[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce qu'une passerelle web sécurisée (SWG) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-secure-web-gateway?ts=markdown) Sommaire * [Comment fonctionne une SWG ?](#how) * [Pourquoi les SWG ont-elles un rôle si important ?](#why) * [Avantages des SWG](#benefits) * [Fonctionnalités des SWG](#features) * [Problématiques courantes des déploiements de SWG](#deployment) * [Application des politiques d'usage acceptable](#enforce) * [Protection du télétravail et des sites distants](#branch) * [Rôle des SWG dans la conformité réglementaire](#compliance) * [SWG vs pare-feu](#firewalls) * [SWG vs proxys](#proxies) * [Évolution des SWG](#evolution) * [L'avenir des SWG](#future) * [Comment choisir une passerelle web sécurisée ?](#choose) * [Questions fréquentes sur les SWG](#faqs) # Qu'est-ce qu'une passerelle web sécurisée (SWG) ? Sommaire * [Comment fonctionne une SWG ?](#how) * [Pourquoi les SWG ont-elles un rôle si important ?](#why) * [Avantages des SWG](#benefits) * [Fonctionnalités des SWG](#features) * [Problématiques courantes des déploiements de SWG](#deployment) * [Application des politiques d'usage acceptable](#enforce) * [Protection du télétravail et des sites distants](#branch) * [Rôle des SWG dans la conformité réglementaire](#compliance) * [SWG vs pare-feu](#firewalls) * [SWG vs proxys](#proxies) * [Évolution des SWG](#evolution) * [L'avenir des SWG](#future) * [Comment choisir une passerelle web sécurisée ?](#choose) * [Questions fréquentes sur les SWG](#faqs) 1. Comment fonctionne une SWG ? * [1. Comment fonctionne une SWG ?](#how) * [2. Pourquoi les SWG ont-elles un rôle si important ?](#why) * [3. Avantages des SWG](#benefits) * [4. Fonctionnalités des SWG](#features) * [5. Problématiques courantes des déploiements de SWG](#deployment) * [6. Application des politiques d'usage acceptable](#enforce) * [7. Protection du télétravail et des sites distants](#branch) * [8. Rôle des SWG dans la conformité réglementaire](#compliance) * [9. SWG vs pare-feu](#firewalls) * [10. SWG vs proxys](#proxies) * [11. Évolution des SWG](#evolution) * [12. L'avenir des SWG](#future) * [13. Comment choisir une passerelle web sécurisée ?](#choose) * [14. Questions fréquentes sur les SWG](#faqs) Une passerelle web sécurisée (SWG) est une technologie de sécurité réseau sur site ou dans le cloud qui filtre le trafic Internet, applique les politiques d'entreprise et assure la conformité réglementaire. ## Comment fonctionne une SWG ? ![Schéma technique représentant le fonctionnement d’une passerelle web sécurisée.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_1.jpg "Schéma technique représentant le fonctionnement d’une passerelle web sécurisée.") **Figure 1 :** Fonctionnement d'une passerelle web sécurisée Une passerelle web sécurisée se positionne entre les utilisateurs et Internet pour filtrer le trafic et appliquer les politiques de sécurité et d'usage acceptable. Ses principales fonctionnalités sont les suivantes : * Filtrage d'URL * Antimalware et prévention des menaces * Contrôle des applications Le rôle d'une SWG consiste à gérer et à réguler les flux de données entre le réseau et Internet. Son déploiement peut prendre différentes formes, notamment : * Serveurs physiques * Services et machines virtuelles dans le cloud * Applications logicielles Les passerelles web sécurisées inspectent le trafic des appareils clients qui tentent de se connecter à des ressources Internet. Chaque requête web sortante qui émane de ces équipements passe d'abord par la SWG. En tant que passerelle, elle authentifie l'utilisateur et examine la requête pour vérifier que celle-ci respecte les politiques d'usage acceptable. Si la SWG juge que la demande est appropriée et sûre, elle l'autorise. Les données entrantes font l'objet d'une inspection similaire avant de pouvoir être transmises aux utilisateurs. En clair, les SWG protègent les utilisateurs des menaces web en appliquant des politiques d'usage acceptable. Elles servent de points de contrôle visant à sécuriser l'accès à Internet, bloquent les malwares et le trafic web malveillant, et défendent les organisations contre les fuites de données. ## Pourquoi les SWG ont-elles un rôle si important ? Les passerelles web sécurisées préservent les entreprises des cybermenaces furtives, en particulier dans le trafic web chiffré, tout en limitant le risque de perturbation opérationnelle. À l'heure où les menaces redoublent d'intensité et de complexité, une SWG constitue une composante de cybersécurité essentielle dans l'arsenal défensif des entreprises. Les attaquants renouvellent constamment leurs modes opératoires. Ils peuvent notamment camoufler du code malveillant sur des sites web apparemment légitimes. En accédant à ces sites compromis, les utilisateurs peuvent y saisir leurs identifiants, voire exposer les données de leur entreprise à leur insu, ce qui peut avoir des conséquences dévastatrices si l'incident n'est pas détecté. Dans ce contexte, l'absence d'une passerelle de sécurité robuste met en danger les ressources numériques des entreprises. Ce risque peut aboutir à des accès non autorisés, au vol de données et à la perturbation des activités, et ce à l'heure même où le phishing et le ransomware atteignent des proportions sans précédent. Sans les remparts d'une SWG, les organisations peuvent se devenir victimes de telles attaques, synonymes d'atteinte à la réputation et de dommages financiers considérables. Aujourd'hui, le chiffrement du trafic est ancré dans les usages et le protocole HTTPS représente la majorité du trafic web. Or, les entreprises restent exposées aux menaces cachées dans ces communications chiffrées. Elles ont donc besoin d'une solution SWG capable de décrypter et d'inspecter efficacement ce trafic. ## Avantages des SWG * Réduction de la surface d'attaque externe grâce à la diminution des vecteurs d'attaque exploitables par les cybercriminels * Élément indispensable de la transformation numérique, de la migration vers le cloud et de la mise en place des modes de travail hybrides * Accès sécurisé des télétravailleurs à Internet, aux applications SaaS et aux ressources en ligne dont ils ont besoin * Protection de la connectivité Internet critique pour les opérations IT, y compris les serveurs et les appareils sans tête * Infrastructure de cybersécurité renforcée via la protection des données et des opérations critiques connectées au web ## Fonctionnalités des SWG ![Illustration représentant les fonctionnalités des SWG : filtrage d’URL, inspection HTTPS, contrôle des applications, antivirus, prévention des menaces, sécurité DNS et antimalware (Sandboxing/WildFire).](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_2.jpg "Illustration représentant les fonctionnalités des SWG : filtrage d’URL, inspection HTTPS, contrôle des applications, antivirus, prévention des menaces, sécurité DNS et antimalware (Sandboxing/WildFire).") **Figure 2 :** Fonctionnalités des SWG ### Filtrage d'URL Le [filtrage d'URL](https://www.paloaltonetworks.com/cyberpedia/what-is-url-filtering) contrôle l'accès aux sites web pour écarter les contenus inappropriés ou malveillants. Le trafic est classifié (autorisé, refusé, malveillant ou inconnu/suspect) selon la catégorie d'URL, les utilisateurs, les groupes ou les équipements, puis associé à un niveau de risque faible, moyen ou élevé. Les administrateurs peuvent ainsi protéger efficacement le réseau des menaces web (phishing, malware, ransomware, communications C2, etc.) tout en recensant l'identité des personnes tentant d'accéder à des sites risqués. ### Prévention des menaces La prévention des menaces utilise un système de prévention des intrusions (IPS) pour bloquer les attaques par injection, les exploits et les communications C2 malveillantes qui ciblent les vulnérabilités des logiciels et applications web. Quant à la prévention des menaces avancées (ATP), elle peut détecter les paquets et les schémas de trafic anormaux, puis neutraliser les attaques web qui font appel à des outils de hacking. ### Contrôle des applications Cette fonctionnalité permet aux administrateurs de créer des contrôles d'accès web granulaires basés sur l'identification des utilisateurs. Ces mécanismes limitent ou bloquent l'utilisation de certaines applications web, de leurs fonctionnalités et de leurs widgets pour garantir la confidentialité des données et la sécurité de l'entreprise. ### Prévention des pertes de données (DLP) La DLP veille à ce qu'aucune information critique ou sensible ne quitte le réseau de l'entreprise. Elle protège les organisations des pertes de données involontaires en surveillant le mouvement des données et en respectant les réglementations et standards en vigueur dans le secteur. ### Antivirus et antimalware Les logiciels antivirus détectent et éliminent les logiciels dangereux, comme les virus, les chevaux de Troie, les vers, les spywares et les adwares. Ils vérifient les signatures de virus en temps réel pour empêcher l'infection des appareils utilisateurs. Les antimalwares analysent et bloquent les fichiers malveillants issus du web. Ils utilisent des techniques de sandboxing pour analyser les malwares et éviter le risque d'infection par des exécutables inconnus et des attaques sans fichier. ### Sécurité DNS Les attaquants exploitent le DNS à de multiples fins : établir des communications C2, attaquer les hôtes d'un réseau d'entreprise à partir d'Internet, lancer des attaques par déni de service distribué (DDoS) et même prendre le contrôle de domaines en vue d'entacher la réputation des victimes. Les outils de sécurité DNS identifient et neutralisent ces attaques. ### Inspection HTTPS L'inspection HTTPS analyse et sécurise le trafic SSL chiffré qui traverse la passerelle. Elle décrypte ce trafic grâce à la clé publique de l'expéditeur, inspecte le contenu, puis le chiffre à nouveau avant de le transmettre à son destinataire. ## Problématiques courantes des déploiements de SWG ![Illustration représentant les principaux défis de déploiement des SWG.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_3.jpg "Illustration représentant les principaux défis de déploiement des SWG.") **Figure 3 :** Problématiques de déploiement des SWG ### Complexité intrinsèque L'un des principaux défis liés au déploiement des SWG vient du fait qu'elles sont complexes par nature. Une SWG implémentée de manière isolée peut accroître les disparités dans la stack de sécurité et être gérée séparément. Cependant, en intégrant directement cette solution aux technologies de sécurité adjacentes, par exemple au sein d'un framework SASE (Secure Access Service Edge), les équipes peuvent gagner en visibilité et bénéficier d'une interface de gestion centralisée qui simplifie la surveillance et l'application des mesures de sécurité. ### Impact sur l'expérience utilisateur L'utilisation d'une infrastructure sur site traditionnelle pour sécuriser le trafic Internet peut avoir une incidence négative sur l'expérience utilisateur. Le backhauling de tout le trafic web vers un data center centralisé génère une latence élevée et dégrade les performances. La mauvaise qualité de l'expérience peut nuire à la productivité, entraîner de la frustration et inciter les utilisateurs à contourner, voire à désactiver les contrôles de sécurité. ### Évolution des cybermenaces La mutation constante des menaces pose un autre défi. Désormais, les cybercriminels exploitent des plateformes SaaS légitimes pour héberger du contenu malveillant. Ils utilisent des kits de phishing pour lancer des campagnes de grande ampleur et exécutent des attaques par interception (MitM) pour dérober des identifiants. Résultat, au fur et à mesure que les attaquants peaufinent leurs techniques, les solutions SWG traditionnelles qui reposent sur les hashs, les signatures statiques et le crawling offline perdent en efficacité. ## Application des politiques d'usage acceptable Une passerelle web sécurisée authentifie les utilisateurs à l'aide de méthodes telles que l'authentification unique (SSO) ou les noms d'utilisateur et mots de passe explicites. À partir de cette identité, la SWG peut appliquer des règles d'accès spécifiques à chaque utilisateur. Par exemple, si l'un d'eux tente d'accéder à un site de hacking, la SWG l'identifie et applique le niveau d'accès approprié. Elle peut ainsi bloquer les utilisateurs standards, mais autoriser les membres de l'équipe de cybersécurité qui ont besoin d'étudier ce type de sites web. Les entreprises appliquent souvent des politiques d'usage acceptable qui définissent les activités autorisées en ligne. Ces règles peuvent bloquer l'accès à certaines catégories de contenus, comme les sites pour adultes ou de paris en ligne. ## Protection du télétravail et des sites distants ![Schéma technique illustrant comment les SWG protègent les télétravailleurs et les sites distants.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_4.jpg "Schéma technique illustrant comment les SWG protègent les télétravailleurs et les sites distants.") **Figure 4 :** Les SWG sécurisent le télétravail et les sites distants Les SWG cloud sont particulièrement adaptées à la sécurisation des télétravailleurs : elles servent d'intermédiaire entre Internet et les utilisateurs répartis dans le monde entier. Les sites distants qui ne disposent ni d'un data center ni d'une SWG sur site peuvent aussi tirer parti du modèle cloud, qui leur évite de réacheminer le trafic web vers un data center distant. Pendant des années, les SWG ont été déployées sous forme d'appliances proxy web on-prem -- avec un backhaul du trafic distant (filiales et utilisateurs en télétravail) assuré au moyen de lignes MPLS dédiées ou de VPN. Seulement voilà, cette architecture en étoile (ou hub-and-spoke) date de bien avant l'avènement du cloud. Les SWG d'ancienne génération ne sont donc plus du tout adaptées aux architectures réseau distribuées d'aujourd'hui. ## Rôle des SWG dans la conformité réglementaire Dans différents secteurs, les passerelles web sécurisées s'avèrent essentielles au respect des réglementations en vigueur. Les SWG sont particulièrement utiles dans les domaines de la santé et des services financiers, qui gèrent des données très sensibles et sont soumis à des obligations d'audit très strictes. L'utilisation d'un proxy et de fonctionnalités DLP facilite l'inspection du trafic pour détecter d'éventuelles fuites de données ou le partage non autorisé de données clients sensibles. Ce faisant, ils participent au respect des réglementations. Pour le cas spécifique du Règlement général sur la protection des données (RGPD) de l'Union européenne, une SWG et une solution DLP fournissent à elles deux les contrôles nécessaires pour protéger les données des résidents de l'UE. Ensemble, elles assurent la conformité du traitement et du transfert des données, tout en limitant les potentielles infractions aux règles de résidence des données. Les journaux et les rapports générés s'avèrent très utiles pour les audits : ils fournissent des informations détaillées sur les transferts de données, les accès aux sites web et les incidents de sécurité pour prouver que l'entreprise est bien conforme. De plus, les SWG assurent un contrôle granulaire des accès aux applications qui peut s'avérer indispensable dans des secteurs où l'usage d'applications SaaS est fortement réglementé. L'adaptabilité constitue également un atout sur le plan de la conformité. Les SWG peuvent en effet être paramétrées pour répondre à des réglementations sectorielles ou géographiques spécifiques, ce qui permet aux entreprises de respecter les règles les plus rigoureuses d'accès, de stockage et de transfert des données. Enfin, la mise à jour fréquente des SWG aide les organisations à se conformer rapidement à toute évolution du cadre réglementaire. ## SWG vs pare-feu ![Schéma technique soulignant la différence entre SWG et pare-feu sur les couches OSI.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_5.jpg "Schéma technique soulignant la différence entre SWG et pare-feu sur les couches OSI.") **Figure 5 :** SWG vs pare-feu Les pare-feu inspectent la couche réseau, tandis que les SWG analysent en profondeur la couche applicative. Malgré leurs fonctionnalités avancées, les SWG ne sont pas conçues pour se substituer aux pare-feu, mais plutôt pour compléter les mécanismes de sécurité de ces derniers. Les pare-feu et les SWG jouent un rôle différent, mais complémentaire dans la sécurité du réseau. Les pare-feu de première génération, qui opèrent sur les couches L3 et L4, inspectent les adresses IP, les ports et les protocoles basés sur les routeurs. Cet examen détermine l'acceptabilité des connexions en fonction de paramètres réseau spécifiques. Les pare-feu nouvelle génération (NGFW) développent ces capacités en opérant à la fois sur les couches réseau (L3 et L4) et applicative (L7). Ils opèrent une inspection plus approfondie des paquets au sein du modèle OSI et appliquent des mesures de sécurité selon différents types de trafic ou des applications spécifiques. Cette fonctionnalité couvre à la fois les aspects rudimentaires du réseau et les données applicatives plus sophistiquées. À l'inverse, les SWG classiques fonctionnent principalement sur la couche applicative (L7). Elles inspectent les applications, le trafic web et un plus grand nombre de ports et de protocoles qui s'étendent au-delà des limites traditionnelles du réseau. Partie intégrante d'une plateforme SSE (Security Service Edge), les SWG cloud de dernière génération combinent les fonctionnalités SWG (filtrage d'URL, déchiffrement SSL, contrôles des applications SaaS et prévention des menaces avancées...) avec des fonctionnalités de pare-feu pour assurer une protection plus complète contre les menaces du web. ## SWG vs proxys Lorsque les SWG ont été pour la première fois définies en tant que catégorie à part entière sur le marché de la cybersécurité, la plupart des solutions étaient proposées par des fournisseurs de proxys web. Cependant, les SWG et les proxys web sont deux choses différentes : le [proxy](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-proxy-server?ts=markdown) assure une fonction réseau, tandis que la SWG est une solution de sécurité. Un proxy est un ordinateur ou un logiciel dédié qui est situé entre un client (un PC ou un appareil mobile, par exemple) et une destination souhaitée (comme un site web, un serveur ou une application cloud/web). En servant d'intermédiaires entre le client et la destination, les proxys peuvent inspecter le trafic et masquer l'adresse IP du client, offrant ainsi une couche de sécurité et de confidentialité. Il existe deux grands types de proxys : les proxys explicites et les proxys transparents. Un proxy explicite nécessite une configuration et une authentification côté client. Les utilisateurs sont donc au courant de sa présence. A contrario, un proxy transparent est invisible aux yeux des utilisateurs. Il redirige les requêtes sans nécessiter de configuration côté client. Ces deux types de proxys répondent à des besoins spécifiques et présentent chacun des avantages et des inconvénients sur le plan de la cybersécurité. ## Évolution des SWG ![Chronologie montrant l’évolution des SWG depuis les modèles hub-and-spoke traditionnels.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/cyberpedia_swg_secure-web-gateway_6.jpg "Chronologie montrant l’évolution des SWG depuis les modèles hub-and-spoke traditionnels.") **Figure 6 :** L'évolution des SWG Les passerelles web sécurisées ont fait leur apparition entre la fin des années 1990 et le début des années 2000. On doit leur émergence à l'essor d'Internet, et donc des cybermenaces : les entreprises et les particuliers, de plus en plus dépendants du web, avaient alors besoin d'une solution leur permettant de filtrer les contenus malveillants. Les fonctionnalités traditionnelles des SWG ont ensuite été intégrées au concept de Security Service Edge (SSE). Les plateformes SSE ont été développées pour améliorer l'accès aux applications publiques en intégrant la sécurité Internet via une passerelle web sécurisée. Une solution SSE avec SWG protège aussi l'accès aux applications privées, longtemps associées aux tunnels VPN, en renforçant la sécurité des connexions via le Zero Trust Network Access (ZTNA). Peu à peu, le SSE a absorbé les fonctionnalités [CASB](https://www.paloaltonetworks.com/cyberpedia/what-is-the-difference-between-a-traditional-casb-and-an-next-generation-casb) (Cloud Access Security Broker), DLP (prévention des pertes de données) et FWaaS (pare-feu sous forme de service) pour former un ensemble complet de fonctionnalités de sécurité. Plus récemment, on lui a ajouté des solutions réseau comme le [SD-WAN](https://www.paloaltonetworks.fr/cyberpedia/what-is-sd-wan?ts=markdown) (Software-Defined Wide Area Network). La combinaison du SSE et du SD-WAN a donné naissance à un nouveau framework appelé [SASE](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) (Secure Access Service Edge). Le SASE est la dernière évolution en date des passerelles web sécurisées. Il s'inscrit dans une approche plus complète de la gestion de la cybersécurité et du réseau, les deux étant désormais intégrés au sein d'une plateforme unifiée. ## L'avenir des SWG L'avenir des SWG s'oriente vers des modèles cloud optimisés par l'IA, qui mettent l'accent sur l'évolutivité et la cyber-résilience pour les dix prochaines années. Les premières SWG se basaient sur des appliances de proxys web on-prem (campus, sièges d'entreprises, data centers, etc.). Ce modèle était suffisant tant que les collaborateurs travaillaient principalement en présentiel. Mais à l'heure du télétravail et de l'adoption du SaaS, le routage de l'ensemble du trafic web via des appliances on-prem s'est avéré moins efficace. Progressivement, de nombreux fournisseurs sont passés au cloud. Les proxys SWG cloud s'adressent particulièrement aux organisations disposant d'architectures proxy bien établies ou celles soumises à de strictes exigences réglementaires. Néanmoins, bon nombre d'entreprises sans exigences proxy particulières ont également adopté des solutions SSE sans utiliser leurs fonctionnalités proxy. L'intelligence artificielle (IA) a aussi un impact important sur le développement des SWG. Elle facilite la détection des menaces et les opérations de sécurité, car elle permet d'identifier et de bloquer les attaques web inline et en temps réel, du spear-phishing aux intrusions multivecteurs. Les SWG pilotées par IA analysent rapidement le trafic web à grande échelle et repoussent les menaces dynamiques et hautement furtives de manière plus efficace. Pour préparer l'avenir, les entreprises doivent voir plus loin qu'une simple mise à jour de leurs SWG existantes. Il s'agit aussi de répondre aux besoins opérationnels des trois à cinq prochaines années, notamment en matière d'intégration native, de simplification de la gestion et de monitoring de l'expérience numérique (DEM) avec l'AIOps. Une solution SWG efficace doit en ce sens offrir des fonctionnalités dynamiques, une évolutivité flexible, une haute disponibilité et une cyber-résilience sans compromis. Le but est de garantir un accès sécurisé à Internet et aux applications SaaS tout en améliorant les opérations et en s'adaptant à l'évolution des menaces web. ## Comment choisir une passerelle web sécurisée ? Les entreprises qui souhaitent adopter une passerelle web sécurisée doivent prendre en compte plusieurs facteurs critiques. Tout d'abord, le choix d'une SWG s'étend au-delà des enjeux de sécurité. En effet, les mesures de protection ne doivent pas entraver la connectivité des utilisateurs, car leur accès ininterrompu aux ressources est un point essentiel. La complexité opérationnelle peut aussi accroître les risques de sécurité. Vous devez donc simplifier la gestion en réduisant le nombre d'interfaces utilisateurs, de produits, de tableaux de bord et de fournisseurs. Une SWG doit être le premier pas vers une plateforme SSE/SASE complète et unifiée. Une solution consolidée offre l'avantage d'une gestion centralisée des politiques, laquelle permet aux équipes de sécurité IT de superviser les opérations à l'aide d'un processus simplifié. Il peut être intéressant de se tourner vers un fournisseur proposant une solution SASE unique. Ce type d'architecture combine plusieurs services de sécurité (FWaaS, CASB, SWG, [ZTNA)](https://www.paloaltonetworks.fr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) avec le SD-WAN dans une plateforme unifiée. Le choix d'un fournisseur unique évite aux équipes de devoir apprendre et jongler entre de nombreuses interfaces. Cette simplification peut améliorer l'efficacité opérationnelle des entreprises qui envisagent d'implémenter une solution SWG en parallèle d'autres services de sécurité. D'autres éléments peuvent entrer en ligne de compte dans le choix d'une SWG : * L'évolutivité et l'adaptabilité aux futures menaces * L'historique et la réputation du fournisseur * Le niveau de service client ## Questions fréquentes sur les SWG ### Quelle est la différence entre un VPN et une SWG ? Un réseau privé virtuel (VPN) sécurise et chiffre la connexion entre l'appareil d'un utilisateur et un réseau privé, lui permettant d'accéder à ce réseau à distance comme s'il s'agissait d'un réseau local. Une passerelle web sécurisée (SWG) filtre et inspecte le trafic web pour protéger les utilisateurs des contenus web malveillants. Elle assure également la conformité aux politiques d'usage acceptable d'Internet dans l'entreprise. Si les deux solutions offrent des fonctionnalités de sécurité, le rôle d'un VPN consiste à sécuriser la connectivité et les accès entrants, tandis qu'une SWG se concentre sur les accès sortants vers Internet en opérant une inspection de sécurité complète sur ces connexions. ### Quelle est la différence entre une SWG et un WAF ? Les passerelles web sécurisées (SWG) protègent les utilisateurs d'une entreprise contre les sites web dangereux et les contenus malveillants situés en dehors de son périmètre. Les pare-feu d'applications web (WAF) sécurisent les applications basées sur le web que l'entreprise héberge, afin de les protéger contre les attaques provenant de l'extérieur. Pour résumer, le rôle d'une SWG consiste principalement à protéger le trafic web initié par le client, tandis qu'un WAF protège les applications exposées au trafic web. ### Une passerelle web sécurisée n'est-elle ni plus ni moins qu'un proxy ? Une passerelle web sécurisée (SWG) n'est pas un proxy, mais elle peut être déployée en tant que tel. ### Une passerelle web sécurisée n'est-elle ni plus ni moins qu'un pare-feu ? Une passerelle web sécurisée (SWG) n'est pas un pare-feu, mais certaines de leurs fonctionnalités se recoupent. Tous deux sont des outils de sécurité, mais ils répondent à des besoins distincts. Un pare-feu érige une barrière entre les réseaux. Il contrôle et surveille le trafic entrant et sortant en appliquant des règles de sécurité prédéfinies. Une SWG, quant à elle, inspecte et filtre le trafic web au niveau des applications. Elle protège les utilisateurs des contenus web malveillants et veille au respect des politiques d'usage acceptable d'Internet. ### Quelle est la différence entre une SWG et une solution de sécurité DNS ? Une passerelle web sécurisée (SWG) fournit une inspection granulaire du trafic web au niveau applicatif. Elle empêche l'accès aux contenus web malveillants ou inappropriés et protège les utilisateurs contre les menaces web telles que le phishing, les malwares et les ransomwares. De son côté, une solution de sécurité DNS protège les entreprises contre les attaques qui utilisent le DNS, notamment pour établir des communications C2, attaquer les hôtes d'un réseau d'entreprise à partir d'Internet, lancer des attaques par déni de service distribué (DDoS) voire même prendre le contrôle de domaines. Pour résumer, les SWG se concentrent sur Internet et le SaaS, et la sécurité DNS sur les attaques de la couche DNS. ### Quel est le rôle d'une passerelle web sécurisée ? Une passerelle web sécurisée (SWG) filtre le trafic Internet, applique les politiques de sécurité et d'usage acceptable, et protège les utilisateurs et les entreprises contre les menaces web. Les SWG inspectent chaque requête web sortante des appareils clients. Elles n'acceptent que celles qui sont jugées inoffensives et qui n'enfreignent pas les politiques établies. De même, elles inspectent les données entrantes avant de les transmettre aux utilisateurs. En tant que passerelles web, les SWG fournissent un accès sécurisé à Internet et aux applications SaaS. Elles empêchent les malwares de s'introduire dans les réseaux d'entreprise et protègent les organisations d'éventuelles compromissions de données. ### Quelle est la différence entre une passerelle web sécurisée et une passerelle e-mail sécurisée ? Une passerelle web sécurisée (SWG) filtre le trafic Internet et applique les politiques de sécurité et d'usage acceptable. Elle protège les entreprises et leurs utilisateurs des menaces web associées à la navigation en ligne. Par contraste, une passerelle e-mail sécurisée (SEG) inspecte et filtre le trafic e-mail entrant et sortant. Elle protège les entreprises contre les menaces contenues dans les e-mails, comme le phishing, le spam et les malwares. La différence entre ces deux solutions de sécurité est qu'une SWG cible les menaces web, tandis qu'une SEG élimine les risques liés aux e-mails. Sur le même thème [Qu'est-ce que le SASE ? Le SASE fusionne les services de réseau étendu (WAN) et de sécurité réseau (CASB, FWaaS, Zero Trust, etc.) en un modèle de service unifié, piloté depuis le cloud.](https://www.paloaltonetworks.com/cyberpedia/what-is-sase) [Prisma Access Les entreprises doivent évoluer vers un modèle SWG cloud non seulement plus évolutif, mais aussi capable d'appliquer le Zero Trust sur tous les accès des collaborateurs à Internet.](https://www.paloaltonetworks.fr/sase/secure-web-gateway?ts=markdown) [Migration SASE : partez sur de bonnes bases avec Cloud SWG Découvrez comment une passerelle web sécurisée (SWG) dans le cloud vous aide à protéger votre entreprise contre les menaces web sans aucun ralentissement.](https://www.paloaltonetworks.com/resources/whitepapers/start-your-sase-journey-with-cloud-swg) [Les passerelles web sécurisées dans le cloud pour les nuls^®^ Découvrez comment une passerelle web sécurisée (SWG) dans le cloud fournit une sécurité complète au sein d'une plateforme cloud unifiée, garante de la protection de toutes vos appl...](https://www.paloaltonetworks.com/resources/techbriefs/cloud-secure-web-gateway-for-dummies) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%E2%80%99est-ce%20qu%E2%80%99une%20passerelle%20web%20s%C3%A9curis%C3%A9e%20%28SWG%29%20%3F&body=Une%20passerelle%20web%20s%C3%A9curis%C3%A9e%20%28SWG%29%20est%20une%20technologie%20de%20s%C3%A9curit%C3%A9%20r%C3%A9seau%20sur%20site%20ou%20dans%20le%20cloud%20qui%20filtre%20le%20trafic%20Internet%2C%20applique%20les%20politiques%20d%E2%80%99entreprise%20et%20assure%20la%20conformit%C3%A9%20r%C3%A9glementaire.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-secure-web-gateway) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language