[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Network Security](https://www.paloaltonetworks.com/cyberpedia/network-security?ts=markdown) 3. [Qu'est-ce que OpenVPN ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-openvpn?ts=markdown) Sommaire * [Comment fonctionne OpenVPN ?](#how) * [Quel est le niveau de sécurité d'OpenVPN ?](#openvpn) * [Cas d'utilisation d'OpenVPN](#use-cases) * [Support de la plateforme OpenVPN](#support) * [Ports OpenVPN](#ports) * [Avantages et inconvénients d'OpenVPN](#pros-cons) * [Comparaison entre OpenVPN et d'autres protocoles](#comparison) * [Comment configurer OpenVPN](#setup) * [FAQ OpenVPN](#faq) # Qu'est-ce que OpenVPN ? Sommaire * [Comment fonctionne OpenVPN ?](#how) * [Quel est le niveau de sécurité d'OpenVPN ?](#openvpn) * [Cas d'utilisation d'OpenVPN](#use-cases) * [Support de la plateforme OpenVPN](#support) * [Ports OpenVPN](#ports) * [Avantages et inconvénients d'OpenVPN](#pros-cons) * [Comparaison entre OpenVPN et d'autres protocoles](#comparison) * [Comment configurer OpenVPN](#setup) * [FAQ OpenVPN](#faq) 1. Comment fonctionne OpenVPN ? * [1. Comment fonctionne OpenVPN ?](#how) * [2. Quel est le niveau de sécurité d'OpenVPN ?](#openvpn) * [3. Cas d'utilisation d'OpenVPN](#use-cases) * [4. Support de la plateforme OpenVPN](#support) * [5. Ports OpenVPN](#ports) * [6. Avantages et inconvénients d'OpenVPN](#pros-cons) * [7. Comparaison entre OpenVPN et d'autres protocoles](#comparison) * [8. Comment configurer OpenVPN](#setup) * [9. FAQ OpenVPN](#faq) OpenVPN est un protocole VPN open-source conçu pour sécuriser le trafic internet en créant une connexion cryptée entre les appareils. Il offre un niveau élevé de sécurité grâce à un cryptage fort, à l'authentification et à la prise en charge de plusieurs configurations de réseau. Développé dans un souci de flexibilité, il permet diverses configurations VPN, y compris des connexions de site à site et l'accès à distance des clients. ## Comment fonctionne OpenVPN ? ![Processus OpenVPN montrant le flux de données entre l'hôte A, les interfaces virtuelles et réelles, le réseau et l'hôte B.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openvpn.png "Processus OpenVPN montrant le flux de données entre l'hôte A, les interfaces virtuelles et réelles, le réseau et l'hôte B.") OpenVPN est un projet de logiciel libre, un protocole de tunneling VPN et le nom de l'entreprise à l'origine du protocole. Il établit des connexions réseau sécurisées sur l'internet. OpenVPN fonctionne en créant des tunnels cryptés pour les paquets de données, garantissant une transmission sécurisée entre le client et le serveur. Le protocole fonctionne selon deux modes : TCP (Transmission Control Protocol) et UDP (User Datagram Protocol). Le mode TCP garantit que les paquets de données sont livrés dans le bon ordre et retransmet les paquets perdus. Le mode TCP assure la fiabilité, mais au détriment de la vitesse. Le mode UDP est généralement le mode par défaut. UDP est plus rapide mais ne garantit pas l'ordre des paquets, ce qui le rend moins fiable mais plus efficace pour les communications en continu et en temps réel. OpenVPN prend en charge les protocoles IPv4 et IPv6, qui peuvent être utilisés simultanément. IPv4 et IPv6 sont des protocoles IP qui déterminent la manière dont les adresses IP apparaissent en ligne. OpenVPN utilise la bibliothèque OpenSSL pour gérer le cryptage et le décryptage, fournissant ainsi un canal sécurisé pour la traversée des données. Il utilise le protocole SSL/TLS pour l'échange de clés, ce qui permet de mettre en place des mécanismes de cryptage puissants, notamment un cryptage allant jusqu'à 256 bits avec des suites de chiffrement avancées. Cela garantit que même si des paquets de données sont interceptés, ils ne peuvent pas être déchiffrés sans les clés correspondantes. En tant que logiciel VPN, OpenVPN permet la configuration et la gestion des connexions VPN. Il fournit les outils nécessaires aux entreprises pour établir des serveurs VPN, gérer l'accès des utilisateurs et contrôler le flux de trafic. L'interface web d'administration d'OpenVPN simplifie la gestion des serveurs VPN et l'accès des utilisateurs. L'interface web d'administration offre aux administrateurs une interface conviviale pour contrôler les paramètres du réseau et surveiller les performances du système. Le logiciel est adaptable et prend en charge toute une série de systèmes d'exploitation. Il offre des fonctionnalités telles que le pontage de réseau, le tunneling intégral et le tunneling fractionné, qui sont cruciales pour les configurations de réseaux d'entreprise complexes. La flexibilité du logiciel s'étend à ses méthodes d'authentification, où il prend en charge l'authentification mutuelle entre les clients et les serveurs VPN à l'aide d'une variété de méthodes. Les méthodes comprennent l'authentification par clé pré-partagée, par certificat et par nom d'utilisateur/mot de passe. Cette flexibilité permet aux entreprises d'appliquer des politiques de sécurité sans être limitées par le logiciel VPN. *[Qu'est-ce qu'un VPN](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn?ts=markdown)?* ## Quel est le niveau de sécurité d'OpenVPN ? OpenVPN est généralement considéré comme sûr en raison de son modèle open-source, de ses capacités de chiffrement élevées et de ses mécanismes robustes d'authentification et d'échange de clés. Son adaptabilité aux protocoles TCP et UDP permet de concilier vitesse et intégrité des données, ce qui en fait une option potentielle pour les besoins des entreprises en matière de VPN. Le fait qu'il s'agisse d'une source ouverte signifie que le code peut être vérifié par un tiers, ce qui est censé encourager la transparence et l'amélioration collaborative. Les experts en sécurité examinent globalement le code pour y déceler des vulnérabilités. Le processus de contrôle continu peut contribuer à maintenir la solide défense du protocole contre les menaces potentielles pour la sécurité. La composition technique d'OpenVPN contribue de manière significative à son niveau de sécurité. La bibliothèque OpenSSL étant fréquemment mise à jour, le protocole peut offrir les normes de cryptage les plus récentes. Par défaut, le protocole OpenVPN utilise le cryptage AES-256 bits, considéré comme de qualité militaire et souvent utilisé par les institutions financières pour sécuriser les transactions. Le protocole offre plusieurs niveaux de gravité pour la connexion. Il utilise SSL/TLS pour l'échange sécurisé de clés et prend en charge la confidentialité parfaite (PFS). PFS garantit que même si une clé est compromise, seule une petite partie des données est menacée car les clés sont tournées et changées régulièrement. ## Cas d'utilisation d'OpenVPN ![Cas d'utilisation d'OpenVPN en entreprise, y compris l'accès à distance sécurisé, la communication sécurisée de site à site pour les succursales, la sécurité mobile à distance, ZTNA.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/enterprise-openVPN-usecases.png "Cas d'utilisation d'OpenVPN en entreprise, y compris l'accès à distance sécurisé, la communication sécurisée de site à site pour les succursales, la sécurité mobile à distance, ZTNA.") OpenVPN constitue une solution solide pour sécuriser les communications d'entreprise et assurer la protection des données. Grâce à OpenVPN, il est relativement facile pour les équipes de sécurité d'établir des tunnels cryptés entre le siège d'une entreprise et ses différentes succursales, facilitant ainsi un accès à distance sécurisé et fiable pour les employés. C'est important lorsque des données sensibles doivent être partagées sur des réseaux publics potentiellement peu sûrs. La souplesse du protocole lui permet de s'adapter aux exigences de sécurité propres à chaque entreprise. Il permet également de sécuriser l'accès mobile. Les employés travaillant à distance étant de plus en plus nombreux, le protocole leur permet de se connecter aux réseaux d'entreprise en toute sécurité, quel que soit l'endroit où ils se trouvent. L'accès sécurisé est essentiel pour préserver la confidentialité et l'intégrité des données de l'entreprise sur les appareils mobiles. La compatibilité du protocole avec divers systèmes d'exploitation permet de le déployer sur toute une série d'appareils, ce qui renforce encore son utilité dans un environnement d'entreprise diversifié. La configuration d'OpenVPN prend en charge l'authentification multifactorielle. Cette capacité fait partie intégrante de la mise en œuvre d'un modèle de sécurité Zero Trust Security, dans lequel la confiance dans le réseau n'est jamais présumée et où une vérification est exigée de toute personne essayant d'accéder aux ressources. ## Support de la plateforme OpenVPN La prise en charge de nombreuses plateformes par OpenVPN en fait un choix polyvalent pour les divers environnements de réseaux d'entreprise. OpenVPN est compatible avec les systèmes d'exploitation suivants : * Fenêtres * macOS * Linux * iOS * Android * FreeBSD * OpenBSD * NetBSD * Solaris * QNX * Maemo * Périphériques NAS Synology * ChromeOS * Routeurs équipés de micrologiciels tels que DD-WRT, OpenWrt, Tomato * Appareils de réseau utilisant OPNSense et pfSense Les options de configuration du protocole basées sur le web offrent une polyvalence supplémentaire, permettant aux administrateurs de gérer les paramètres VPN via un navigateur web, ce qui facilite le déploiement et la maintenance. Il est important de noter que si le protocole OpenVPN est compatible avec ces plateformes, il nécessite souvent l'installation de logiciels supplémentaires pour fonctionner. Il peut s'agir de clients tiers ou de la configuration des paramètres réseau dans le système d'exploitation de l'appareil. ## Ports OpenVPN OpenVPN utilise généralement deux types de ports, en fonction du protocole sous-jacent choisi pour la connexion VPN. Par défaut, OpenVPN fonctionne sur le port UDP 1194. Lorsqu'il fonctionne sur TCP, il utilise souvent le port TCP 443. Il s'agit du même port que celui utilisé par le trafic HTTPS, ce qui peut aider le trafic à se fondre dans le trafic SSL normal, rendant plus difficile le blocage du trafic par les pare-feux. ## Avantages et inconvénients d'OpenVPN ![Avantages (sécurité, PFS, adaptabilité, intégration, open source, directives personnalisées, répartition de la charge) et inconvénients (complexité, logiciel 3P) d'OpenVPN](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/OpenVPN-v2.png "Avantages (sécurité, PFS, adaptabilité, intégration, open source, directives personnalisées, répartition de la charge) et inconvénients (complexité, logiciel 3P) d'OpenVPN") L'un des principaux avantages d'OpenVPN est son cadre de sécurité solide, qui utilise un cryptage allant jusqu'à 256 bits, garantissant ainsi la protection des données sensibles. Sa prise en charge de la confidentialité parfaite (PFS) signifie que les clés de chiffrement sont fréquemment modifiées, ce qui réduit le risque d'exposition des données sur le long terme. L'adaptabilité à divers systèmes d'exploitation et appareils en fait une option pour les organisations dotées d'écosystèmes informatiques diversifiés. Il permet une intégration transparente dans les réseaux existants et est particulièrement efficace pour naviguer à travers les pare-feu et la traduction d'adresses réseau (NAT). Le protocole est donc potentiellement adapté aux entreprises dotées d'infrastructures de réseau complexes. Sa nature open-source facilite les mises à jour régulières et les améliorations apportées par la communauté. OpenVPN permet également d'ajouter des directives personnalisées. Les directives personnalisées permettent d'attribuer des adresses IP statiques aux clients VPN qui se connectent ou d'envoyer le trafic via un serveur proxy une fois la connexion VPN établie. Le protocole peut être configuré pour prendre en charge l'équilibrage de la charge, ce qui permet de répartir uniformément les connexions des clients et la charge de trafic. Cela peut s'avérer utile pour les entreprises dont le volume de trafic est élevé ou pour celles qui exigent une haute disponibilité des services de réseau. OpenVPN n'est pas sans inconvénients. La complexité de la configuration peut constituer un obstacle pour les personnes ne disposant pas d'une expertise suffisante, ce qui peut conduire à des configurations incorrectes susceptibles de compromettre la sécurité. Bien que le protocole puisse être rapide, il n'est pas aussi rapide que certains protocoles plus récents comme WireGuard, ce qui peut avoir un impact sur les performances pour les activités nécessitant une grande largeur de bande. Le protocole n'étant pas pris en charge de manière native par la plupart des plateformes, il exige l'installation d'un logiciel tiers, ce qui peut accroître la complexité et les frais généraux de gestion. ## Comparaison entre OpenVPN et d'autres protocoles OpenVPN peut être une option pour certaines entreprises en raison de sa sécurité et de sa configurabilité. En fonction de besoins spécifiques tels que la vitesse, la facilité d'utilisation et la connectivité mobile, d'autres protocoles comme IKEv2/IPSec et WireGuard peuvent offrir des avantages convaincants. Le choix du protocole doit reposer sur une prise en compte équilibrée des priorités et des ressources de l'organisation, ainsi que de la nature du trafic de données qu'elle doit sécuriser. ### OpenVPN vs. PPTP OpenVPN est connu pour sa sécurité robuste, qui l'emporte sur l'ancien protocole PPTP (Point-to-Point Tunneling Protocol). Le PPTP peut offrir de la vitesse, mais il est à la traîne en termes de normes de cryptage, puisqu'il utilise des clés de 128 bits. Cela peut faire du PPTP une option moins favorable pour les entreprises particulièrement soucieuses de protéger les données sensibles. ### OpenVPN vs. L2TP/IPsec Le L2TP (Layer 2 Tunneling Protocol), souvent associé à IPsec, offre une meilleure sécurité que le PPTP, mais n'a pas la souplesse et les capacités de franchissement de pare-feu d'OpenVPN. Les entreprises peuvent trouver OpenVPN plus fiable, car il n'est pas confronté aux mêmes problèmes que L2TP/IPsec avec les pare-feu NAT. Il offre également une connexion plus sécurisée par défaut. ### OpenVPN vs. IKEv2/IPsec IKEv2/IPsec est connu pour sa rapidité et sa capacité à rétablir rapidement les connexions perdues, ce qui est particulièrement utile pour les utilisateurs mobiles. OpenVPN offre un niveau de sécurité et de configurabilité plus élevé. Si IKEv2/IPsec peut être plus rapide, les fonctions de sécurité d'OpenVPN peuvent en faire un choix privilégié pour les entreprises exigeant une protection rigoureuse des données. ### OpenVPN vs. SSTP SSTP (Secure Socket Tunneling Protocol), intégré aux plateformes Windows, offre un niveau de service comparable à OpenVPN. Cependant, la nature open-source d'OpenVPN signifie qu'il est soumis à l'examen de la communauté technologique mondiale, ce qui, selon certains, conduit à une expérience plus sûre et plus privée. ### OpenVPN vs. WireGuard WireGuard est un protocole VPN moderne avec une base de code beaucoup plus petite, ce qui le rend plus facile à auditer et moins sujet aux bogues. Il est conçu pour être plus rapide et plus sûr qu'OpenVPN. Bien que les performances de WireGuard soient remarquables, l'adoption généralisée d'OpenVPN et ses antécédents éprouvés continuent d'en faire un choix fiable pour de nombreuses organisations. ## Comment configurer OpenVPN ![Etapes de la configuration d'OpenVPN : téléchargement et installation, configuration du serveur, configuration du client, test de connexion, automatisation/règles de service, sécurité, surveillance/maintenance](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/openVPN-setup.png "Etapes de la configuration d'OpenVPN : téléchargement et installation, configuration du serveur, configuration du client, test de connexion, automatisation/règles de service, sécurité, surveillance/maintenance") La mise en place d'OpenVPN dans un contexte d'entreprise implique plusieurs étapes pour garantir une communication sécurisée sur le réseau. Ce guide décrit le processus de base pour mettre en place le protocole et le faire fonctionner. En suivant ces étapes, les organisations peuvent créer un canal de communication sécurisé et privé pour l'accès à distance et les connexions de site à site. Il est crucial de s'assurer que la configuration est effectuée par des personnes ayant les connaissances techniques nécessaires afin d'éviter toute configuration erronée potentielle pouvant entraîner des failles de sécurité. ### 1. Téléchargez et installez OpenVPN * Téléchargez le progiciel OpenVPN adapté à votre système d'exploitation. * Installez le logiciel en suivant les instructions fournies, en vous assurant que tous les composants nécessaires sont inclus. ### 2. Configuration du serveur * Configurez le serveur OpenVPN, ce qui implique de configurer les paramètres du réseau, tels que le routage et la création de sous-réseaux. * Générez les clés et les certificats cryptographiques qui seront utilisés pour crypter le trafic VPN. ### 3. Configuration du client * Installez le logiciel client OpenVPN sur les appareils qui se connecteront au serveur OpenVPN. * Importez le fichier de configuration fourni par le serveur, y compris les certificats et les clés nécessaires. ### 4. Test de la connexion * Établissez une connexion entre le client VPN et le serveur pour tester le tunnel VPN. * Vérifiez qu'il n'y a pas de problème de connectivité et que le trafic est correctement crypté et acheminé par le VPN. ### 5. Automatisation et règles de service * Configurez le service pour qu'il démarre automatiquement au démarrage du système. * Définissez les règles d'accès et les autorisations des utilisateurs dans la configuration afin de maintenir la sécurité du réseau. ### 6. Renforcer les mesures de sécurité * Mettez en œuvre des méthodes d'authentification supplémentaires, telles que l'authentification multifactorielle, pour renforcer la sécurité. * Mettez en place un pare-feu et définissez des règles conformes aux politiques de sécurité de votre organisation. ### 7. Suivi et maintenance * Surveillez régulièrement les connexions VPN pour détecter toute activité inhabituelle ou tout problème de performance. * Mettez à jour le logiciel à la dernière version afin d'intégrer les correctifs de sécurité et les améliorations des fonctionnalités. ## FAQ OpenVPN ### Quelle est l'utilité d'OpenVPN ? OpenVPN est utilisé pour créer des connexions réseau sécurisées sur l'internet pour l'accès à distance ou les liaisons de site à site. ### Quelle est la différence entre VPN et OpenVPN ? VPN est un terme général désignant les technologies de confidentialité des réseaux, tandis qu'OpenVPN est un protocole VPN open-source spécifique et un logiciel qui met en œuvre les techniques VPN. ### OpenVPN est-il gratuit ? OpenVPN propose une édition communautaire gratuite et une version serveur d'accès payante avec des fonctionnalités supplémentaires. ### L'utilisation d'OpenVPN est-elle sûre ? Oui, OpenVPN est considéré comme généralement sûr lorsqu'il est correctement configuré et qu'il utilise des méthodes de cryptage et d'authentification solides. Cependant, aucun protocole n'est totalement imperméable à toutes les menaces. ### Qu'est-ce qui est mieux qu'OpenVPN ? La notion de "mieux" dépend du contexte. Des protocoles tels que WireGuard peuvent offrir des vitesses plus rapides et une technologie plus récente par rapport à OpenVPN. ### OpenVPN est-il dépassé ? Non, OpenVPN n'est pas dépassé. Il continue constamment d'être mis à jour. Contenu connexe \[Alternatives au VPN pour l'accès à distance Les alternatives VPN pour l'accès à distance sécurisé, parfois appelées remplacements VPN, sont des méthodes autres que les réseaux privés virtuels (VPN) traditionnels utilisées po...\](https://www.paloaltonetworks.fr/cyberpedia/vpn-alternatives-for-remote-access ?ts=markdown) [GlobalProtect GlobalProtect est plus qu'un VPN. Il offre un accès à distance flexible et sécurisé à tous les utilisateurs, où qu'ils se trouvent.](https://www.paloaltonetworks.fr/sase/globalprotect?ts=markdown) [Accélérer la transformation numérique avec SASE SASE fait tomber les barrières et rationalise les processus, donnant aux organisations les moyens d'accélérer leurs transformations numériques en toute sécurité.](https://www.paloaltonetworks.com/resources/ebooks/accelerating-digital-transformation-with-sase) [SASE CIO eBook : Piloter l'avenir du travail grâce à la SASE à l'échelle de l'entreprise Guide de planification et de mise en œuvre à l'intention des DSI](https://www.paloaltonetworks.com/resources/ebooks/sase-cio-ebook-driving-the-future-of-work-through-enterprise-wide-sase) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20OpenVPN%20%3F&body=OpenVPN%20est%20un%20protocole%20VPN%20open-source%20con%C3%A7u%20pour%20s%C3%A9curiser%20le%20trafic%20internet%20en%20cr%C3%A9ant%20une%20connexion%20crypt%C3%A9e%20entre%20les%20appareils.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-openvpn) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language