[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [Qu'est-ce qu'une attaque par hameçonnage ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-phishing?ts=markdown) Table des matières * [L'évolution du hameçonnage](#evolution) * [Comment fonctionne le hameçonnage ?](#how) * [Compromission des courriels d'entreprise (BEC) et hameçonnage](#business) * [Types d'attaques de hameçonnage](#types) * [Comment reconnaître les techniques de hameçonnage](#techniques) * [Comment se protéger contre les attaques de hameçonnage ?](#protect) * [FAQ sur les attaques de hameçonnage](#faqs) # Qu'est-ce qu'une attaque par hameçonnage ? Table des matières * [L'évolution du hameçonnage](#evolution) * [Comment fonctionne le hameçonnage ?](#how) * [Compromission des courriels d'entreprise (BEC) et hameçonnage](#business) * [Types d'attaques de hameçonnage](#types) * [Comment reconnaître les techniques de hameçonnage](#techniques) * [Comment se protéger contre les attaques de hameçonnage ?](#protect) * [FAQ sur les attaques de hameçonnage](#faqs) 1. L'évolution du hameçonnage * [1. L'évolution du hameçonnage](#evolution) * [2. Comment fonctionne le hameçonnage ?](#how) * [3. Compromission des courriels d'entreprise (BEC) et hameçonnage](#business) * [4. Types d'attaques de hameçonnage](#types) * [5. Comment reconnaître les techniques de hameçonnage](#techniques) * [6. Comment se protéger contre les attaques de hameçonnage ?](#protect) * [7. FAQ sur les attaques de hameçonnage](#faqs) Le hameçonnage est une forme de cybercriminalité dans laquelle les attaquants se déguisent en organisations de confiance pour inciter les gens à donner des informations sensibles comme des noms d'utilisateur, des mots de passe et des numéros de carte de crédit. Ces escroqueries se produisent généralement par courrier électronique, mais peuvent également se produire par téléphone, sur des sites web et dans les médias sociaux. L'objectif principal est l'usurpation d'identité, qui permet aux attaquants d'accéder à des comptes personnels ou à des systèmes d'entreprise, ce qui peut entraîner des pertes financières ou nuire à la réputation. Le hameçonnage exploite la confiance et l'urgence de l'être humain. Malgré les progrès réalisés dans le domaine de la cybersécurité, la menace demeure et il est donc essentiel de rester conscient et prudent. ## L'évolution du hameçonnage Les attaques par hameçonnage, une forme d'ingénierie sociale, ont considérablement évolué depuis leur apparition au milieu des années 1990, marquées par une sophistication accrue du ciblage. Les attaquants effectuent des recherches méticuleuses pour élaborer des messages personnalisés adaptés à leurs victimes, une méthode connue sous le nom de hameçonnage (spear phishing). À l'origine, les escroqueries par hameçonnage étaient relativement peu sophistiquées et consistaient souvent en la diffusion massive de courriels destinés à inciter des utilisateurs peu méfiants à fournir des informations sensibles, telles que des mots de passe ou des données de carte de crédit. L'utilisation de l'internet s'est accrue, tout comme les tactiques des hameçonneurs, qui déploient désormais des techniques plus avancées, utilisant l'usurpation d'adresse électronique, l'hameçonnage vocal (vishing), et même l'hameçonnage par SMS ([smishing](https://www.paloaltonetworks.fr/cyberpedia/what-is-smishing?ts=markdown)). Ces méthodes trompent les victimes en leur faisant croire qu'elles interagissent avec des sources légitimes et fiables. Cette adaptation met en évidence la nature dynamique de l'activité cybercriminelle, alimentée par les progrès technologiques et la poursuite incessante de l'exploitation des vulnérabilités humaines dans la communication numérique. ![The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/what-happens-during-phishing-attack.png "The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.") ## Comment fonctionne le hameçonnage ? Le hameçonnage consiste à inciter les victimes à fournir des informations sensibles telles que des noms d'utilisateur, des mots de passe, des numéros de carte de crédit ou d'autres données personnelles. Les attaquants utilisent généralement des courriels, des messages ou des sites web trompeurs qui semblent légitimes. Voici une description étape par étape : 1. **Création d'appâts :** Les attaquants créent un message ou un site web convaincant qui imite une entité de confiance, telle qu'une banque, un site de médias sociaux ou un service en ligne. 2. **Livraison :** L'appât du hameçonnage est livré aux victimes potentielles par le biais de courriels, de messages textuels, de médias sociaux ou d'autres canaux de communication. 3. **Tromperie :** Le message contient généralement un contenu urgent ou alléchant, incitant le destinataire à cliquer sur un lien, à télécharger une pièce jointe ou à fournir des informations personnelles. 4. **Exploitation :** Si la victime mord à l'hameçon, elle est dirigée vers un site web ou un formulaire frauduleux où elle saisit ses informations sensibles. 5. **Collecte de données :** Les attaquants collectent les informations soumises et les utilisent à des fins malveillantes, telles que l'usurpation d'identité, la fraude financière ou d'autres cyberattaques. Les attaques par hameçonnage sont devenues l'une des méthodes les plus répandues et les plus efficaces de la cybercriminalité en raison de leur capacité à éviter les méthodes de détection. En tombant dans le piège de ces escroqueries, vous augmentez le risque de perdre des informations sensibles et la possibilité d'un vol d'identité, d'une perte de données ou d'une infection par des logiciels malveillants. La disponibilité de kits de hameçonnage bon marché a facilité leur déploiement. Ces kits sont des ensembles d'outils, tels que des logiciels de développement de sites web, de codage, de spamming et de contenu, qui peuvent être utilisés pour collecter des données et créer des sites web et des courriers électroniques convaincants. L'ajout de techniques de hameçonnage plus sophistiquées et plus mystérieuses a permis aux acteurs de la menace, même novices, de contourner les défenses de sécurité traditionnelles. ![Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/different-types-of-phishing-attacks.png "Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.") ## Compromission des courriels d'entreprise (BEC) et hameçonnage [Business Email Compromise (BEC) et hameçonnage](https://www.paloaltonetworks.fr/cyberpedia/difference-between-business-email-compromise-BEC-and-phishing?ts=markdown)sont des attaques par courrier électronique trompeuses qui ciblent des publics différents et ont des objectifs distincts. [BEC](https://www.paloaltonetworks.com/cyberpedia/what-is-business-email-compromise-bec-incident-response?ts=markdown)est ciblée et motivée financièrement, tandis que le hameçonnage jette un filet plus large pour les données personnelles. [BEC](https://www.paloaltonetworks.fr/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)se concentre sur des individus spécifiques au sein d'une organisation, comme les cadres ou le personnel financier, pour manipuler les processus d'affaires à des fins de gain financier. Les attaquants rassemblent des informations pour créer des messages convaincants qui peuvent conduire à des transactions non autorisées ou à la divulgation d'informations sensibles. En revanche, les attaques par hameçonnage visent à toucher un large public pour récolter des informations personnelles, telles que des mots de passe ou des détails de cartes de crédit. Ces courriels sont moins personnalisés et tentent de piéger de nombreuses personnes à la fois, ce qui fait du hameçonnage un moyen de collecter des données plutôt que de manipuler directement les activités d'une entreprise. ## Types d'attaques de hameçonnage Bien qu'il ne s'agisse pas d'une compilation complète, voici les techniques de hameçonnage les plus couramment employées par les attaquants. La compréhension de ces techniques peut aider les individus et les organisations à mieux reconnaître les attaques de hameçonnage et à mieux s'en défendre. ### Hameçonnage par courrier électronique Les attaquants envoient des courriels frauduleux qui semblent provenir d'une source fiable. Ils demandent aux destinataires de cliquer sur un lien, de télécharger une pièce jointe ou de fournir des informations sensibles. Les attaquants utilisent diverses tactiques, notamment en créant un sentiment d'urgence ou de peur, pour manipuler le destinataire afin qu'il accède à leurs demandes. Les liens peuvent rediriger les utilisateurs vers des sites web légitimes de contrefaçon, tandis que les pièces jointes peuvent contenir des logiciels malveillants qui infectent l'appareil du destinataire. ### Hameçonnage (Spear Phishing) [Le hameçonnage](https://www.paloaltonetworks.fr/cyberpedia/what-is-spear-phishing?ts=markdown) est une forme ciblée de cybercriminalité dans laquelle les attaquants utilisent des informations personnelles pour élaborer des messages convaincants destinés à des personnes ou des organisations spécifiques. Contrairement au hameçonnage générique, qui cible de nombreux destinataires, le spear phishing est hautement personnalisé. Les attaquants recueillent des informations à partir de sources telles que les médias sociaux ou les sites web d'entreprises afin de donner à leurs messages une apparence de légitimité et de pertinence. Cela augmente les chances que la victime s'intéresse au contenu, divulgue des informations sensibles ou clique sur des liens malveillants, ce qui rend le spear phishing plus efficace que les stratégies d'hameçonnage plus générales. **Étude de cas :** [Campagne de hameçonnage (Spear Phishing) par détournement de conversation de FreeMilk](https://www.paloaltonetworks.fr/cyberpedia/freemilk-conversation-hijacking-spear-phishing-campaign?ts=markdown) ### Chasse à la baleine Le hameçonnage est une forme d'hameçonnage ciblant les dirigeants d'entreprises de haut niveau. Le whaling vise à obtenir l'accès à des informations hautement confidentielles par le biais de la communication par courrier électronique. Le message paraît souvent urgent pour convaincre le destinataire d'agir rapidement. Dans ce cas, la victime peut cliquer sur un lien malveillant sans réfléchir au préalable, ce qui permet à l'attaquant de voler les identifiants de connexion et les données sensibles ou de télécharger des logiciels malveillants. ### Smishing (hameçonnage par SMS) Le smishing agit comme les autres attaques de hameçonnage, mais il se présente sous la forme d'un message SMS. Souvent, le message contient une pièce jointe ou un lien frauduleux, incitant l'utilisateur à cliquer depuis son appareil mobile. ### Hameçonnage vocal (Vishing) Le hameçonnage, également appelé "hameçonnage vocal", est le fait pour un pirate de cibler ses victimes par téléphone afin d'accéder à des données. Pour paraître légitime, l'attaquant peut prétendre appeler de la banque de la victime ou d'une agence gouvernementale. ### Hameçonnage par clonage Le hameçonnage par clonage est une approche sophistiquée dans laquelle les attaquants créent une copie presque identique d'un courrier électronique légitime, en remplaçant les liens ou les pièces jointes par des liens malveillants. L'e-mail cloné semble provenir d'une source fiable, ce qui augmente la probabilité que la victime fasse confiance au message et suive les instructions. ### Pharmacie Au lieu de piéger directement les individus, les attaquants redirigent le trafic de sites web légitimes vers des sites web frauduleux à l'insu de l'utilisateur, souvent par le biais d'un empoisonnement du DNS. De nombreuses mesures de cybersécurité n'en tiennent pas compte. ### Hameçonnage HTTPS Le hameçonnage HTTPS est une attaque par laquelle les attaquants créent des sites web frauduleux qui utilisent HTTPS, le protocole indiquant une connexion sécurisée, pour paraître légitimes et dignes de confiance. En sécurisant leurs sites malveillants avec des certificats HTTPS, les attaquants trompent les victimes en leur faisant croire que les sites web sont sûrs et authentiques. ### Attaques basées sur les informations d'identification Une [attaque basée sur les identifiants](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-credential-based-attack?ts=markdown) utilise des identifiants de connexion (noms d'utilisateur et mots de passe) volés ou compromis pour obtenir un accès non autorisé à des systèmes, des réseaux ou des comptes. Ces attaques impliquent souvent des tactiques telles que * **Hameçonnage :** Des courriels ou des messages trompeurs incitent les utilisateurs à fournir leurs données de connexion. * **Enregistrement de données (Keylogging) :** Logiciel malveillant qui enregistre les frappes au clavier afin de capturer les informations d'identification au fur et à mesure qu'elles sont saisies. * **Remplissage de diplômes :** L'utilisation de listes d'informations d'identification volées lors d'une violation pour accéder à d'autres systèmes, en exploitant le fait que les gens réutilisent souvent leurs mots de passe sur plusieurs sites. * **Attaques brutales :** Essayer systématiquement toutes les combinaisons possibles de noms d'utilisateur et de mots de passe jusqu'à ce que la bonne soit trouvée. * **Attaques de type "Man-in-the-Middle" :** Interception des communications entre l'utilisateur et le système afin de saisir les informations d'identification. ![How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/how-to-spot-and-protect-against-phishing-attempts.png "How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.") ## Comment reconnaître les techniques de hameçonnage Les cybercriminels ont considérablement évolué au fil des ans. Ils peuvent produire des messages frauduleux et des pièces jointes qui peuvent convaincre presque n'importe qui. Les personnes bien formées qui suivent les protocoles de sécurité appropriés peuvent souvent détecter les tentatives de hameçonnage, même les plus sophistiquées. Même les professionnels de la cybersécurité les plus expérimentés ont du mal à les détecter. Les cibles potentielles peuvent rechercher des signes communs pour repérer un message de hameçonnage. ![A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/standard-phishing-attack.png "A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.") ### Signes communs de hameçonnage La meilleure protection contre les attaques de hameçonnage est de comprendre et d'identifier les indices les plus courants d'un courriel de hameçonnage qui peut ou non sembler suspect. Vous trouverez ci-dessous quelques cadeaux : * Les messages décrivant des problèmes liés aux comptes, aux coordonnées bancaires, aux transactions financières et aux envois sont fréquents pendant les vacances, lorsque la plupart des gens attendent une livraison. * La langue semble incorrecte et le message manque de fluidité, ce qui est typique d'un locuteur natif. Il comporte des fautes d'orthographe, de grammaire et d'usage. * Le message semble provenir d'une marque de confiance, mais il contient des éléments inconnus, tels que des couleurs, des formats ou des polices qui ne sont pas tout à fait corrects. * Le message semble peu professionnel, mais il est présenté comme une communication émanant d'un cadre ou d'une autre personne influente. * L'expéditeur est une agence du gouvernement fédéral américain qui vous demande de fournir des informations personnelles identifiables (IPI) par courrier électronique ou de suivre un lien vers une URL qui ne se termine pas par .gov. * L'expéditeur vous demande immédiatement votre numéro de sécurité sociale ou d'identification fiscale. * L'adresse, le nom ou l'adresse électronique de l'expéditeur semble étrange. * Le message provient d'une personne que vous ne reconnaissez pas et qui vous demande des cartes-cadeaux, des transferts d'argent, des informations bancaires ou des informations sur votre carte de crédit. * Le message contient un lien à cliquer ou une pièce jointe à télécharger, mais l'adresse ou le nom du fichier semble inhabituel. * Les pièces jointes inattendues ou les fichiers portant des noms inhabituels ou inconnus sont des signes révélateurs de leur caractère malveillant. ![Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/the-problem-phishing-response-is-hard.png "Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.") ## Comment se protéger contre les attaques de hameçonnage ? Le hameçonnage est une menace à multiples facettes qui exige une stratégie globale pour la contrer. Pour relever le défi du hameçonnage, il faut un processus intégré de bout en bout, allant de la proactivité à la réactivité. Si vous avez l'un et pas l'autre, vous n'êtes pas préparé à faire face à la menace. ### Pile de sécurité contre le hameçonnage Il est essentiel de reconnaître que le hameçonnage n'est pas seulement un problème de courrier électronique. Il est essentiel de disposer d'une pile de sécurité capable de répondre aux attaques de hameçonnage avancé et de hameçonnage invasif. L'utilisation d'un système basé sur des bases de données d'URL et des robots d'indexation ne fonctionnera pas. Des technologies comme l'apprentissage automatique en ligne sont nécessaires pour analyser le contenu de la page délivrée à l'utilisateur final afin de garantir l'absence de risque de hameçonnage et d'empêcher le patient zéro. ### Approche du cycle de vie de la sécurité Pour réduire le risque de hameçonnage, il ne suffit pas de déployer une technologie en particulier, mais d'adopter une approche fondée sur le cycle de vie complet. Cela signifie que l'organisation doit disposer de capacités à la fois proactives et réactives. Quel que soit le niveau de déploiement ou d'investissement dans la sécurité, vous devez prévoir que quelque chose puisse passer. Si un employé est victime d'un hameçonnage et qu'un identifiant est volé, l'organisation a-t-elle la capacité de détecter un accès malveillant et d'y répondre ? La direction générale doit travailler avec les équipes de l'organisation pour s'assurer que la technologie, le personnel et les processus sont en place pour aider à prévenir le plus grand nombre possible d'attaques de hameçonnage entrantes. Vous trouverez ci-dessous d'autres stratégies de défense contre le hameçonnage : * L'utilisation de filtres anti-spam et la mise en place de protocoles d'authentification des courriels peuvent réduire considérablement le risque que des courriels de hameçonnage atteignent les boîtes de réception des utilisateurs. * La mise à jour régulière des logiciels et des systèmes avec les derniers correctifs permet de combler les failles de sécurité souvent exploitées par les cybercriminels. * La mise en œuvre de l'authentification multifactorielle ajoute une couche supplémentaire de sécurité en exigeant une forme de vérification supplémentaire au-delà des mots de passe. * Il est essentiel de sensibiliser les utilisateurs à la nature des menaces de hameçonnage. Des sessions de formation et des mises à jour régulières peuvent aider les gens à reconnaître les courriels, les liens ou les sites web suspects. * La mise en œuvre de systèmes de filtrage des courriels résilients peut réduire considérablement le nombre de courriels de hameçonnage arrivant dans la boîte de réception. * Il est essentiel de veiller à ce que les réseaux soient sécurisés par des pare-feu et des logiciels antivirus à jour pour bloquer les éventuelles attaques de hameçonnage. * L'adoption d'outils et de stratégies de lutte contre le hameçonnage, tels que les extensions de navigateur et les logiciels de cybersécurité, peut offrir une protection en temps réel en alertant les utilisateurs sur les sites de hameçonnage potentiels et en bloquant les contenus malveillants avant qu'ils ne causent des dommages. ### Minimiser les risques grâce à une plateforme complète Une plateforme de sécurité exhaustive, comme [Cortex XSIAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown), qui met l'accent sur les personnes, les processus et la technologie peut minimiser les attaques de hameçonnage réussies. Dans le cas de la technologie, les outils de sécurité comme [sandboxing](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) analysent le lien ou le fichier inconnu et mettent en œuvre une politique pour en empêcher l'accès s'il est malveillant. D'autres processus, comme le [filtrage des URL,](https://www.paloaltonetworks.fr/cyberpedia/what-is-url-filtering?ts=markdown) bloquent les sites web malveillants connus et les sites web inconnus afin de prévenir les attaques à un stade précoce. L'accès à un cloud de renseignements sur les menaces permet de bénéficier des connaissances combinées de la communauté mondiale, ce qui permet de mettre en place des protections si une attaque similaire a déjà été observée auparavant. Les solutions basées sur la réputation des passerelles de messagerie peuvent détecter et classer les courriels de hameçonnage sur la base de la mauvaise réputation connue des URL intégrées. Toutefois, des messages de hameçonnage bien conçus, contenant des URL de sites web légitimes compromis, n'auront pas une mauvaise réputation au moment de leur diffusion et ne seront pas détectés par ces outils. Les systèmes les plus efficaces identifient les courriels suspects sur la base d'analyses, telles que des modèles de trafic inhabituels. Ils réécrivent ensuite l'URL intégrée et vérifient en permanence qu'il n'y a pas d'exploits ou de téléchargements dans la page. Ces outils de surveillance mettent en quarantaine les messages électroniques suspects afin que les administrateurs puissent effectuer des recherches sur les attaques de hameçonnage en cours. Si de nombreux courriels de hameçonnage sont détectés, les administrateurs peuvent alerter les employés et réduire les chances de réussite d'une campagne de hameçonnage ciblée. ## FAQ sur les attaques de hameçonnage ### Que dois-je faire si je reçois un courriel de hameçonnage ? Si vous recevez un courriel de hameçonnage, ne cliquez sur aucun lien et ne téléchargez aucune pièce jointe. Signalez l'e-mail à votre service informatique ou à votre fournisseur d'accès et supprimez-le. Si vous vous engagez accidentellement dans le contenu, changez immédiatement vos mots de passe et surveillez vos comptes pour détecter toute activité inhabituelle. ### Quelles sont les conséquences d'être victime d'un hameçonnage ? Être victime d'un hameçonnage peut entraîner le vol d'informations personnelles ou financières (usurpation d'identité), l'accès non autorisé à vos comptes, des pertes économiques, l'exposition à d'autres cyberattaques et la compromission de la sécurité des données. Une réaction et un signalement rapides sont essentiels pour atténuer les dommages. ### Comment signaler une tentative de hameçonnage ? Pour signaler une tentative de hameçonnage, vous pouvez transmettre le courriel suspect au service de lutte contre les abus de votre fournisseur de messagerie (par exemple, abuse@domain.com), informer votre service informatique s'il s'agit d'un problème professionnel ou utiliser des outils de signalement en ligne tels que le service de signalement du hameçonnage du Groupe de travail sur l'anti-hameçonnage (APWG). En outre, vous pouvez le signaler à la Commission fédérale du commerce (FTC) sur son site web. ### Les courriels de hameçonnage peuvent-ils infecter mon ordinateur avec des logiciels malveillants ? Oui, les courriels de hameçonnage peuvent contenir des pièces jointes ou des liens qui, lorsqu'ils sont ouverts ou cliqués, peuvent télécharger et installer des logiciels malveillants sur votre ordinateur. Ces logiciels malveillants peuvent voler des informations sensibles, surveiller vos activités ou même accorder aux attaquants le contrôle à distance de votre dispositif. Contenu connexe [Qu'est-ce que le Cortex XSIAM ? | Plate-forme pilotée par l'IA Découvrez comment les attaquants se font passer pour des personnes de confiance afin d'éviter que vos informations sensibles ne soient volées.](https://www.paloaltonetworks.fr/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown) [Se défendre contre les cyber-attaques : Faire taire le bruit des SecOps Découvrez comment simplifier les menaces, les données, les appareils, les outils et la complexité des cyberattaques grâce à l'intelligence pilotée par l'IA de XSIAM.](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) [Recherche sur les attaques basées sur les informations d'identification (Whitepaper) Découvrez comment l'Unit 42 détaille l'écosystème qui permet aux adversaires de voler et d'exploiter des informations d'identification légitimes pour s'introduire et se déplacer la...](https://www.paloaltonetworks.com/resources/research/unit-42-credential-based-attacks) [Préparez votre réponse au hameçonnage avec Power SecOps Dans l'e-book "Security Orchestration For Dummies^®^", vous découvrirez les bases de l'orchestration de la sécurité, les besoins sous-jacents, les meilleures pratiques...](https://start.paloaltonetworks.fr/your-guide-to-security-orchestration) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20l%27hame%C3%A7onnage%20%3F&body=Le%20hame%C3%A7onnage%20est%20une%20forme%20d%27ing%C3%A9nierie%20sociale%20dans%20laquelle%20les%20attaquants%20tentent%20d%27inciter%20un%20utilisateur%20%C3%A0%20cliquer%20sur%20un%20lien%20malveillant%20ou%20%C3%A0%20t%C3%A9l%C3%A9charger%20une%20pi%C3%A8ce%20jointe%20contenant%20un%20logiciel%20malveillant.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-phishing) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language