faqs?ts=markdown) * [Qu'est-ce que la gestion de la sécurité des applications (ASPM) ?](https://www.paloaltonetworks.com/cyberpedia/aspm-application-security-posture-management?ts=markdown) * [Explication de la gestion de la sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#application?ts=markdown) * [Pourquoi les SAGI sont-ils importants ?](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#why?ts=markdown) * [Le rôle des SAGI dans la cyberdéfense](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#role?ts=markdown) * [ASPM : Valeur de l'entreprise](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#aspm?ts=markdown) * [Comparaison des SAGI avec d'autres technologies de sécurité](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#security?ts=markdown) * [Fonctionnement des SAGI](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#works?ts=markdown) * [Cas d'utilisation des SAGI](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#cases?ts=markdown) * [Principaux éléments à prendre en compte lors du choix d'une solution SGAA](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#considerations?ts=markdown) * [FAQ des SAGI](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management#faqs?ts=markdown) # Qu'est-ce que la couche 7 ? Sommaire * * [Anatomie de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#what?ts=markdown) * [Comprendre le modèle OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [Parcours des données dans l'architecture OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#how?ts=markdown) * [Le rôle de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#role?ts=markdown) * [Équilibrage de charge en couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#load?ts=markdown) * [Sécurité de couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#security?ts=markdown) * [Modèle OSI vs modèle TCP/IP](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#model?ts=markdown) * [Couche 7 et modèle OSI : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#faqs?ts=markdown) 1. Anatomie de la couche 7 * * [Anatomie de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#what?ts=markdown) * [Comprendre le modèle OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#osi?ts=markdown) * [Parcours des données dans l'architecture OSI](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#how?ts=markdown) * [Le rôle de la couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#role?ts=markdown) * [Équilibrage de charge en couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#load?ts=markdown) * [Sécurité de couche 7](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#security?ts=markdown) * [Modèle OSI vs modèle TCP/IP](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#model?ts=markdown) * [Couche 7 et modèle OSI : les questions fréquentes](https://www.paloaltonetworks.fr/cyberpedia/what-is-layer-7#faqs?ts=markdown) La couche 7 (L7), ou couche application, et le 7e et dernier niveau du modèle OSI (Open Systems Interconnection), un cadre de standardisation qui segmente les fonctions d'un système de communication en sept catégories. La couche 7 s'interface avec les applications exécutées sur un appareil hôte et leur fournit des services visant à faciliter les interactions des utilisateurs avec ces applications. L'e-mail, les transferts de fichiers ou encore la navigation web comptent parmi les opérations effectuées au niveau de cette couche. ## Anatomie de la couche 7 La couche 7 (ou couche application) du modèle OSI joue un rôle essentiel dans la communication réseau. C'est elle qui fournit l'interface entre les applications et le réseau au sein duquel transitent les données. Ce faisant, elle offre un large éventail de services directement aux applications exécutées sur un appareil hôte. ![Aperçu du modèle OSI et rôle de chacune des sept couches](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/7-layers.png "Aperçu du modèle OSI et rôle de chacune des sept couches") Figure 1 : Aperçu du modèle OSI et rôle de chacune des sept couches On peut considérer la couche 7 comme le centre de contrôle du réseau. Tout comme le cerveau contrôle le corps humain, la couche 7 assure la gestion et la coordination des communications entre différentes applications. ## Comprendre le modèle OSI Le modèle OSI est un cadre conceptuel représentant le parcours des données au sein d'un réseau. Mis au point par l'Organisation internationale de normalisation (ISO) en 1984, il est aujourd'hui considéré comme le modèle standard des communications réseau. Cette architecture offre une représentation systématique des processus de communication réseau, chaque couche jouant un rôle spécifique qui contribue au fonctionnement global des communications réseau. Chaque couche communique avec celle qui la suit et celle qui la précède. Les données transitent par chacune des couches du côté émetteur, puis traverse le réseau avant d'effectuer le trajet inverse du côté récepteur. ### Les couches du modèle OSI **Couche 1 -- Couche physique** : La première couche de l'architecture OSI transmet les données en flux binaire brut via des canaux physiques (cuivre, fibre optique, ondes radio...). Elle régit certains paramètres comme le débit binaire, la puissance du signal, les connecteurs physiques, les types de câbles et la topologie réseau. Cette couche assure l'intégrité des transmissions binaires au sein du réseau. **Couche 2 -- Couche de liaison de données** : La couche 2 structure les bits bruts provenant de la couche physique pour créer des trames de données, et gère les communications node-to-node au moyen d'adresses physiques (adresses MAC). Sa capacité à détecter et corriger les erreurs lui permet de garantir la fiabilité des transmissions de données. Cette couche gère par ailleurs l'accès au support physique via le protocole CSMA/CD et d'autres méthodes. **Couche 3 -- Couche réseau** : La couche réseau assure le transfert de blocs de données de longueurs variables (des \<\< paquets \>\>) d'un nœud à l'autre au sein de différents réseaux. Elle assure le routage des paquets selon un schéma d'adressage logique, et gère les saturations réseau ainsi que le séquençage des paquets. **Couche 4 -- Couche de transport** : La couche 4 gère les communications entre les systèmes hôtes source et de destination. Elle assure la fiabilité des transmissions, grâce notamment aux protocoles TCP et UDP. Elle régule également le flux de données, vérifie les erreurs et segmente les paquets. **Couche 5 -- Couche de session** : La couche de session établit, gère et clôt les connexions (ou sessions) entre les applications aux deux extrémités de la communication. **Couche 6 -- Couche de présentation** : La couche de présentation concerne le codage des données, à savoir leur traduction dans un format standard. Les opérations de chiffrement, de décryptage et de compression de données sont effectuées à ce niveau. La couche 6 fait en sorte que les données transmises depuis la couche application d'un système puisse être lues par la couche application d'un autre système. **Couche 7 -- Couche application** : Dernier niveau du modèle OSI, la couche application sert d'interface pour les communications entre les utilisateurs/processus et le réseau. Elle fournit des services spécifiques à chaque application, dont la navigation web (HTTP), le transfert de fichiers ou la messagerie électronique. ## Parcours des données dans l'architecture OSI Les données parcourent l'architecture OSI lors d'un processus appelé \<\< encapsulation \>\> dans un sens et \<\< désencapsulation \>\> dans l'autre. Ce processus a lieu lorsque des données sont transmises depuis un appareil émetteur vers un appareil récepteur. ### Encapsulation (acheminement des données vers le bas) L'encapsulation démarre au niveau de la couche application (couche 7) sur l'appareil émetteur. Les données utilisateur sont d'abord converties dans un format adapté à la transmission, puis transférées vers la couche de présentation (couche 6) où elles sont traduites, compressées ou chiffrées. La couche de session (couche 5) ouvre une session qui prend fin une fois le transfert des données terminé. La couche de transport (couche 4) reçoit les données, les divise en segments, puis ajoute un en-tête TCP ou UDP incluant des numéros de port. La couche réseau (couche 3) ajoute ensuite un en-tête IP contenant les adresses IP des appareils émetteur et récepteur. Il convertit ainsi le segment en paquet. Au niveau de la couche de liaison de données (couche 2), le paquet de données est encapsulé pour créer une trame. Sont alors ajoutés des adresses MAC dans l'en-tête et un code FCS (Frame Check Sequence) à la fin de la trame. Pour finir, la couche physique (couche 1) convertit la trame en données binaires (bits) afin qu'elles puissent être transmises via le canal physique. ### Désencapsulation (acheminement des données vers le haut) Après avoir atteint l'appareil de destination, les données remontent l'architecture OSI dans le sens inverse. Au niveau de la couche physique, les bits reçus sont reconvertis en trames. La couche de liaison détecte les éventuelles erreurs dans le code FCS, supprime les adresses MAC de la trame et transmet le paquet à la couche réseau. Celle-ci supprime les adresses IP du paquet pour le reconvertir en segment, et ce dernier est transmis à la couche de transport. La couche de transport s'assure que les données arrivent dans le bon ordre, accuse réception du paquet, et supprime l'en-tête TCP ou UDP. À ce stade, les données ont retrouvé leur format initial. Elles transitent via les couches de session et de présentation, où la session prend fin, et les éventuelles traductions ou opérations de chiffrement effectuées en amont sont annulées. Dernière étape : au niveau de la couche application, les données utilisateur de départ sont transmises à l'application de destination dans un format compatible. ## Le rôle de la couche 7 La couche 7 facilite les communications entre les applications et les services réseau de niveau inférieur, sans se soucier des détails de mise en œuvre sous-jacents. Sa fonction consiste à fournir des méthodes permettant aux applications d'utiliser les services réseau. Pour faire simple, la couche 7 fait office d'interprète : elle traduit les données de l'utilisateur ou de l'application en protocole standard que les autres couches du modèle OSI sont en mesure de comprendre. Les communications de bout en bout entre différents appareils reposent sur divers protocoles, dont chacun a une fonction spécifique. Quelques exemples : * Le protocole FTAM (File Transfer Access and Management) permet aux utilisateurs d'accéder à et de gérer les fichiers stockés dans un système distant. * Le protocole SNMP (Simple Network Management Protocol) aide les administrateurs réseau à gérer, surveiller et configurer les équipements réseau. * Le protocole CMIP (Common Management Information Protocol) spécifie les procédures d'échanges d'informations sur le réseau. * Le protocole HTTP (Hypertext Transfer Protocol) permet les communications entre clients et serveurs sur le web. ## Équilibrage de charge en couche 7 Les équilibreurs de charge répartissent le trafic réseau entre différents serveurs afin d'optimiser l'utilisation des ressources, de minimiser le temps de réponse et d'éviter la surcharge d'une machine particulière. Au niveau de la couche 7, les équilibreurs de charge ajoutent une dimension supplémentaire à la distribution du trafic sur le réseau. Au niveau de la couche 4, les décisions de routage sont prises en fonction d'informations réseau (adresse IP, port TCP/UDP...). Pour leur part, les équilibreurs de charge de la couche 7 inspectent le contenu des paquets de données. Ils peuvent analyser la charge utile (payload) du paquet réseau en tenant compte d'éléments comme les en-têtes HTTP, les cookies ou les données inclus dans le message à destination de l'application. Cela leur permet, par exemple, d'acheminer le trafic vers différents serveurs en fonction de l'URL ou du type de contenu qui fait l'objet de la requête (images, scripts, textes...). ## Sécurité de couche 7 Quel que soit l'environnement (on-prem, cloud ou hybride), il est essentiel de sécuriser la couche application pour protéger les données sensibles et assurer la disponibilité des services. En effet, étant donné qu'elle communique directement avec les utilisateurs et leurs données, la couche 7 est la cible des cybercriminels déterminés à accéder aux identifiants de connexion et aux données à caractère personnel des utilisateurs. À ce niveau, les menaces les plus courantes sont les attaques de la couche application et les attaques par déni de service distribué (DDoS). Les attaques de la couche application cherchent à exploiter les vulnérabilités inhérentes aux applications : saisies mal validées, paramètres de configuration non sécurisés, etc. Quant aux attaques DDoS de couche 7, elles visent à paralyser un serveur, un service ou un réseau en lui envoyant plus de requêtes qu'il ne peut en traiter. À la différence des [attaques DDoS](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-ddos-attack?ts=markdown) traditionnelles qui saturent les réseaux avec des volumes massifs de trafic, les attaques DDoS de couche 7 démarrent souvent à un rythme évoquant un comportement utilisateur normal. Elles sont donc plus difficiles à détecter. Dans les [environnements cloud-native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native?ts=markdown), des outils comme Kubernetes intègrent des mécanismes spécialement conçus pour sécuriser la couche 7. Or, il n'est pas rare que ces mécanismes nécessitent des dispositifs de sécurité supplémentaires, comme des [pare-feu d'applications web (WAF)](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall?ts=markdown), des systèmes de détection des intrusions (IDS), ou encore des politiques de sécurité robustes. Les WAF, en particulier, jouent un rôle essentiel dans la mesure où ils opèrent au niveau de la couche application. Ils sont ainsi en mesure d'analyser le contexte et de décider de bloquer ou non les requêtes en fonction du contenu du paquet. Les WAF peuvent également filtrer le trafic malveillant selon des règles définies pour les protocoles HTTP/HTTPS, offrant ainsi un contrôle plus granulaire du trafic réseau que les pare-feu réseau traditionnels. ![Sécurité de couche 7 avec pare-feu d’applications web (WAF)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/webapplication-and-api-security.png "Sécurité de couche 7 avec pare-feu d’applications web (WAF)") Figure 2 : Sécurité de couche 7 avec pare-feu d'applications web (WAF) ## Modèle OSI vs modèle TCP/IP À l'instar du modèle OSI, le modèle TCP/IP spécifie la façon dont les protocoles réseau interagissent et interopèrent pour fournir des services réseau. Néanmoins, ils se différencient par leur structure, leurs niveaux d'abstraction et leur degré d'adoption. ![Modèle OSI vs modèle TCP/IP](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/osi-vs-tci-ip.png "Modèle OSI vs modèle TCP/IP") Figure 3 : Modèle OSI vs modèle TCP/IP ### Structure et niveaux d'abstraction Le modèle OSI possède sept couches, dont chacune fournit un ensemble de services spécifiques et fonctionne de manière indépendante, tout en interagissant avec les couches directement attenantes. Cette architecture s'est imposée comme la norme universelle pour décrire tous les types de communications réseau. Plus axé sur les réalités de la communication réseau, le modèle TCP/IP regroupe certaines fonctions en une seule couche, et n'en possède donc que quatre. 1. Interface réseau (OSI : couche physique + couche de liaison de données) 2. Internet (OSI : couche réseau) 3. Transport 4. Application (OSI : couche de session + couche de présentation + couche application) ### Degré d'adoption Bien que très complète, l'architecture OSI n'a jamais fait l'unanimité dans le contexte concret des implémentations réseau. Son utilisation est restée conceptuelle : elle sert essentiellement d'outil permettant de comprendre et de décrire les interactions entre les protocoles réseau, ainsi que leur fonctionnement. De son côté, le modèle TCP/IP repose sur deux protocoles qui forment les piliers de l'Internet moderne. Plus qu'un cadre de référence, il a été conçu pour résoudre des problèmes concrets et assurer une communication efficace sur des réseaux étendus (WAN). ## Couche 7 et modèle OSI : les questions fréquentes {#faqs} ### Que sont les données de flux binaire ? Le flux binaire (de l'anglais \<\< bitstream \>\>) désigne une séquence de bits qui représente un flux continu d'informations dans un format brut binaire. Dans le contexte informatique ou de communications numériques, il peut s'agir de texte, d'images, ou de contenus audio ou vidéo. C'est l'unité fondamentale de transmission et de stockage des données. Chaque bit (ou chiffre binaire) du flux binaire peut avoir comme valeur 0 ou 1. ### Qu'est-ce qu'un code FCS ? Il s'agit d'une méthode de détection des erreurs utilisée pour assurer l'intégrité des données au sein du réseau. Concrètement, il prend la forme d'un calcul ajouté à la fin d'une trame de données pendant la transmission. Lorsqu'il reçoit la trame, l'appareil de destination recalcule le FCS et le compare à la valeur reçue. Si les deux valeurs sont identiques, la trame est considérée comme juste et sans erreur. ### Qu'est-ce que la sous-couche LLC (Logical Link Control) ? Dans le modèle OSI, la sous-couche LLC fait partie de la couche liaison. Elle fournit une interface pour les protocoles de la couche réseau et la sous-couche MAC, ce qui permet à différents protocoles réseau d'opérer sur différents types de réseaux. La sous-couche LLC corrige les erreurs et contrôle le flux, et peut offrir des services comme la transmission de données orientée connexion ou sans connexion. ### Qu'est-ce que le protocole SNAP (Subnetwork Access Protocol) ? Il s'agit d'un protocole de multiplexage sur les réseaux utilisant IEEE 802.2 LLC. SNAP fournit un mécanisme conçu pour identifier le protocole utilisé au niveau de la couche réseau. Divers protocoles réseau peuvent ainsi être encapsulés au sein d'une unité de données LLC et transmis sur le réseau. ### Que signifient \<\< token ring \>\> et \<\< token passing \>\> ? \<\< Token ring \>\> désigne un type de technologie LAN qui organise les appareils selon une topologie logique en anneaux. La communication s'opère par la transmission d'un jeton (token). Le token est un schéma spécifique de bits qui circule autour de l'anneau. L'appareil qui détient le token a l'autorisation de transmettre les données. Ensuite, le token est transmis à l'appareil qui le suit dans la séquence. En garantissant un accès ordonné au réseau, ce mécanisme de \<\< token passing \>\> réduit les collisions. ### La couche 7 fonctionne-elle indépendamment des autres couches du modèle OSI ? Non. En tant que 7e et dernière couche du modèle, elle dépend des services fournis par les couches inférieures pour assurer une communication efficace. Elle s'appuie sur la couche de session (couche 5) pour gérer les connexions entre les applications, tandis que les couches inférieures garantissent la fiabilité des transmissions de données. ### Quels sont les avantages des équilibreurs de charge de couche 7 par rapport à ceux d'autres couches ? Il y en a plusieurs. Les équilibreurs de charge de couche 7 assurent un contrôle plus granulaire sur le routage du trafic réseau en analysant le contenu de ce dernier. Ils peuvent également manipuler le trafic, notamment en modifiant les messages d'en-tête HTTP ou en effectuant un offload SSL. Bien que l'équilibrage de charge au niveau de la couche 7 implique davantage de traitement que sur les couches inférieures, il se prête particulièrement aux complexités des applications de nouvelle génération, en particulier dans le cloud. ### Comment la couche 7 gère-t-elle les différents protocoles applicatifs ? La couche 7 prend en charge une grande variété de protocoles, chacun étant pensé pour des types spécifiques de communications réseau. Ainsi, le protocole HTTP est utilisé pour la navigation web, le SMTP pour la messagerie électronique, et le FTP pour les transferts de fichiers. La couche 7 garantit l'utilisation du bon protocole en fonction des besoins de chaque application. ### Qu'est-ce qu'un WAF (pare-feu d'applications web) ? Il s'agit d'une solution de sécurité qui filtre et surveille le trafic HTTP/HTTPS entre une application web et Internet. De par leur capacité à détecter et neutraliser les requêtes malveillantes avant que les applications et serveurs web ne les acceptent, ils assurent une protection contre les attaques au niveau de la couche application (couche 7), y compris celles de type injection SQL, scripts intersites (XSS) et DDoS. Sur le même thème [Pare-feu WAF (Web Application Firewall) vs pare-feu nouvelle génération (NGFW) Ces deux types de pare-feu opèrent sur les protocoles de la couche application et s'appuient sur des règles et des politiques pour filtrer le trafic entrant.](https://www.paloaltonetworks.fr/cyberpedia/difference-between-wafs-and-ngfws?ts=markdown) [Qu'est-ce que la protection des API et des applications web ? Très utilisées dans le cadre du développement cloud-native, les API peuvent être facilement modifiées. Cela évite aux développeurs de devoir tout reprendre à zéro pour chaque API d...](https://www.paloaltonetworks.fr/cyberpedia/what-is-web-application-and-api-protection?ts=markdown) [Nouveauté Prisma Cloud : la sécurité des API et applications web hors-bande Les vulnérabilités des applications web et les API non sécurisées peuvent provoquer des incidents de sécurité lourds de conséquences sur le plan financier. Heureusement, il existe ...](https://www.paloaltonetworks.com/blog/2022/06/prisma-cloud-introduces-oob-waas/) [Créer une architecture de services 5G sécurisée Dans cet article, nous nous intéressons aux solutions de sécurité des API et des applications web pour protéger les interfaces SBI.](https://www.paloaltonetworks.com/blog/prisma-cloud/seo-5g-sba-api/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20que%20la%20couche%207%20%3F&body=La%20couche%207%20%28L7%29%20est%20le%207e%20et%20dernier%20niveau%20du%20mod%C3%A8le%20OSI%20%28Open%20Systems%20Interconnection%29.%20C%E2%80%99est%20l%C3%A0%20que%20sont%20g%C3%A9r%C3%A9es%20les%20communications%20entre%20les%20applications%2C%20ce%20qui%20en%20fait%20un%20vecteur%20d%E2%80%99attaque%20privil%C3%A9gi%C3%A9.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-layer-7) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-web-application-firewall?ts=markdown) Qu'est-ce qu'un WAF ? | Le Web Application Firewall expliqué [Suivant](https://www.paloaltonetworks.fr/cyberpedia/aspm-application-security-posture-management?ts=markdown) Qu'est-ce que la gestion de la sécurité des applications (ASPM) ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language