[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Security Architecture](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture?ts=markdown) 4. [Qu'est-ce que l'architecture de sécurité ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture?ts=markdown) Sommaire * Qu'est-ce que l'architecture de sécurité ? * [Objectifs clés de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Avantages de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Cadres et normes pour l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Comment construire une architecture de sécurité efficace ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Bonnes pratiques pour l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sur l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#faq?ts=markdown) * [Qu'est-ce que la consolidation en matière de cybersécurité ?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) * [Pourquoi la consolidation dans le domaine de la cybersécurité est-elle importante ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#important?ts=markdown) * [Quels sont les avantages de la consolidation en matière de cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#benefits?ts=markdown) * [Pourquoi la consolidation de la cybersécurité est-elle une priorité en 2023 ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#priority?ts=markdown) * [Quels sont les défis liés à la mise en œuvre de la consolidation de la cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#challenges?ts=markdown) * [Plate-forme consolidée vs. meilleur de la race](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#platform?ts=markdown) * [FAQ sur la consolidation de la cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation#faqs?ts=markdown) * [Qu'est-ce que la transformation de la cybersécurité ?](https://www.paloaltonetworks.com/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) * [Pourquoi la transformation de la cybersécurité est-elle importante ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#transformation?ts=markdown) * [4 avantages de la transformation de la cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#benefits?ts=markdown) * [Comment mettre en œuvre la transformation de la cybersécurité ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#implement?ts=markdown) * [Défis et obstacles à la transformation de la cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#challenges?ts=markdown) * [Tendances futures de la transformation de la cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#trends?ts=markdown) * [FAQ sur la transformation de la cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation#faqs?ts=markdown) # Qu'est-ce que l'architecture de sécurité ? Sommaire * * [Objectifs clés de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Avantages de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Cadres et normes pour l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Comment construire une architecture de sécurité efficace ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Bonnes pratiques pour l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sur l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#faq?ts=markdown) 1. Objectifs clés de l'architecture de sécurité * * [Objectifs clés de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#key?ts=markdown) * [Avantages de l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#benefits?ts=markdown) * [Cadres et normes pour l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#frameworks?ts=markdown) * [Comment construire une architecture de sécurité efficace ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#how?ts=markdown) * [Bonnes pratiques pour l'architecture de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#best?ts=markdown) * [FAQ sur l'architecture de cybersécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-architecture#faq?ts=markdown) L'architecture de sécurité est la conception stratégique des systèmes, des politiques et des technologies visant à protéger les actifs informatiques et commerciaux contre les cybermenaces. Une architecture de sécurité bien conçue aligne la cybersécurité sur les objectifs commerciaux uniques et le profil de gestion des risques de l'organisation. [![L'automatisation et l'IA vues par un attaquant](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsoar/cortex-automation-through-the-eyes-of-the-attacker.jpg)](https://start.paloaltonetworks.com/automation-through-the-eyes-of-the-attacker) Les équipes de sécurité et les pirates informatiques sont souvent engagés dans une course aux armements - ils rivalisent pour se surpasser les uns les autres. Mais pour que les organisations en sortent gagnantes, elles doivent passer d'une approche réactive à une approche proactive en matière de gestion des risques. Cela signifie qu'il faut intégrer la sécurité dès le départ au lieu de réparer les failles seulement lorsqu'elles se produisent. Une architecture de sécurité solide garantit que les organisations disposent de l'infrastructure informatique nécessaire pour prévenir, détecter et répondre correctement aux attaques. Il aide également à déterminer quand et quelles technologies mettre en œuvre, donnant aux décideurs en matière de sécurité la possibilité d'ajouter de nouvelles capacités au fur et à mesure que le paysage des menaces évolue. ## Objectifs clés de l'architecture de sécurité L'objectif principal de l'architecture de cybersécurité est de réduire le risque de failles de sécurité et de protéger les organisations contre les acteurs de la menace. L'intégration de la sécurité dans les activités de l'entreprise est un élément essentiel de cet objectif. Aujourd'hui, les RSSI et leurs équipes sont aux prises avec des environnements de sécurité distribués et sans frontières en raison du multicloud, du travail hybride, de la transformation numérique, de l' [internet des objets (IoT)](https://www.paloaltonetworks.fr/cyberpedia/what-is-iot-security?ts=markdown) et d'autres tendances commerciales clés. Naturellement, les surfaces d'attaque augmentent de façon exponentielle parallèlement à ces changements majeurs, et les adversaires trouvent de nouveaux moyens d'exploiter les faiblesses : * Les organisations sont constamment menacées d'attaques, notamment de déni de service, de vol de données, de ransomware et d'extorsion. * Les attaquants sont plus sophistiqués grâce à l'utilisation de l'automatisation, de [l'apprentissage machine](https://www.paloaltonetworks.fr/cyberpedia/machine-learning-ml?ts=markdown) et de l'intelligence artificielle (IA). * Les attaquants ont accès à des sources de financement plus importantes, parfois par l'intermédiaire de sponsors gouvernementaux ou du crime organisé. * Ils ont également accès à des outils tels que [ransomware as a service (RaaS)](https://www.paloaltonetworks.fr/cyberpedia/what-is-ransomware-as-a-service?ts=markdown). * Une main-d'œuvre répartie augmente le risque de violations internes causées par des initiés malveillants et/ou par la négligence ou l'ignorance des employés. Les architectes de la sécurité examinent attentivement les processus, les technologies et les modèles existants pour comprendre où se situent les lacunes. Ils élaborent ensuite un cadre permettant d'atténuer les dommages potentiels que les cybermenaces peuvent infliger. Face à la complexité croissante du paysage des menaces, toute organisation doit se doter d'une architecture de sécurité bien conçue. Ce n'est pas seulement une protection contre les cyberattaques modernes, mais un facteur clé de la transformation numérique, de l'innovation, de la confiance des clients et de la croissance de l'entreprise. ## Avantages de l'architecture de sécurité ### 1. Réduire les failles de sécurité Les organisations dotées d'une architecture de cybersécurité solide ne se contentent pas de réagir aux violations lorsqu'elles se produisent : elles réduisent considérablement le volume et la gravité des menaces, quand elles ne les empêchent pas complètement. Parallèlement, l'intégration de la sécurité dans l'ADN d'une organisation (comme [Zero Trust](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown)) garantit que la sécurité est un élément essentiel de chaque cycle de développement. Cela permet d'éliminer les lacunes et de créer un environnement sans risque pour que DevOps puisse construire et innover. ### 2. Accélérer les temps de réponse Des pirates informatiques compétents peuvent facilement identifier et exploiter les failles de l'infrastructure. C'est pourquoi, aujourd'hui, de nombreuses violations sont le résultat de défaillances dans les processus de sécurité. Une architecture de sécurité solide comble ces lacunes et fournit des protocoles en cas de violation. Les équipes de sécurité sont équipées pour réagir immédiatement et éliminer les menaces - souvent grâce à l'automatisation de la cybersécurité - avant qu'elles ne deviennent un problème plus important. ### 3. Améliorer l'efficacité opérationnelle Les entreprises emploient en moyenne [31,5 outils de cybersécurité](https://www.paloaltonetworks.com/resources/research/whats-next-in-cyber) , auxquels elles ajoutent d'autres produits selon leurs besoins. Mais la complexité croissante de l'infrastructure informatique est souvent à l'origine de lacunes dans la gestion des risques, sans compter que la gestion de l'architecture coûte du temps, de l'argent et des compétences. Une architecture de sécurité efficace - telle que celles construites sur la [cybersécurité consolidation](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) - est conçue avec moins de produits et de fournisseurs. Les outils sont intégrés et les mises à jour critiques, la réponse aux menaces et l'expérience des utilisateurs sont étroitement gérées. Cela permet de créer une cyberinfrastructure hautement évolutive qui maximise l'efficacité opérationnelle. ### 4. Respecter les réglementations de l'industrie Partout dans le monde, les organisations se conforment aux réglementations établies par leur région et leur secteur d'activité. Par exemple, les prestataires de soins de santé aux États-Unis doivent se conformer aux réglementations HIPAA, tandis que les entreprises de l'UE doivent répondre aux exigences du GDPR. La création d'une architecture de sécurité solide et l'intégration de la sécurité à tous les niveaux de l'organisation permettent non seulement de prévenir les cyberattaques, mais aussi d'assurer la conformité avec les autorités et les réglementations pertinentes. ## Cadres et normes pour l'architecture de cybersécurité Les architectes de la sécurité utilisent généralement des cadres standard pour construire leur infrastructure. Un cadre d'architecture de sécurité est un ensemble de lignes directrices et de principes cohérents pour la mise en œuvre des différents niveaux d'une architecture de sécurité d'entreprise. Les organisations combinent souvent des éléments de chacun de ces cadres normatifs pour élaborer la conception de l'architecture de cybersécurité. Les trois cadres standard utilisés par de nombreux architectes de la sécurité sont les suivants : ### 1. TOGAF [Le cadre d'architecture du groupe ouvert](https://www.opengroup.org/togaf) permet de déterminer les problèmes à résoudre au sein de l'infrastructure de sécurité d'une entreprise. Il se concentre principalement sur l'objectif et la portée de l'organisation, ainsi que sur les phases préliminaires de l'architecture de sécurité. TOGAF ne donne pas de conseils spécifiques sur la manière de traiter les questions de sécurité. ### 2. SABSA [L'architecture de sécurité appliquée aux entreprises de Sherwood](https://sabsa.org/) est un cadre axé sur les politiques. Elle permet de définir les questions essentielles auxquelles l'architecture de sécurité ne peut que répondre : quoi, pourquoi, quand et qui. L'objectif de SABSA est de s'assurer qu'après la conception des services de sécurité, ceux-ci sont ensuite fournis et soutenus en tant que partie intégrante de la gestion informatique de l'entreprise. Cependant, bien qu'il soit souvent décrit comme une "méthode d'architecture de sécurité", SABSA n'entre pas dans les détails de la mise en œuvre technique. ### 3. OSE L'architecture de sécurité ouverte (OSA) est un cadre relatif aux contrôles de sécurité techniques et fonctionnels. L'OSE offre une vue d'ensemble des composants, principes, questions et concepts cruciaux en matière de sécurité qui sous-tendent les décisions architecturales impliquées dans la conception d'architectures de sécurité efficaces. En général, l'OSA n'est utilisé que si l'architecture de sécurité a déjà été conçue. Le National Institute of Standards and Technology (NIST) fournit également des conseils. Le [Cadre du NIST pour l'amélioration de l'infrastructure de cybersécurité](https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf) fournit un cadre commun permettant aux organisations de : * Décrivez leur infrastructure actuelle * Décrire l'état visé en matière de cybersécurité * Identifier et hiérarchiser les opportunités d'amélioration dans le cadre d'un processus continu et reproductible. * Évaluer les progrès vers l'état cible * Communiquer avec les parties prenantes internes et externes sur les risques liés à la cybersécurité Le NIST fournit un noyau de cadre qui décrit un ensemble d'activités de cybersécurité, de résultats souhaités et de références applicables qui sont communs à tous les secteurs d'infrastructures critiques. Les activités principales sont les suivantes : Identifier, protéger, détecter, réagir et récupérer. ## Comment construire une architecture de sécurité efficace ? Il est important de comprendre le rôle que joue l'architecture de sécurité dans la stratégie globale de votre organisation. Une architecture de sécurité solide réduit les risques cybernétiques tout en facilitant les activités de l'entreprise. Le cadre du NIST est un outil utile pour commencer. Les trois premières étapes sont essentielles : Dressez la carte de votre situation actuelle, décrivez votre situation cible (et alignez-la sur le profil de risque de l'organisation) et hiérarchisez les possibilités d'amélioration. Comme nous l'avons vu, l'architecture de cybersécurité implique la conception stratégique de systèmes, de politiques et de technologies. Le modèle de conception doit permettre l'orchestration, la visibilité, la consolidation de la cybersécurité, l'application des politiques, l'automatisation et la gestion de la conformité dans l'ensemble du cyber écosystème. [Zero Trust](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-zero-trust-architecture?ts=markdown) est un autre "must-have" dans un monde de travail hybride et de Transformation numérique. Vous souhaitez également disposer d'une console unifiée qui intègre la gestion et l'orchestration de tous les composants clés d'une architecture de cybersécurité, notamment : * Sécurité du réseau * Sécurité du cloud (sur place, en périphérie et sur plusieurs clouds publics). * Sécurité des terminaux (y compris IoT) * Gestion des identités et des accès (IAM) * Protection des données * Surveillance de la sécurité et réponse aux incidents * Gouvernance de la sécurité, conformité et gestion des risques ## Bonnes pratiques pour l'architecture de sécurité ### 1. Élaborer une stratégie Cartographier l'environnement actuel, fixer des objectifs, déterminer l'approche et élaborer le cadre. Sollicitez la contribution des principales parties prenantes, y compris la suite exécutive, les secteurs d'activité, DevOps, l'informatique et plus encore. Demandez au RSSI et à l'équipe cybernétique d'être les fers de lance de cet effort. ### 2. Fixer des objectifs et des étapes clés Évaluez le plan de réalisation des objectifs clés. Il peut s'agir de la consolidation de la cybersécurité, de l'utilisation accrue de l'automatisation, de l'IA et de l'apprentissage automatique, de la confiance zéro, de la conformité, de la protection des terminaux et de la prévention des menaces zero-day connues et inconnues en temps réel. ### 3. Former l'organisation Communiquez le plan dans toute l'organisation, mettez en place des programmes d'éducation et de formation et utilisez l'architecture comme outil pour instaurer une culture de la cybersécurité au sein de l'entreprise. Poursuivre constamment la collaboration et le partage d'informations. ### 4. Exécuter des tests et des audits Effectuez régulièrement des évaluations et des audits de sécurité et combinez-les avec une planification et des tests réguliers de réponse aux incidents, ### 5. Restez à l'affût des dernières menaces Suivez l'évolution des cybermenaces et des technologies et soyez particulièrement réactif face aux nouveaux types de menaces en temps réel, à mesure que votre plateforme de renseignements sur les menaces les détecte. ## FAQ sur l'architecture de cybersécurité ### L'architecture de sécurité est-elle un produit ? L'architecture de cybersécurité est un plan directeur pour l'ensemble du dispositif de sécurité d'une organisation. Les produits et services - tels que la sécurité DNS, la détection des intrusions et le SD-WAN - font partie de cette architecture. ### Pourquoi avez-vous besoin d'une architecture de sécurité ? Aujourd'hui, le paysage des menaces évolue rapidement et les coûts des violations augmentent de façon exponentielle. Les cyberattaques peuvent causer des dommages irréparables à toute organisation. C'est pourquoi une architecture de cybersécurité robuste est absolument nécessaire pour protéger toutes les composantes d'une organisation. ### La consolidation de la cybersécurité fait-elle partie de l'architecture de sécurité ? La consolidation de la cybersécurité, telle que les Cybersecurity Platforms, peut constituer un élément important d'une architecture de sécurité (par rapport aux produits ponctuels). Les outils de sécurité partagent les mêmes renseignements et données, ce qui donne aux organisations une visibilité complète sur leur gestion des risques. Cela signifie une meilleure position face aux risques et des temps de réponse nettement plus rapides. Contenu connexe [Qu'est-ce que la consolidation en matière de cybersécurité ? L'évolution du paysage des menaces signifie que les organisations ont besoin de cyberdéfenses hermétiques. Une approche de la cybersécurité basée sur une plateforme garantit que le...](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) [Qu'est-ce que la transformation de la cybersécurité ? La cybersécurité est un élément essentiel de votre parcours de transformation numérique. Quelles mesures devriez-vous prendre pour sécuriser votre organisation ? Quels sont les ava...](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-transformation?ts=markdown) [La cybertransformation : 3 domaines clés à privilégier Prêt à transformer la posture de risque de votre organisation ? Faites de ces trois domaines votre première priorité.](https://www.paloaltonetworks.fr/resources/infographics/build-your-cyber-resilience-in-3-steps?ts=markdown) [La cybertransformation par la consolidation Des environnements multicloud aux attaques basées sur l'IA, le paysage des menaces évolue rapidement. La consolidation de votre sécurité est essentielle pour prévenir les menaces e...](https://start.paloaltonetworks.fr/secure-from-every-angle.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20l%27architecture%20de%20s%C3%A9curit%C3%A9%20%3F&body=L%27architecture%20de%20s%C3%A9curit%C3%A9%20est%20la%20conception%20strat%C3%A9gique%20de%20syst%C3%A8mes%20destin%C3%A9s%20%C3%A0%20prot%C3%A9ger%20les%20informations%2C%20en%20garantissant%20leur%20int%C3%A9grit%C3%A9%2C%20leur%20confidentialit%C3%A9%20et%20leur%20disponibilit%C3%A9%20contre%20les%20menaces.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-security-architecture) Haut de page [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-cybersecurity-consolidation?ts=markdown) Qu'est-ce que la consolidation en matière de cybersécurité ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2025 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language