[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la politique en tant que code ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code?ts=markdown) Sommaire * [Qu'est-ce que la sécurité Cloud Native](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [La sécurité Cloud Native expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native va au-delà des périmètres fixes](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficultés de diagnostic](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accélérer la vitesse de DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Éléments clés de la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Stratégies de sécurité pour le Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sur la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Les principes fondamentaux d'une plateforme de sécurité Cloud Native (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La sécurité du cloud est une responsabilité partagée](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [Qu'est-ce que le modèle de responsabilité partagée ?](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Le modèle de responsabilité partagée expliqué](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [FAQ sur la responsabilité partagée](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * [Qu'est-ce que la sécurité sans serveur ?](https://www.paloaltonetworks.com/cyberpedia/what-is-serverless-security?ts=markdown) * [Les applications sans serveur nécessitent une sécurité sans serveur.](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vecteurs d'attaque sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protéger les applications sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [FAQ sur la technologie sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#faq?ts=markdown) * Qu'est-ce que la politique en tant que code ? * [Définir la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politique en tant que code vs. infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Avantages de la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Comment utiliser Policy-As-Code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [FAQ sur la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # Qu'est-ce que la politique en tant que code ? Sommaire * * [Définir la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politique en tant que code vs. infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Avantages de la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Comment utiliser Policy-As-Code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [FAQ sur la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) 1. Définir la politique en tant que code * * [Définir la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politique en tant que code vs. infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Avantages de la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Comment utiliser Policy-As-Code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [FAQ sur la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) La politique en tant que code est une approche de la gestion des politiques dans laquelle les politiques sont définies, mises à jour, partagées et appliquées à l'aide d'un code. En tirant parti de l'automatisation basée sur le code au lieu de s'appuyer sur des processus manuels pour gérer les politiques, la politique en tant que code permet aux équipes d'agir plus rapidement et de réduire le risque d'erreurs humaines. Dans le même temps, une approche "policy-as-code" de domaines tels que la sécurité permet de définir et de gérer des politiques d'une manière compréhensible pour différents types d'acteurs, tels que les développeurs et les ingénieurs en sécurité. Cette page explique le fonctionnement de la politique en tant que code, son importance et la manière de l'exploiter dans le contexte de la sécurité. ## Définir la politique en tant que code Pour comprendre ce que signifie "policy-as-code", vous devez d'abord comprendre la définition d'une "politique". Dans ce contexte, une politique est un type de règle, de condition ou d'instruction qui régit les opérations ou les processus informatiques. Une politique peut être une règle qui définit les conditions à remplir pour qu'un code passe un contrôle de sécurité et puisse être déployé, par exemple. Il peut également s'agir d'un ensemble de procédures exécutées automatiquement en réponse à un événement de sécurité. La politique en tant que code est l'utilisation du code pour définir et gérer les règles et les conditions. Dans le cadre d'une approche "policy-as-code", les équipes rédigent les politiques à l'aide d'un langage de programmation, tel que Python, YAML ou [Rego](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/). Le langage spécifique dépend généralement des outils de gestion et d'application de la politique en tant que code que vous utilisez. Lorsque les ingénieurs doivent procéder à des mises à jour, ils le font en modifiant le code existant. Ils peuvent également partager le code avec d'autres personnes pour leur donner une visibilité sur leurs politiques à l'aide de systèmes de contrôle de version (VCS). Enfin, ils peuvent utiliser un moteur d'application de la politique en tant que code pour s'assurer que les politiques sont respectées. Un moteur d'application peut être un code de politique autonome, ou être intégré dans une [plateforme plus large](https://www.paloaltonetworks.fr/prisma/cloud/infrastructure-as-code-security?ts=markdown). ## Politique en tant que code vs. infrastructure en tant que code Le concept de "policy-as-code" peut sembler similaire à [Infrastructure as Code, ou IaC](https://www.paloaltonetworks.fr/cyberpedia/what-is-iac?ts=markdown). L'IaC, qui utilise des fichiers basés sur des codes pour automatiser la configuration et l'approvisionnement de l'infrastructure, est une pratique courante pour les équipes d'exploitation informatique depuis des années. Alors que l'IaC est bénéfique pour les équipes d'exploitation informatique qui doivent approvisionner l'infrastructure, le policy-as-code peut améliorer les opérations de sécurité, la gestion de la conformité, la gestion des données, et bien plus encore. ## Avantages de la politique en tant que code Par rapport à l'alternative - qui consiste à gérer manuellement les règles, les conditions et les procédures - la politique en tant que code offre plusieurs avantages décisifs : * **Efficacité**: Lorsque les politiques sont définies sous forme de code, elles peuvent être partagées et appliquées automatiquement à une échelle pratiquement illimitée. C'est beaucoup plus efficace que d'exiger des ingénieurs qu'ils appliquent manuellement une politique chaque fois que cela s'avère nécessaire. La mise à jour et le partage des politiques sont également plus efficaces lorsque les politiques sont définies dans un code clair et concis plutôt que dans un langage humain que certains ingénieurs peuvent interpréter différemment des autres. * **Vitesse**: La possibilité d'automatiser l'application de la politique signifie également que la politique en tant que code permet d'accélérer les opérations par rapport à une approche manuelle. * **Visibilité**: Lorsque les politiques sont définies dans le code, il est facile pour toutes les parties prenantes d'utiliser le code pour comprendre ce qui se passe dans un système. Ils peuvent revoir les règles d'alerte ou de remédiation en vérifiant simplement quelles politiques basées sur le code sont en place, par exemple, au lieu de devoir demander à d'autres ingénieurs et d'attendre une réponse. * **Collaboration**: En fournissant un moyen uniforme et systématique de gérer les politiques, le code de politique simplifie la collaboration. Cela inclut la collaboration non seulement au sein d'une même équipe, mais aussi entre différents types d'équipes - en particulier entre les développeurs (qui ont l'habitude de penser et de travailler en termes de code) et les spécialistes d'autres domaines, comme la sécurité ou les opérations informatiques. * **Précision**: Lorsque les équipes définissent et gèrent les politiques à l'aide de code, elles évitent le risque de commettre des erreurs de configuration lors de la gestion manuelle d'un système. * **Contrôle de la version**: Si vous gardez trace des différentes versions de vos fichiers de stratégie au fur et à mesure qu'elles changent, la stratégie en tant que code vous permet de revenir facilement à une configuration antérieure au cas où une nouvelle version de la stratégie poserait un problème. * **Test et validation**: Lorsque les politiques sont écrites dans le code, il est facile de les valider à l'aide d'outils d'audit automatisés. De cette manière, la politique en tant que code peut contribuer à réduire le risque d'introduire des erreurs critiques dans les environnements de production. ## Comment utiliser Policy-As-Code La façon la plus simple de tirer parti de l'approche "policy-as-code" aujourd'hui est d'adopter des [outils qui supportent nativement l'approche "policy-as-code"](https://www.paloaltonetworks.fr/prisma/cloud/cloud-code-security?ts=markdown) pour le domaine que vous souhaitez gérer via une approche "policy-as-code". Par exemple, dans le domaine de la sécurité, Prisma Cloud, Bridgecrew et Checkov permettent aux équipes de définir des politiques de sécurité à l'aide de code. Ils peuvent également analyser et auditer automatiquement les fichiers de politique afin de détecter les configurations erronées ou les vulnérabilités avant le déploiement. Cette approche est l'un des moyens par lesquels ces outils rationalisent la [gestion de la posture de sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-security-posture-management?ts=markdown). Vous pouvez également explorer des outils tels que [Open Policy Agent](https://www.paloaltonetworks.com/blog/prisma-cloud/prisma-cloud-compute-open-policy-agent/), qui vise à fournir un cadre commun pour l'application d'une politique en tant que code à n'importe quel domaine. À ce jour, cependant, l'adoption par les fournisseurs de cadres communautaires de type "policy-as-code" comme celui-ci reste limitée. C'est pourquoi la recherche d'outils de fournisseurs avec un support natif de "policy-as-code" est la voie la plus simple vers la mise en œuvre d'une approche "policy-as-code" de la sécurité ou de tout autre domaine informatique. ## FAQ sur la politique en tant que code ### Qu'est-ce que l'infrastructure en tant que code (IaC) ? L'infrastructure en tant que code (IaC) est une méthode de gestion et d'approvisionnement de l'infrastructure informatique par le biais de fichiers de définition lisibles par une machine, plutôt que par la configuration du matériel physique ou des outils de configuration interactifs. Il permet aux développeurs et aux professionnels de l'informatique de gérer, surveiller et approvisionner automatiquement les ressources par le biais du code, améliorant ainsi la cohérence et réduisant les erreurs manuelles. L'IaC favorise l'évolutivité et la flexibilité des services cloud, en veillant à ce que les déploiements d'infrastructure soient reproductibles et normalisés. ### Qu'est-ce que la conformité en tant que code ? La conformité en tant que code est une pratique dans laquelle les spécifications de conformité sont écrites dans le code et intégrées dans le pipeline de déploiement automatisé. Il garantit que l'infrastructure et les applications informatiques respectent constamment les normes réglementaires et de sécurité, les contrôles de conformité étant codifiés pour des processus de validation automatiques et reproductibles. Cette approche minimise les erreurs humaines et réduit le temps et les efforts nécessaires aux audits de conformité. ### Qu'est-ce que la sécurité en tant que code ? La sécurité en tant que code consiste à intégrer les pratiques de sécurité dans le cycle de développement des logiciels en codifiant les politiques et les contrôles de sécurité. Il permet l'évaluation et l'application automatisées de la sécurité au sein du pipeline CI/CD, ce qui garantit que les contrôles de sécurité font partie intégrante du processus de livraison des logiciels, plutôt que d'être une réflexion après coup. Des outils tels que les scanners de vulnérabilité automatisés et les systèmes de gestion de la configuration sont utilisés pour assurer la sécurité des applications, de leur conception à leur déploiement. ### Qu'est-ce que la gestion de la configuration ? La gestion de la configuration est le processus qui consiste à gérer systématiquement les modifications apportées à un système de manière à en garantir l'intégrité au fil du temps. Elle implique la tenue d'enregistrements et de mises à jour des composants logiciels et matériels, en veillant à ce que les systèmes soient configurés de manière cohérente et que toute modification soit traçable. Les outils de gestion centralisée de la configuration tels qu'Ansible, Puppet et Chef automatisent le déploiement et l'exploitation de l'infrastructure, favorisant ainsi l'évolutivité et la fiabilité. ### Qu'est-ce qu'un script d'automatisation ? Les scripts d'automatisation sont des procédures codées qui exécutent des tâches sans intervention humaine. Ils sont essentiels pour automatiser les opérations répétitives et complexes dans les environnements informatiques, accroître l'efficacité et réduire le risque d'erreur humaine. Dans le cloud computing, les scripts d'automatisation sont utilisés pour approvisionner les ressources, gérer les déploiements et orchestrer les flux de travail, souvent au sein d'outils comme Terraform ou par le biais d'interfaces de script des fournisseurs de cloud comme AWS CloudFormation. ### Qu'est-ce que GitOps ? GitOps est un cadre opérationnel qui reprend les meilleures pratiques DevOps utilisées pour le développement d'applications, telles que le contrôle de version, la collaboration, la conformité et CI/CD, et les applique à l'automatisation de l'infrastructure. L'idée centrale de GitOps est d'utiliser Git comme source unique de vérité pour l'infrastructure et les applications déclaratives. Avec Git au centre du pipeline CI/CD, les équipes peuvent effectuer des demandes de tirage pour accélérer et simplifier les tâches de déploiement et d'exploitation des applications. ### Qu'est-ce que l'intégration continue/le déploiement constant (CI/CD) ? [L'intégration continue/déploiement constant (CI/CD)](https://www.paloaltonetworks.fr/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown) est une méthode de livraison de logiciels qui introduit l'automatisation dans les étapes de développement des apps. Les principaux concepts attribués à CI/CD sont l'intégration continue, la livraison continue et le déploiement continu. CI/CD intègre les modifications régulières du code dans un référentiel partagé, exécute automatiquement les tests et pousse le code vers les environnements de production. Cette pratique permet de réduire les erreurs manuelles, de raccourcir le cycle de développement et d'améliorer la qualité des logiciels. ### Qu'est-ce qu'une infrastructure immuable ? L'infrastructure immuable est une approche de la gestion des services et des déploiements de logiciels sur les ressources informatiques dans laquelle les composants sont remplacés plutôt que modifiés. Une fois déployée, l'infrastructure n'est jamais modifiée ; au lieu de cela, toute mise à jour ou modification est effectuée en remplaçant les serveurs ou les conteneurs par une nouvelle version. Ce paradigme minimise les incohérences et les vulnérabilités potentielles en matière de sécurité dues à une dérive de la configuration ou à des interventions manuelles. ### Qu'est-ce que la sécurité des codes ? [La sécurité du code](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security?ts=markdown) englobe les méthodes et les outils utilisés pour se protéger contre les vulnérabilités du code logiciel et empêcher l'accès non autorisé ou les modifications de la base de code. Elle implique des pratiques telles que l'analyse statique et dynamique du code, la signature du code et l'utilisation de normes de codage sécurisées pour s'assurer que le logiciel est développé en mettant l'accent sur la sécurité dès le départ. ### Qu'est-ce qu'un audit de code ? Un audit de code est une analyse complète au cours de laquelle le code source est examiné afin de découvrir des bogues, des failles de sécurité ou des violations des conventions de programmation. Menés de manière systématique, les audits de code permettent de maintenir la santé de la base de code, de renforcer la sécurité et de garantir la conformité avec les normes de codage et les réglementations sectorielles. ### Qu'est-ce que l'application d'une politique ? L'application des politiques est le processus de mise en œuvre et de respect des politiques définies dans un environnement informatique. Il s'agit de gérer activement les contrôles d'accès, l'utilisation des ressources et le comportement opérationnel afin de s'assurer que toutes les actions sont conformes aux politiques de sécurité établies et aux exigences de conformité. ### Qu'est-ce que la configuration déclarative ? La configuration déclarative spécifie l'état souhaité d'un système sans décrire les étapes pour y parvenir. Les outils de gestion sous-jacents du système sont chargés d'exécuter les actions nécessaires pour maintenir l'état déclaré. Cette approche s'oppose à la configuration impérative, qui exige des scripts ou des commandes pour décrire le processus permettant d'atteindre l'état souhaité. ### Qu'est-ce qu'un système de contrôle des versions ? Les systèmes de contrôle de version sont des outils qui permettent de suivre les modifications apportées aux fichiers en conservant un enregistrement des modifications et de leur auteur. Ils sont essentiels pour le développement collaboratif de logiciels, car ils permettent à plusieurs contributeurs de travailler simultanément sur la même base de code sans écraser le travail de l'autre. Les systèmes de contrôle de version facilitent les retours en arrière, les ramifications et la fusion, et aident à résoudre les conflits lors de la fusion des contributions. ### Qu'est-ce que la prévention des dérives de configuration ? La prévention de la dérive de la configuration garantit que l'état de l'infrastructure reste conforme aux configurations définies au fil du temps. En automatisant les processus de déploiement et d'exploitation et en rapprochant régulièrement l'état réel de l'état souhaité, les outils de prévention des dérives tels que Puppet, Chef et Ansible détectent et corrigent les écarts, préservant ainsi l'intégrité et la sécurité du système. ### Quelles sont les politiques d'examen du code ? Les politiques d'examen du code établissent des normes et des procédures pour l'examen systématique du code source par des pairs avant qu'il ne soit intégré dans la base de code principale. Ces politiques permettent d'appliquer les meilleures pratiques en matière de codage, d'identifier les failles de sécurité potentielles et d'améliorer la qualité du code. Ils précisent souvent les critères d'affectation des réviseurs, l'étendue de la révision et les conditions dans lesquelles le code est approuvé ou rejeté. ### Qu'est-ce que le langage de définition des politiques (PDL) ? Le langage de définition des politiques (PDL) fournit une syntaxe formelle pour écrire des politiques qui régissent le comportement du système, gèrent l'accès et assurent la conformité. Les PDL, tels que ceux utilisés dans Open Policy Agent, permettent une articulation claire des règles et une mise en œuvre automatisée des politiques à différents stades du développement et du déploiement des logiciels, garantissant ainsi une application cohérente des pratiques de sécurité. ### Que sont les modèles d'infrastructure en tant que code ? Les modèles d'infrastructure en tant que code sont des scripts ou des fichiers prédéfinis utilisés pour automatiser l'approvisionnement des infrastructures informatiques. Rédigés dans des langages tels que YAML ou JSON, les modèles IaC décrivent les ressources et les configurations nécessaires à une application, ce qui permet de mettre en place des environnements cohérents et reproductibles dans les phases de développement, de test et de production. ### Qu'est-ce que la gouvernance automatisée ? La gouvernance automatisée intègre l'application des politiques au sein du pipeline d'intégration et de déploiement continus, ce qui garantit que les changements adhèrent automatiquement aux normes de l'entreprise et aux normes réglementaires. Il utilise des outils et des pratiques qui surveillent et contrôlent les environnements informatiques, réduisant ainsi la surveillance manuelle et fournissant une assurance de conformité en temps réel. La gouvernance automatisée permet d'identifier rapidement les problèmes qui s'écartent des politiques établies et d'y remédier. Contenu connexe [Prisma Cloud Supply Chain Security réduit la complexité et les risques liés au code Les chaînes d'approvisionnement en logiciels ont un accès direct au code propriétaire et ne sont qu'à quelques pivots des environnements de production et des données sensibles....](https://start.paloaltonetworks.fr/application-security-posture-management-buyers-guide.html) [Sécuriser votre chaîne d'approvisionnement en nuages La chaîne d'approvisionnement du cloud peut être complexe, si l'on considère les différentes couches, les composants et les sources. Bien que complexe, la sécurité de la chaîne d'a...](https://www.paloaltonetworks.fr/resources/datasheets/application-security-posture-management-solution-brief?ts=markdown) [Code to Cloud Sécurité Prisma^®^ Cloud offre une sécurité automatisée pour l'infrastructure et les applications natives du cloud, intégrée aux outils des développeurs.](https://www.paloaltonetworks.com/blog/cloud-security/introducing-aspm-cortex-cloud/) [Unit 42 Rapport sur la menace du cloud, Vol. 5 Les chercheurs en menaces cloud de Palo Alto Networks Unit 42^®^ ont analysé des données provenant du monde entier pour éclairer la nature des attaques de la chaîne d'...](https://start.paloaltonetworks.com/appsecs-new-horizon-virtual-event.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20politique%20en%20tant%20que%20code%20%3F&body=La%20politique%20en%20tant%20que%20code%20est%20une%20approche%20de%20la%20gestion%20des%20politiques%20dans%20laquelle%20les%20politiques%20sont%20d%C3%A9finies%2C%20mises%20%C3%A0%20jour%2C%20partag%C3%A9es%20et%20appliqu%C3%A9es%20%C3%A0%20l%27aide%20d%27un%20code.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security?ts=markdown) Qu'est-ce que la sécurité sans serveur ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language