[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [Qu'est-ce que le framework MITRE ATT\&CK ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-mitre-attack-framework?ts=markdown) Sommaire * [Histoire du framework MITRE ATT\&CK](#history) * [Qu'est-ce que MITRE Engenuity ?](#what) * [Que sont les évaluations MITRE Engenuity ATT\&CK ?](#evalutions) * [Que représentent les tactiques du framework MITRE ATT\&CK ?](#framework) * [Que sont les techniques MITRE et combien y en a-t-il ?](#techniques) * [Que désignent les procédures du framework MITRE ATT\&CK ?](#procedures) * [Quelle est la différence entre sous-techniques et procédures ?](#difference) * [Avantages du framework MITRE ATT\&CK](#benefits) * [Obstacles à l'implémentation du framework MITRE ATT\&CK](#challenges) * [Technologies ATT\&CK](#attack) * [Comment utiliser ATT\&CK ?](#how) * [Plus d'informations sur MITRE](#more-info) * [Framework MITRE ATT\&CK et Cortex XDR](#cortex-xdr) * [FAQ sur le framework MITRE ATT\&CK](#faqs) # Qu'est-ce que le framework MITRE ATT\&CK ? Sommaire * [Histoire du framework MITRE ATT\&CK](#history) * [Qu'est-ce que MITRE Engenuity ?](#what) * [Que sont les évaluations MITRE Engenuity ATT\&CK ?](#evalutions) * [Que représentent les tactiques du framework MITRE ATT\&CK ?](#framework) * [Que sont les techniques MITRE et combien y en a-t-il ?](#techniques) * [Que désignent les procédures du framework MITRE ATT\&CK ?](#procedures) * [Quelle est la différence entre sous-techniques et procédures ?](#difference) * [Avantages du framework MITRE ATT\&CK](#benefits) * [Obstacles à l'implémentation du framework MITRE ATT\&CK](#challenges) * [Technologies ATT\&CK](#attack) * [Comment utiliser ATT\&CK ?](#how) * [Plus d'informations sur MITRE](#more-info) * [Framework MITRE ATT\&CK et Cortex XDR](#cortex-xdr) * [FAQ sur le framework MITRE ATT\&CK](#faqs) 1. Histoire du framework MITRE ATT\&CK * [1. Histoire du framework MITRE ATT\&CK](#history) * [2. Qu'est-ce que MITRE Engenuity ?](#what) * [3. Que sont les évaluations MITRE Engenuity ATT\&CK ?](#evalutions) * [4. Que représentent les tactiques du framework MITRE ATT\&CK ?](#framework) * [5. Que sont les techniques MITRE et combien y en a-t-il ?](#techniques) * [6. Que désignent les procédures du framework MITRE ATT\&CK ?](#procedures) * [7. Quelle est la différence entre sous-techniques et procédures ?](#difference) * [8. Avantages du framework MITRE ATT\&CK](#benefits) * [9. Obstacles à l'implémentation du framework MITRE ATT\&CK](#challenges) * [10. Technologies ATT\&CK](#attack) * [11. Comment utiliser ATT\&CK ?](#how) * [12. Plus d'informations sur MITRE](#more-info) * [13. Framework MITRE ATT\&CK et Cortex XDR](#cortex-xdr) * [14. FAQ sur le framework MITRE ATT\&CK](#faqs) Le framework MITRE ATT\&CK® est une base de connaissances qui recense les tactiques et techniques observées. Conçu pour les Threat Hunters, les professionnels de la cyberdéfense et les équipes Red Team, il permet de classifier des attaques, d'identifier leurs auteurs, de discerner leurs objectifs et d'évaluer le risque qu'elles représentent pour les entreprises concernées. Ces dernières peuvent s'appuyer sur ce framework pour repérer les failles de sécurité et prioriser les actions correctives en fonction des risques en présence. ## Histoire du framework MITRE ATT\&CK Basée à Bedford et à McLean, aux États-Unis, MITRE est une organisation indépendante à but non lucratif, fondée à l'origine pour conseiller le gouvernement fédéral sur des questions techniques et d'ingénierie. Quant au framework ATT\&CK (acronyme de Adversarial Tactics, Techniques and Common Knowledge), il a été développé par MITRE dans le cadre d'un projet de recherche né en 2013. L'organisation avait alors pour objectif de documenter les techniques, tactiques et procédures (TTP) des groupes APT (Advanced Persistent Threats). À l'époque, MITRE souhaitait décrire ces TTP pour un autre projet de recherche appelé FMX. Le projet FMX devait étudier dans quelle mesure les analyses et données télémétriques des terminaux pouvaient aider à détecter des attaquants infiltrés sur les réseaux d'entreprise. Le framework ATT\&CK a alors servi à tester l'efficacité des capteurs et analyses, tout en établissant un langage commun pour permettre aux acteurs du projet d'apporter des améliorations au fil du temps. Dès 2015, MITRE ATT\&CK est devenu accessible à tous, en téléchargement. Aujourd'hui, il aide les équipes de sécurité d'entreprises de tous secteurs à mieux cerner les menaces en présence et à sécuriser leurs systèmes en conséquence. Si le framework a d'abord été créé pour étudier les menaces contre les systèmes Windows d'entreprise, il couvre désormais Linux, macOS, les technologies mobiles, le cloud, les réseaux, les containers et les applications des systèmes de contrôle industriels (ICS). ## Qu'est-ce que MITRE Engenuity ? Avec le concours d'entreprises du privé, MITRE Engenuity se penche sur des questions d'intérêt général liées à la cybersécurité, à la résilience des infrastructures, à l'efficacité des systèmes de santé et aux communications de nouvelle génération. Dans le cadre de sa première initiative, MITRE Engenuity a réuni des spécialistes de la sécurité d'organisations leaders pour mieux comprendre les cybercriminels et ainsi renforcer les mécanismes de défense. Afin d'accroître la résilience des entreprises face aux comportements malveillants connus, MITRE Engenuity utilise la base de connaissances ATT\&CK® pour évaluer les produits de cybersécurité en fonction de trois critères : * Offrir aux utilisateurs finaux des informations objectives sur les fonctionnalités des produits de sécurité testés * Informer les participants sur les capacités réelles de leurs produits de sécurité * Renforcer les capacités des produits participants Ces évaluations n'établissent aucun comparatif. Plutôt que de désigner un \<\< vainqueur \>\>, elles montrent comment chaque fournisseur conçoit la cyberdéfense dans le contexte du framework MITRE ATT\&CK. Il n'existe aucune méthode universelle d'analyse, de classement et de notation des solutions. Les méthodologies employées sont rendues publiques, de même que les résultats. Ces évaluations évoluent constamment, tant au niveau du contenu que de la méthode, afin d'en garantir l'équité, la transparence et la pertinence. ## Que sont les évaluations MITRE Engenuity ATT\&CK ? Il appartient aux fournisseurs de solutions de sécurité de décider des moyens à mettre en œuvre pour détecter et bloquer les éventuels comportements malveillants. En ce sens, MITRE Engenuity leur demande de prouver que leurs produits y parviennent, même s'ils ne divulguent pas toujours publiquement tous les détails de leurs capacités de détection. MITRE Engenuity répartit les données fournies dans différentes catégories et décrit tous les produits selon le même principe, à partir des informations fournies. Pour déterminer la catégorie adéquate, MITRE Engenuity collecte des informations sous la forme de captures d'écran et de notes prises au cours de l'évaluation. Les événements de détection ou de protection sont classés dans deux types de catégories : \<\< principale \>\> (Main) et \<\< nuance \>\> (Modifier). La catégorie principale de chaque détection dépend de l'étendue du contexte fourni, tandis que la nuance attribuée permet de mieux décrire l'événement concerné. **Catégories utilisées par MITRE Engenuity pour la détection :** ![Catégories de détection MITRE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-detection-categories-chart.png) En mars 2022, MITRE Engenuity a publié la quatrième phase de ses évaluations, consacrées cette fois-ci aux groupes d'attaque Wizard Spider et Sandworm. Wizard Spider est un groupe de cybercriminels à visée financière qui cible de grandes organisations, y compris des hôpitaux, depuis le mois d'août 2018. Quant à Sandworm, connu pour ses attaques NotPetya en 2017, il mène des campagnes destructrices depuis la Russie, notamment contre des compagnies d'électricité britanniques en 2015 et 2016. Turla est un groupe d'attaque mondialement connu, actif depuis au moins le début des années 2000. Il a infecté plus de 45 pays à travers la planète. Parmi ses cibles connues figurent des administrations gouvernementales, des missions diplomatiques, des groupes militaro-industriels, des instituts de recherche, ou encore des médias. Turla s'appuie sur un mix d'outils maison et open-source pour assurer sa propre sécurité opérationnelle, y compris un réseau de commande et contrôle et diverses techniques avancées et open-source. D'après MITRE Engenuity, cette nouvelle phase d'évaluations a révélé une amélioration significative des produits testés, notamment ceux de Palo Alto Networks. Les fournisseurs ont en effet su mettre l'accent sur une cybersécurité basée sur la Threat Intelligence et sur un meilleur alignement avec le framework ATT\&CK. Vous trouverez ici de plus amples informations sur les résultats de ces évaluations. ![Exemple de matrice MITRE ATT\&CK](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/mitre-att-ck.png) *[Plongée au cœur de mécanique de la](https://attack.mitre.org/)[matrice ATT\&CK pour l'entreprise](https://attack.mitre.org/)* ## Que représentent les tactiques du framework MITRE ATT\&CK ? Si l'on part du principe qu'une technique ou sous-technique ATT\&CK constitue le \<\< comment \>\> d'une attaque, la tactique en est le \<\< pourquoi \>\>. Une tactique représente l'objectif d'un attaquant ou le but de son action. Par exemple, un cybercriminel pourra vouloir accéder aux identifiants. La matrice Enterprise ATT\&CK répertorie 14 tactiques : | Tactique | Objectif du ou des attaquants | |--------------------------------|----------------------------------------------------------------------------------| | 1. Reconnaissance | Collecter des informations qui pourront servir à planifier de futures opérations | | 2. Développement de ressources | Établir des ressources utiles en appui des opérations | | 3. Accès initial | Infiltrer votre réseau | | 4. Exécution | Exécuter du code malveillant | | 5. Persistance de la menace | Établir une présence durable | | 6. Escalade des privilèges | Obtenir des droits d'accès plus étendus | | 7. Contournement des défenses | Éviter d'être détecté(s) | | 8. Accès aux identifiants | Subtiliser des noms d'utilisateur et des mots de passe | | 9. Découverte | Repérer et se familiariser avec votre environnement | | 10. Latéralisation | Se déplacer dans votre environnement | | 11. Collecte | Collecter des données utiles à l'atteinte de l'objectif | | 12. Commande et contrôle | Communiquer avec les systèmes compromis pour les contrôler à distance | | 13. Exfiltration | Voler des données | | 14. Impact | Manipuler, bloquer ou détruire vos systèmes et données | ## Que sont les techniques MITRE et combien y en a-t-il ? Les techniques désignent donc le \<\< comment \>\>, à savoir les actions entreprises par un attaquant pour atteindre son objectif tactique. Par exemple, un cybercriminel pourra recourir au dumping d'identifiants pour accéder à ces derniers. Partant de ce constat, MITRE ATT\&CK recense une série de techniques utilisées par les acteurs malveillants pour atteindre un objectif particulier. Ces objectifs correspondent aux tactiques de la matrice. La matrice Enterprise ATT\&CK fusionne les matrices Windows, macOS et Linux. Dans sa version de 2022, elle comprend 14 tactiques, 193 techniques, 401 sous-techniques, 135 groupes, 14 campagnes et 718 éléments logiciels. MITRE met régulièrement à jour les techniques en fonction des découvertes. Elle fournit également une liste des éventuels changements et des nouvelles campagnes ciblant les entreprises. ### Que sont les sous-techniques ? Les sous-techniques fournissent des descriptions plus précises des comportements adoptés par les attaquants pour atteindre un but. Ces sous-ensembles se rapportent chacun à une technique. Par exemple, un attaquant pourra recourir au dumping d'identifiants en accédant aux secrets LSA (Local Security Authority). ## Que désignent les procédures du framework MITRE ATT\&CK ? Les procédures décrivent l'implémentation effective des techniques et sous-techniques utilisées par les cybercriminels. Par exemple, dans le cadre du dumping d'identifiants, un attaquant pourra injecter des scripts PowerShell dans lsass.exe pour extraire des données de la mémoire LSASS de sa victime. Dans le framework ATT\&CK, ces procédures sont catégorisées comme des techniques observées sur le terrain, dans la section d'exemples de procédures de la partie consacrée aux techniques. ## Quelle est la différence entre sous-techniques et procédures ? Les sous-techniques et les procédures renvoient à deux concepts différents dans ATT\&CK. Les sous-techniques servent à catégoriser des comportements, tandis que les procédures décrivent l'utilisation des techniques sur le terrain. Par ailleurs, puisque les procédures correspondent à l'implémentation effective des techniques et sous-techniques, elles pourront inclure plusieurs autres comportements. Par exemple, la procédure qui consiste à injecter des scripts PowerShell dans lsass.exe pour extraire des données de la mémoire comprend plusieurs techniques ou sous-techniques en lien avec PowerShell, à savoir le dumping d'identifiants et l'injection de processus dans LSASS. ## Avantages du framework MITRE ATT\&CK MITRE ATT\&CK offre plusieurs avantages. Avant tout, il permet aux entreprises de tout savoir sur les dernières menaces et techniques d'attaque. Le framework est en effet régulièrement enrichi de nouvelles tactiques et techniques pour vous permettre de prendre des mesures proactives contre ces menaces. MITRE ATT\&CK aide également les entreprises à améliorer leur posture de sécurité globale et à réduire les risques, car il leur permet d'identifier et de prioriser les menaces les plus pressantes et d'élaborer des moyens de neutralisation efficaces. Les entreprises peuvent ainsi concentrer leurs ressources sur ces priorités et ainsi augmenter leurs chances face aux attaquants. ## Obstacles à l'implémentation du framework MITRE ATT\&CK Si le framework MITRE ATT\&CK constitue indéniablement un outil puissant pour renforcer la cybersécurité, son implémentation peut présenter certaines difficultés. Le besoin de formation et d'expertise fait partie des principaux obstacles à sa mise en œuvre. En outre, une implémentation efficace nécessite beaucoup de temps et de ressources. Pour surmonter ces obstacles, les entreprises peuvent faire appel à un spécialiste de la cybersécurité capable de former et de conseiller leurs équipes sur l'utilisation du framework. Ce partenaire les aidera à utiliser MITRE ATT\&CK dans les règles de l'art afin d'en libérer tout le potentiel. ## Technologies ATT\&CK MITRE ATT\&CK n'est ni une technologie, ni un logiciel. Ce framework est une base de connaissances sur les tactiques, techniques et procédures (TTP) employées par les cyberattaquants. Il couvre tous les logiciels et technologies ciblés par les cybercriminels, y compris les systèmes d'exploitation, les applications, les équipements réseau et les services cloud. Dès lors qu'elles comprennent les techniques et les tactiques des attaquants, les entreprises peuvent élaborer des moyens de protection efficaces et ainsi renforcer leur posture de sécurité globale. Parmi les technologies couvertes par ATT\&CK : * Systèmes IT d'entreprise, notamment Windows, macOS et Linux * Équipements d'infrastructure réseau (réseau) * Technologies de containerisation (containers) * Systèmes cloud, y compris l'Infrastructure as a Service (IaaS) * Software as a service (SaaS) * Office 365 * Azure Active Directory (Azure AD) * Google Workspace * Appareils mobiles sous Android et iOS ## Comment utiliser ATT\&CK ? La matrice ATT\&CK présente toutes les tactiques et techniques connues dans un format clair. Chaque colonne correspond à une tactique et liste les différentes techniques associées. La [page d'introduction du site de MITRE ATT\&CK](https://attack.mitre.org/resources/getting-started) et sa rubrique [Ressources](https://attack.mitre.org/resources) vous offrent une grille de lecture du framework. Rendez-vous également sur le [blog](https://medium.com/mitre-attack) de l'organisation pour en savoir plus sur les projets en cours et accéder à d'autres supports. ATT\&CK prend la forme d'une matrice dans laquelle chaque séquence d'une attaque se compose d'au moins une technique par tactique. Pour retracer une attaque complète, vous pouvez parcourir la matrice de gauche à droite (de la reconnaissance à l'impact). Plusieurs techniques pourront ainsi être utilisées pour servir une même tactique. Par exemple, pour la reconnaissance ou l'accès initial, une campagne de spear-phishing pourra reposer à la fois sur un lien et une pièce jointe. Les SOC, les équipes de Threat Intelligence et celles chargées de l'architecture de sécurité peuvent utiliser ATT\&CK de plusieurs façons. Parmi les principaux cas d'usage : * Émulation des modes opératoires des attaquants * Exercices Red Team * Développement d'analyses comportementales * Évaluation des failles de sécurité * Évaluation de la maturité du SOC * Threat Intelligence En se prêtant au jeu de l'évaluation MITRE Engenuity ATT\&CK, les fournisseurs peuvent identifier certains domaines d'amélioration afin notamment de mettre à jour les règles de prévention, de détection et de réponse sur lesquelles se fondent leurs politiques de cybersécurité. Cet exercice ne fournit certes pas de score de comparaison ou de classement général, mais il permet d'établir une synthèse \<\< agnostique \>\> des différentes méthodologies dont font usage les professionnels de la sécurité pour identifier et prévenir les campagnes d'attaques sophistiquées. Les ressources ci-dessous vous permettront de découvrir le framework et les évaluations MITRE ATT\&CK auxquelles Palo Alto Networks Cortex XDR a participé. | Évaluation MITRE | Produit évalué | Ressource | |---------------------------------|----------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | MITRE APT 3 | Cortex XDR | Webinar -- [Forrester décrypte les résultats du test MITRE ATT\&CK](https://www.paloaltonetworks.com/resources/webcasts/mitre-attack-results-with-forrester) | | MITRE APT 29 | Cortex XDR | Livre blanc : [Évaluation MITRE ATT\&CK des solutions EDR : guide ultime de la phase 2](https://www.paloaltonetworks.com/resources/whitepapers/mitre-attack-round2) | | MITRE Carbanak FIN 7 | Cortex XDR | Vidéo -- [MITRE ATT\&CK phase 3](https://www.paloaltonetworks.com/resources/videos/mitre-carbanak-fin7) eBook -- [Évaluations MITRE ATT\&CK, phase 3 : le guide ultime](https://www.paloaltonetworks.com/resources/ebooks/essential-guide-mitre-round-3) Webinar -- [Carbanak + FIN 7 : décryptage de la phase 3 des évaluations MITRE ATT\&CK](https://register.paloaltonetworks.com/mitreround3resultsunpacked) | | MITRE Wizard Spider et Sandworm | Cortex XDR | Webcast -- [Démystifier les évaluations MITRE ATT\&CK® 2022](https://register.paloaltonetworks.com/demystifying2022mitreevaluations) Vidéo -- [Évaluations MITRE Engenuity ATT\&CK 2022 : Wizard Spider et Sandworm](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) eBook -- [Évaluations MITRE ATT\&CK, phase 4 :](https://start.paloaltonetworks.fr/Essential-Guide-MITRE-R4.html) [le guide ultime](https://start.paloaltonetworks.fr/Essential-Guide-MITRE-R4.html?utm_source=google-jg-amer-cortex&utm_medium=paid_search&utm_term=mitre&utm_campaign=google-cortex-edpxdr-amer-multi-lead_gen-en-non_brand&utm_content=gs-18004258312-140404313696-615854821132&sfdcid=7014u000001hM6yAAE&gclid=EAIaIQobChMIlPPu2sC_-wIVmBXUAR0S7gToEAAYAyAAEgKVEPD_BwE) [](https://start.paloaltonetworks.fr/Essential-Guide-MITRE-R4.html) | ## Plus d'informations sur MITRE Pour en savoir plus sur le framework ATT\&CK, rendez-vous sur [MITRE.org](http://www.mitre.org/). Vous pouvez également utiliser l'[outil ATT\&CK Navigator](https://mitre-attack.github.io/attack-navigator/) afin de parcourir, annoter et visualiser les techniques ATT\&CK. ### À propos de MITRE Engenuity Les évaluations ATT\&CK de [MITRE Engenuity](https://mitre-engenuity.org/) sont financées par les fournisseurs. Elles aident ces derniers, ainsi que les utilisateurs finaux, à mieux comprendre les capacités d'un produit de sécurité au regard du framework ATT\&CK librement accessible. La base de connaissances ATT\&CK, conçue et mise à jour par MITRE, s'appuie sur des signalements de tactiques et de techniques employées par les cyberattaquants et observées sur le terrain. Accessible gratuitement, elle est largement utilisée par les professionnels de la sécurité du secteur privé et des pouvoirs publics. Elle les aident à combler des lacunes en matière de visibilité, de défense ou de processus, et ainsi à renforcer la protection de leur réseau. La méthodologie et les résultats de MITRE Engenuity sont rendus publics pour que les entreprises puissent mener à bien des analyses et aboutir à leurs propres interprétations. Ces évaluations n'établissent ni classement ni recommandation de telle ou telle solution. ## Framework MITRE ATT\&CK et Cortex XDR [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) s'appuie sur l'IA et les analyses comportementales pour bloquer les nouvelles attaques à partir des données des terminaux, des réseaux, du cloud et de sources tierces. Elle unifie sur une même plateforme des capacités de prévention, de détection, d'investigation et de réponse, gage d'une sécurité et d'une efficacité opérationnelle sans précédent. Cortex XDR se démarque également par sa couverture unique des techniques MITRE ATT\&CK. Ainsi, elle affiche régulièrement d'excellentes performances aux tests sectoriels indépendants, notamment aux [évaluations MITRE Engenuity ATT\&CK](https://www.paloaltonetworks.com/blog/2022/03/mitre-engenuity-evaluations-round-4-results/). ## FAQ sur le framework MITRE ATT\&CK ### Quels sont les avantages de MITRE ATT\&CK ? En utilisant MITRE ATT\&CK, les entreprises peuvent : 1. Mieux comprendre les menaces et les comportements des attaquants 2. Développer des stratégies de sécurité et des moyens de détection efficaces 3. Prioriser et cibler leurs investissements de sécurité 4. Évaluer l'efficacité de leur cyberdéfense 5. Partager des informations sur les menaces et leur neutralisation ### Comment MITRE ATT\&CK est-il structuré ? Le framework MITRE ATT\&CK s'articule autour des différentes phases d'une attaque, de l'accès initial jusqu'aux activités post-compromission. Chaque phase se compose d'une série de tactiques et techniques utilisées par les cybercriminels pour atteindre leurs objectifs. ### Comment utiliser MITRE ATT\&CK ? Les entreprises peuvent utiliser MITRE ATT\&CK pour modéliser les menaces, évaluer l'efficacité de leurs outils de sécurité, élaborer des stratégies de détection et prioriser leurs investissements de sécurité. Par ailleurs, le framework peut servir à partager des informations sur les menaces et leur neutralisation entre organisations. ### MITRE ATT\&CK n'est-il fait que pour les grandes entreprises ? Non, MITRE ATT\&CK peut être implémenté dans les entreprises de toutes tailles, tous secteurs confondus. Il permet aux professionnels de la sécurité de mieux comprendre les techniques et tactiques employées par les attaquants. ### MITRE ATT\&CK se concentre-t-il uniquement sur les malwares ? Non, le framework MITRE ATT\&CK présente une matrice complète des tactiques et techniques utilisées par les attaquants, ainsi que des moyens de détection et de protection correspondants. Les techniques répertoriées ne reposent pas toutes sur des malwares. SUR LE MÊME THÈME [EDR vs. XDR Il ne faut pas confondre outils de détection et réponse sur les terminaux (EDR) et outils de détection et réponse étendues (XDR). Découvrez comment le XDR va plus loin que les prod...](https://www.paloaltonetworks.com/cyberpedia/what-is-edr-vs-xdr) [Évaluations MITRE ATT\&CK 2022 : Cortex XDR réalise un sans-faute Rendez-vous sur notre page pour connaître en détail les résultats obtenus par notre plateforme.](https://www.paloaltonetworks.fr/cortex/cortex-xdr/mitre?ts=markdown) [Évaluations MITRE Engenuity ATT\&CK 2022 Découvrez en vidéo les résultats de Cortex XDR à la phase 4 des évaluations MITRE ATT\&CK.](https://www.paloaltonetworks.com/resources/videos/2022-mitre-engenuity-attack-evaluations) [MITRE ATT\&CK phase 4 : le guide ultime Notre guide offre un aperçu des performances des fournisseurs sur les différents critères d'évaluation, avant de vous livrer quelques conseils utiles pour approfondir votre analyse...](https://start.paloaltonetworks.fr/Essential-Guide-MITRE-R4.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20que%20le%20framework%20MITRE%20ATT%26CK%20%3F&body=MITRE%20ATT%26amp%3BCK%20est%20une%20base%20de%20connaissances%20mondialement%20reconnue%20qui%20recense%20les%20tactiques%20et%20techniques%20de%20cyberattaques%20observ%C3%A9es%20sur%20le%20terrain.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-mitre-attack-framework) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language