[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la microsegmentation ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-microsegmentation?ts=markdown) Sommaire * [La microsegmentation en bref](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) # Qu'est-ce que la microsegmentation ? Sommaire * [La microsegmentation en bref](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) 1. La microsegmentation en bref * [1. La microsegmentation en bref](#https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) La microsegmentation permet d'assurer la gestion des accès réseau entre les workloads. Grâce à elle, les administrateurs peuvent gérer des politiques de sécurité qui limitent le trafic conformément au [principe du moindre privilège](https://www.paloaltonetworks.com/cyberpedia/what-is-least-privilege-access) et au [Zero Trust](https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture). Au sein de l'entreprise, la microsegmentation est employée dans une triple optique : réduire la surface d'attaque, optimiser la neutralisation des compromissions et renforcer la conformité règlementaire. ## La microsegmentation en bref Microsegmenter, c'est diviser un réseau en différents segments soumis chacun à des contrôles de sécurité en phase avec ses exigences propres. En pratique, un logiciel de microsegmentation doté de technologies de virtualisation réseau crée des zones sécurisées à granularité fine dans les environnements cloud. Les [workloads](https://www.paloaltonetworks.com/cyberpedia/what-is-workload) sont ainsi isolés, chacun d'entre eux étant protégé à l'aide de politiques personnalisées. Dans le même esprit, chaque machine virtuelle (VM) du réseau peut être sécurisée jusqu'au niveau applicatif, à l'aide de contrôles de sécurité ciblés. Une telle granularité se révèle précieuse dans les environnements cloud actuels qui exécutent plusieurs applications sur un même serveur ou une même machine virtuelle. Plus précisément, au lieu d'appliquer une seule politique de sécurité pour tout le serveur, l'entreprise peut opter pour des contrôles de sécurité spécifiques à un workload ou une application donnée. ![Microsegmentation](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/microsegmentation.jpg) *Figure 1 : La microsegmentation consiste à diviser un réseau en segments pour limiter le trafic conformément au principe du Zero Trust.* ### Qu'est-ce qu'un workload ? Au sens large, un workload, ou \<\< charge de travail \>\> en français, désigne les ressources et processus nécessaires à l'exécution d'une application. Les hôtes, machines virtuelles et containers sont donc des workloads. À l'heure où les applications sont de plus en plus distribuées sur différentes architectures cloud-native en fonction des besoins métiers, une entreprise peut exécuter des workloads transverses à différents data centers et environnements hybrides et multicloud. ## Au-delà de la protection du périmètre réseau Dans la plupart des organisations, la protection du réseau repose sur une sécurité périmétrique. Selon ce modèle, des pare-feu et autres dispositifs de sécurité réseau inspectent le trafic nord-sud (client-serveur) qui traverse le périmètre de sécurité, puis bloquent les activités suspectes. À l'inverse, le trafic est-ouest (entre workloads) est lui acheminé sans inspection, car les assets situés à l'intérieur du périmètre sont implicitement considérés comme sûrs. ![Trafic nord-sud (client-serveur) vs est-ouest (entre workloads)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-1-868x488.jpg) *Figure 2 : Trafic nord-sud (client-serveur) vs est-ouest (entre workloads)* Dans les data centers comme dans le cloud, les communications est-ouest dominent le plus souvent les schémas de trafic. Problème : les protections périmétriques n'ont aucune visibilité sur ce type de trafic. Une aubaine pour les cybercriminels qui ont ainsi le loisir de se déplacer latéralement entre les workloads. Concrètement, le réseau ouvre des voies de communication fiables entre les workloads et détermine si, oui ou non, deux terminaux sont autorisés à interagir l'un avec l'autre. Or, ce type de décision ne peut être appliquée sans une microsegmentation adaptée. Et pour ne rien laisser au hasard, segmenter le réseau conformément au principe du moindre privilège permet de limiter les déplacements latéraux et de circonscrire les compromissions. ![Figure 3 : La microsegmentation permet de contenir et d’isoler une attaque.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img2.gif) *Figure 3 : La microsegmentation permet de contenir et d'isoler une attaque.* ## Problématiques de segmentation du réseau Segmenter un réseau revient à le diviser en plusieurs segments. Une stratégie bénéfique tant sur le plan des performances que de la sécurité : * **Performance --** Diviser le réseau en sous-réseaux et VLAN réduit la portée des paquets de diffusion et améliore les performances réseau. * **Sécurité --** Les équipes de sécurité réseau peuvent appliquer des listes de contrôle d'accès (ACL) aux VLAN et aux sous-réseaux pour faire d'une pierre deux coups : isoler les machines sur différents segments du réseau et empêcher la menace de se propager en cas de compromission. Pour autant, segmenter le réseau dans une optique de sécurité apporte son lot de difficultés. De fait, les besoins de segmentation ne sont pas toujours en phase avec l'architecture réseau. Lorsque c'est le cas, la restructuration du réseau ou la reconfiguration des VLAN et sous-réseaux se révèle aussi complexe que chronophage. ![Figure 4 : La segmentation du réseau à l’aide de VLAN et de sous-réseaux est une méthode éprouvée pour garantir des performances réseau optimales en séparant les domaines de diffusion.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-microsegmentation-img-3-868x488.jpg) *Figure 4 : La segmentation du réseau à l'aide de VLAN et de sous-réseaux est une méthode éprouvée pour garantir des performances réseau optimales en séparant les domaines de diffusion.* ## Mode de fonctionnement de la microsegmentation Aussi appelée segmentation Zero Trust ou segmentation basée sur les identités, la microsegmentation permet de satisfaire aux exigences de segmentation sans avoir à repenser l'architecture réseau. Pour les équipes de sécurité, c'est la promesse de pouvoir isoler les workloads du réseau en vue de limiter la capacité de latéralisation des attaques. En pratique, on peut classer les contrôles de microsegmentation en trois catégories : * **Les solutions basées sur des agents** utilisent un agent logiciel sur le workload et isolent de façon granulaire les hôtes et containers individuels. Plus spécifiquement, elles peuvent s'appuyer sur le pare-feu intégré à l'hôte ou isoler un workload en fonction de son identité ou de ses attributs. * **Les contrôles de segmentation basés sur le réseau** reposent sur l'infrastructure réseau. Cette approche tire parti des équipements physiques et virtuels (équilibreurs de charge, commutateurs, réseaux SDN et overlays) pour appliquer la politique. * **Les contrôles cloud natifs** exploitent les fonctionnalités du fournisseur de services cloud (par exemple, groupe de sécurité Amazon, pare-feu Azure ou pare-feu Google Cloud). La microsegmentation assure une sécurité homogène dans les clouds privés et publics en adhérant à trois principes fondamentaux : visibilité, sécurité granulaire et adaptation dynamique. Dans les faits, une solution de microsegmentation doit fournir une visibilité sur l'ensemble du trafic réseau, et ce à l'échelle des data centers et des clouds. Face à cet impératif, l'option la plus efficace pour surveiller le trafic consiste à l'analyser dans le contexte du workload (par exemple, cloud, application, orchestrateurs), par opposition aux journaux contenant uniquement des adresses IP et des ports. Du côté des administrateurs réseau, la sécurité granulaire permet de renforcer les défenses en définissant des politiques spécifiques pour les applications critiques. L'objectif : empêcher toute latéralisation des menaces par l'application de règles qui contrôlent précisément le trafic entrant et sortant au niveau de workloads donnés, par exemple pour le cycle de paie mensuel ou les mises à jour des bases de données RH. Un autre avantage de la microsegmentation est sa capacité à protéger les environnements dynamiques. Par exemple, avec les architectures cloud-native comme les containers et Kubernetes, les démarrages et arrêts sont incessants. Et puisque les adresses IP attribuées aux workloads cloud sont éphémères, elles ne peuvent pas servir de base à la gestion des règles. C'est là que la microsegmentation prend tout son sens. En effet, les politiques de sécurité sont exprimées en termes d'identités ou d'attributs (env=prod, app=hrm, etc.) plutôt qu'en langage réseau (par exemple, 10.100.0.10 tcp/80). Les modifications apportées à l'application ou à l'infrastructure déclenchent ainsi des révisions automatiques des politiques de sécurité en temps réel -- le tout, sans intervention humaine. ## Types de microsegmentation Un autre avantage de la microsegmentation est sa capacité à protéger les environnements dynamiques. Par exemple, avec les architectures cloud-native comme les [containers](https://www.paloaltonetworks.com/cyberpedia/what-is-a-container) et Kubernetes, les démarrages et arrêts sont incessants. Et puisque les adresses IP attribuées aux workloads cloud sont éphémères, elles ne peuvent pas servir de base à la gestion des règles. C'est là que la microsegmentation prend tout son sens. En effet, les politiques de sécurité sont exprimées en termes d'identités ou d'attributs (env=prod, app=hrm, etc.) plutôt qu'en langage réseau (par exemple, 10.100.0.10 tcp/80). Les modifications apportées à l'application ou à l'infrastructure déclenchent ainsi des révisions automatiques des politiques de sécurité en temps réel -- le tout, sans intervention humaine. ### Segmentation des containers La containerisation est une technologie très répandue qui permet à plusieurs applications ou services de s'exécuter dans des containers distincts sur un seul système hôte. Ainsi, un container peut facilement accéder aux données et fichiers de configuration d'un autre container, d'où des problèmes potentiels en termes de sécurité. C'est là que la segmentation des containers entre en jeu : en isolant les containers les uns des autres et du système hôte, elle renforce la sécurité et réduit la surface d'attaque. #### Bonnes pratiques de segmentation des containers * **Isolation des containers :** afin d'empêcher tout accès non autorisé, chaque container doit être isolé des autres containers exécutés sur le même système hôte, par exemple à l'aide de technologies comme Docker et Kubernetes, qui disposent de mécanismes d'isolation intégrés. * **Segmentation réseau :** pour séparer les containers les uns des autres, on peut utiliser des techniques de segmentation du réseau. Concrètement, cela implique de créer des réseaux distincts pour chaque container et de configurer des règles de pare-feu afin d'autoriser ou de bloquer le trafic entre les containers. * **Contrôle d'accès basé sur les rôles :** dans le cadre de cette approche, on s'appuie sur les rôles et autorisations des utilisateurs pour définir des politiques d'accès pour différents containers. Cela permet de garantir que seuls les utilisateurs et processus autorisés peuvent accéder aux containers. * **Signature d'images :** on peut signer numériquement les images de container pour éviter qu'elles ne soient altérées et pour ne déployer que des images de confiance en production. De quoi limiter les risques de sécurité. * **Protection au runtime :** les outils de protection de l'environnement d'exécution (runtime) surveillent l'activité des containers et détectent tout comportement inhabituel, symptomatique d'une compromission potentielle. L'idéal pour repérer et prévenir les attaques en temps réel, avec à la clé des environnements containerisés mieux protégés. La segmentation des containers contribue à assurer la sécurité des applications et des services containerisés. Plus précisément, en isolant les containers et en appliquant des politiques de contrôle d'accès, l'entreprise peut réduire la surface d'attaque et empêcher tout accès non autorisé aux données et ressources sensibles. Mais attention : la segmentation des containers doit être implémentée dans le cadre d'une politique de sécurité globale alliant sécurité réseau, contrôle d'accès et protection au runtime. ### Segmentation des utilisateurs dans le cloud La segmentation des utilisateurs vise à garantir que ces derniers ont accès uniquement aux ressources dont ils ont besoin dans le cadre de leurs fonctions. Dans le contexte de la sécurité du cloud, cela passe par la définition des droits d'accès utilisateurs sur la base de leurs différents rôles et responsabilités au sein de l'organisation. Grâce à cette segmentation, les données et ressources sensibles ne sont exposées qu'aux seuls utilisateurs autorisés, ce qui réduit mécaniquement la surface d'attaque. Face à des environnements cloud dynamiques et en perpétuelle mutation, la segmentation des utilisateurs s'impose comme un pilier essentiel d'une stratégie de sécurité cloud complète. Dans cette optique, voici les principaux points à prendre en compte : * **Contrôle d'accès basé sur les rôles :** cette approche implique de créer et de définir des autorisations pour tous les rôles, avant d'affecter chaque utilisateur au rôle qui correspond à sa fiche de poste. Résultat, les utilisateurs n'ont accès qu'aux ressources dont ils ont besoin dans le cadre de leurs missions, ce qui réduit le risque de compromission intentionnelle ou accidentelle. * **Authentification multifacteur (MFA) :** cette technique oblige les utilisateurs à s'authentifier à l'aide d'au moins deux identifiants (mot de passe, jeton de sécurité ou données biométriques) pour accéder à une ressource. La MFA a prouvé sa capacité à empêcher l'accès non autorisé aux ressources cloud, en particulier lorsqu'elle est combinée au contrôle d'accès basé sur les rôles. * **Surveillance continue :** la détection et le traitement des incidents de sécurité en temps réel passent obligatoirement par une surveillance continue de l'activité des utilisateurs. Les données des journaux et le comportement des utilisateurs doivent ainsi être passés à la loupe pour identifier les menaces et vulnérabilités. * **Séparation des responsabilités :** répartir les responsabilités entre plusieurs utilisateurs permet d'éviter qu'un utilisateur dispose d'un contrôle excessif sur un système ou un processus. Ainsi, les opérations sensibles sont exécutées par plusieurs personnes, réduisant par là même le risque de fraude ou d'erreur. * **Examens réguliers des droits d'accès utilisateurs :** il est indispensable de passer régulièrement en revue les droits et autorisations d'accès de chaque utilisateur pour s'assurer qu'ils sont toujours d'actualité. Ce processus permet d'identifier et de supprimer les droits d'accès inutiles, réduisant ainsi le risque d'accès non autorisé. Contrôle d'accès basé sur les rôles, authentification multifacteur, surveillance continue, séparation des responsabilités, examens réguliers des droits d'accès utilisateurs... toutes ces mesures permettent aux entreprises d'agir sur plusieurs tableaux pour renforcer la sécurité du cloud, se protéger contre des menaces en constante évolution, réduire la surface d'attaque et empêcher les accès non autorisés aux données et ressources sensibles. ## Avantages de la microsegmentation La microsegmentation apporte des avantages tangibles dans quatre grands domaines, à savoir : * **Réduction de la surface d'attaque :** la microsegmentation offre une visibilité sur l'ensemble de l'environnement réseau, sans pour autant ralentir le développement ou l'innovation. De fait, les développeurs d'applications peuvent définir systématiquement des politiques de sécurité dès le début du cycle de développement, tout en veillant à ce que ni les mises à jour ni les déploiements applicatifs n'ouvrent la voie à de nouveaux vecteurs d'attaque. Un aspect particulièrement important dans le monde en évolution rapide du DevOps. * **Neutralisation plus efficace des compromissions** : grâce à la microsegmentation, les équipes de sécurité ont toutes les cartes en main pour surveiller le trafic réseau en fonction de politiques prédéfinies, tout en accélérant la réponse et la résolution des incidents. * **Renforcement de la conformité règlementaire** : la microsegmentation permet aux Responsables conformité d'élaborer des politiques qui isolent les systèmes soumis à réglementation du reste de l'infrastructure. De même, le contrôle granulaire des communications avec les systèmes réglementés réduit le risque d'utilisation non conforme. * **Simplification de la gestion des politiques** : opter pour un réseau microsegmenté ou un modèle de sécurité Zero Trust permet de simplifier la gestion des politiques. Et pour aller encore plus loin, certaines solutions de microsegmentation détectent automatiquement les applications et suggèrent des politiques adaptées au comportement de ces dernières. ## Cas d'usage de la microsegmentation La microsegmentation couvre un large éventail de cas d'usage qui ne cesse de s'enrichir. Voici quelques exemples concrets : * **Systèmes de développement et de production** : dans la plupart des cas, les organisations assurent une stricte séparation entre environnements de développement/test et systèmes de production. Malheureusement, ces précautions n'empêchent pas certaines imprudences, comme les développeurs qui extraient des informations clients des bases de données de production à des fins de test. Pour éviter ce type de comportement, la microsegmentation peut restreindre de façon granulaire les connexions entre les deux environnements. * **Sécurité des actifs immatériels** : informations confidentielles sur les clients et les employés, propriété intellectuelle, données financières... les actifs immatériels représentent un capital à protéger impérativement. Il en va de la réputation et de la santé financière de l'entreprise. Dans cette optique, la microsegmentation ajoute un niveau de sécurité supplémentaire pour se prémunir contre les exfiltrations et autres actions malveillantes qui peuvent provoquer des interruptions et perturber les opérations. * **Gestion des clouds hybrides** : la microsegmentation assure une protection transparente des applications transverses à plusieurs clouds. En parallèle, elle permet de déployer des politiques de sécurité homogènes à l'échelle d'environnements hybrides regroupant de multiples data centers et fournisseurs de services cloud. * **Réponse à incident** : comme nous l'avons vu précédemment, la microsegmentation limite la latéralisation des menaces et l'impact des compromissions. Mais ce n'est pas tout. Les données de journalisation aident les équipes de réponse à incident à mieux cerner les tactiques d'attaque, tandis que la télémétrie permet d'identifier les violations de politiques au niveau d'applications spécifiques. ## FAQ sur la microsegmentation **Existe-t-il des différences entre la segmentation et la microsegmentation du réseau ?** Si la segmentation et la microsegmentation du réseau contribuent toutes deux à améliorer la sécurité et les performances du réseau, elles n'en restent pas moins fondamentalement différentes. La segmentation traditionnelle du réseau se concentre sur le trafic nord-sud entrant et sortant du réseau, et est déployée à l'aide de divers équipements (VLAN, pare-feu, routeurs, etc.). Ces derniers peuvent être configurés pour appliquer des politiques de sécurité, de type listes de contrôle d'accès ou règles de pare-feu, au niveau du réseau. De son côté, la microsegmentation se concentre sur le trafic est-ouest et est généralement mise en œuvre à l'aide de solutions de sécurité logicielles, telles que des pare-feu basés sur les hyperviseurs ou des plateformes de protection des terminaux (EPP). Autre spécificité, elle applique les politiques de sécurité au niveau du workload ou de l'application, plutôt qu'au niveau du réseau. **Qu'est-ce qu'une politique de pare-feu ?** Une politique de pare-feu définit comment les pare-feu d'une entreprise doivent gérer le trafic réseau entrant et sortant pour certaines adresses IP et plages d'adresses. Elle peut prendre en compte différents critères : identité des utilisateurs, activité réseau, applications ou encore adresses IP. **Qu'est-ce qu'un réseau virtuel ?** Un réseau virtuel utilise un logiciel pour connecter des ordinateurs, machines virtuelles (VM), serveurs ou serveurs virtuels via Internet. À l'inverse, un réseau physique classique est déployé sur un site fixe à l'aide d'équipements et de câbles. **Qu'est-ce qu'une dépendance d'application ?** On parle de dépendance d'application lorsque des logiciels, applications, serveurs et d'autres composants dépendent les uns des autres pour exécuter leurs fonctions. Pour garantir la continuité des services, les dépendances d'applications doivent être clairement mappées avant la migration vers le cloud, le transfert des composants vers un nouvel environnement cloud ou la mise en œuvre de la microsegmentation. SUR LE MÊME THÈME [Sécurité avec agent vs sans agent Pour sécuriser des systèmes à grande échelle, deux options s'offrent aux professionnels de la sécurité : les logiciels de sécurité basés sur des agents et ceux sans agent. Mais com...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) [Prisma Cloud -- Protection des workloads Prisma Cloud assure une protection des workloads cloud-native tout au long des phases de développement, de déploiement et d'exécution des applications, combinée à une gestion des v...](https://www.paloaltonetworks.com/resources/videos/prisma-cloud-workload-protection) [Les défis d'une surface d'attaque en pleine expansion Configurations défaillantes, identifiants faibles, authentification lacunaire, vulnérabilités non corrigées, packages open source truffés de malwares... les acteurs cyber n'ont pas...](https://www.paloaltonetworks.fr/prisma/unit42-cloud-threat-research?ts=markdown) [Rapport sécurité cloud-native : état des lieux Nous avons interrogé plus de 3 000 professionnels de la sécurité du cloud et du DevOps avec un triple objectif : identifier leurs problèmes, comprendre comment ils les résolvent et...](https://www.paloaltonetworks.fr/state-of-cloud-native-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20que%20la%20microsegmentation%20%3F&body=La%20microsegmentation%20consiste%20%C3%A0%20cr%C3%A9er%20des%20zones%20dans%20les%20data%20centers%20et%20les%20environnements%20cloud%20pour%20isoler%20les%20workloads%20%C3%A0%20l%E2%80%99aide%20de%20politiques%20de%20s%C3%A9curit%C3%A9%20qui%20limitent%20les%20acc%C3%A8s%20utilisateurs.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language