[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem?ts=markdown) 4. [Qu'est-ce que la gestion des événements de sécurité (SEM) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem?ts=markdown) Sommaire * [Qu'est-ce que le SIEM ?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Fonctionnement du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#how?ts=markdown) * [Principales fonctions et avantages du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#key?ts=markdown) * [Rôle de l'IA et de la ML dans le SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#role?ts=markdown) * [Intégration SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#siem?ts=markdown) * [Cas d'utilisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#usecases?ts=markdown) * [Comment choisir une solution SIEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#solution?ts=markdown) * [Bonnes pratiques pour la mise en œuvre de SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM et autres solutions de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#vs?ts=markdown) * [Qu'est-ce que le Cloud SIEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#cloud?ts=markdown) * [L'évolution du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#evolution?ts=markdown) * [L'avenir du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#future?ts=markdown) * [FAQ sur le SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#faqs?ts=markdown) * [Qu'est-ce que l'UEBA (User and Entity Behavior Analytics) ?](https://www.paloaltonetworks.com/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) * [Comment fonctionne l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Avantages de la mise en œuvre de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemples d'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Cas d'utilisation courants de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Défis et considérations liés au déploiement de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diverses menaces abordées par l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Intégrer UEBA et XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendances et développements futurs dans l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Choisir la bonne solution UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQ de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [Qu'est-ce que l'enregistrement SIEM ?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [Pourquoi la journalisation SIEM est-elle importante pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM vs. Log Management : Comprendre les différences](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Principaux éléments des journaux SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [La mécanique de l'enregistrement SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Meilleures pratiques en matière de journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Défis et solutions en matière de journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [FAQ sur la journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * Qu'est-ce que la gestion des événements de sécurité (SEM) ? * [Pourquoi le SEM est-il important pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Comment fonctionne le SEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scénario : Détection et atténuation d'une menace initiée](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sur la gestion des événements de sécurité (SEM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # Qu'est-ce que la gestion des événements de sécurité (SEM) ? Sommaire * * [Pourquoi le SEM est-il important pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Comment fonctionne le SEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scénario : Détection et atténuation d'une menace initiée](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sur la gestion des événements de sécurité (SEM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) 1. Pourquoi le SEM est-il important pour la sécurité informatique ? * * [Pourquoi le SEM est-il important pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Comment fonctionne le SEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scénario : Détection et atténuation d'une menace initiée](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sur la gestion des événements de sécurité (SEM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) La gestion des événements de sécurité (SEM) est le processus de surveillance, de corrélation et de gestion des événements de sécurité au sein de l'infrastructure informatique d'une organisation afin de détecter les menaces ou les incidents de sécurité potentiels et d'y répondre. Le SEM se concentre principalement sur la gestion et l'analyse des événements de sécurité. Elle comprend généralement la surveillance des événements via les journaux et les activités, la corrélation et l'analyse, l'alerte et la notification, la réponse aux incidents, ainsi que l'établissement de rapports et la conformité. [Obtenez une vue d'ensemble de Cortex XSIAM - Palo Alto Networks](https://www.paloaltonetworks.com/resources/videos/get-the-full-picture-on-cortex-xsiam) ## Pourquoi le SEM est-il important pour la sécurité informatique ? Le SEM est vital car il constitue la première défense contre les cybermenaces. C'est la différence entre le fait d'attraper une cyberattaque au moment où elle se produit et celui de faire face aux conséquences d'une violation. Les systèmes de surveillance et d'alerte en temps réel de SEM permettent d'agir rapidement, de minimiser les dommages et de protéger les données sensibles. L'objectif principal du SEM est de distinguer les activités normales - comportements typiques des utilisateurs, opérations du réseau et processus du système - des comportements suspects ou malveillants. Ce processus consiste à corréler les journaux d'événements et les données de connexion à l'aide de règles, de signatures et d'algorithmes prédéfinis afin d'identifier des schémas révélateurs d'incidents de sécurité potentiels. Grâce à la surveillance et à l'analyse en temps réel, SEM permet aux équipes de sécurité d'identifier rapidement les anomalies susceptibles d'indiquer une violation ou une menace imminente, et d'y réagir. En outre, le SEM joue un rôle essentiel dans la conformité et le respect des règlements. De nombreux secteurs d'activité opèrent dans des cadres réglementaires stricts qui imposent des mesures de sécurité rigoureuses. SEM aide les organisations à répondre à ces exigences en fournissant des pistes d'audit complètes, des capacités de réponse aux incidents et des rapports pour les évaluations de conformité. ## Comment fonctionne le SEM ? SEM recueille et analyse les données des journaux provenant de diverses sources au sein d'un environnement informatique. C'est un peu comme reconstituer un puzzle : chaque donnée aide à se faire une idée plus précise de l'état de la sécurité du réseau, ce qui permet d'identifier rapidement les anomalies ou les activités malveillantes. Le processus de SEM est crucial pour la stratégie de cybersécurité d'une organisation. Elle comporte une série d'étapes qui permettent aux équipes de sécurité de détecter les menaces potentielles, d'enquêter et d'y répondre rapidement et efficacement. ### Première étape : Collecte des données Cela implique la collecte de journaux et d'événements à partir de diverses sources sur le réseau, telles que les pare-feu, les systèmes de détection d'intrusion et les serveurs. Les données collectées sont ensuite stockées dans un référentiel centralisé pour être analysées. ### Deuxième étape : Normalisation Comme les journaux et les événements peuvent avoir des formats et des structures différents selon la source, ils doivent être convertis dans un format normalisé pour une analyse unifiée. Il s'agit de faire correspondre les différents champs du journal à un schéma commun, afin qu'ils puissent être facilement corrélés et analysés. ### Troisième étape : Corrélation Il s'agit d'analyser les données collectées afin d'identifier des schémas ou des anomalies indiquant des menaces pour la sécurité. Cela se fait généralement à l'aide de techniques d'analyse avancées telles que l'apprentissage automatique et l'analyse comportementale, qui peuvent aider à détecter des schémas d'attaque complexes qui peuvent passer inaperçus par les systèmes traditionnels basés sur des règles. ### Quatrième étape : Alerte Lorsqu'une menace potentielle pour la sécurité est détectée, le système SEM génère des alertes ou des notifications pour que les équipes de sécurité puissent enquêter et réagir. Ces alertes comprennent généralement des détails sur la nature de la menace, la gravité de l'incident et les actions recommandées pour l'endiguer et l'atténuer. ### Cinquième étape : Réponse à incident Il s'agit de prendre les mesures appropriées pour contenir les incidents de sécurité, en atténuer les effets et y remédier. Il peut s'agir d'isoler les systèmes affectés, de bloquer le trafic malveillant, de restaurer les sauvegardes et d'effectuer une analyse médico-légale pour déterminer la cause première de l'incident. En suivant ces étapes, les organisations peuvent mettre en place un processus SEM solide pour détecter et répondre de manière proactive aux menaces de sécurité, réduisant ainsi le risque de violations de données et d'autres cyberattaques. ## Scénario : Détection et atténuation d'une menace initiée ### Contexte Profil de l'organisation : Un grand fournisseur de soins de santé dont le réseau contient des données sensibles sur les patients. Infrastructure informatique : Une combinaison de serveurs internes et de services basés sur le cloud, avec des contrôles d'accès pour différents niveaux d'habilitation des employés. ### Phase préalable à l'incident Mise en œuvre du SEM : L'organisation utilise un système SEM sophistiqué pour surveiller et analyser les événements en temps réel sur son réseau. Déclenchement de l'incident Activité suspecte : Un employé du service de facturation qui accède habituellement à un ensemble spécifique de dossiers de patients commence à accéder à de nombreux dossiers qui n'ont rien à voir avec ses tâches habituelles. Ces dossiers contiennent des informations sensibles sur les patients. ### Détection SEM Surveillance en temps réel : Le système SEM est configuré pour signaler tout modèle d'accès inhabituel sur la base de règles prédéfinies. Il détecte les comportements anormaux en matière d'accès aux données à partir du compte d'utilisateur de l'employé. Génération d'alertes : Une alerte est automatiquement déclenchée et envoyée à l'équipe de cybersécurité, indiquant un potentiel accès non autorisé ou une menace initiée. Évaluation de l'incident : L'équipe de cybersécurité examine immédiatement l'alerte. Ils évaluent les journaux d'accès et confirment que le comportement de l'employé s'écarte considérablement de son schéma habituel. Vérification de l'employé : L'équipe contacte le superviseur de l'employé pour vérifier si l'accès aux données est légitime ou s'il s'inscrit dans le cadre d'une tâche assignée. ### Confinement et enquête Suspension du compte : Après confirmation que l'accès n'est pas autorisé, le compte de l'employé est temporairement suspendu afin d'empêcher tout nouvel accès aux données. Enquête : L'équipe de cybersécurité entame une enquête approfondie, notamment en interrogeant l'employé, en examinant en détail les journaux d'accès et en vérifiant les tentatives d'exfiltration de données. ### Résolution Détermination des résultats : L'enquête révèle que l'employé a accédé aux données des patients par curiosité, violant ainsi les politiques de confidentialité de l'organisation. Mesures prises : Conformément aux politiques de l'organisation, l'employé fait l'objet d'une mesure disciplinaire. L'incident est documenté et un examen des contrôles d'accès est effectué. ### Analyse post-incident Mise à jour du système SEM : Les règles SEM sont mises à jour pour affiner la détection des schémas d'accès aux données inhabituels, améliorant ainsi la sensibilité aux menaces potentielles émanant d'initiés. Formation des employés : Des sessions de formation supplémentaires sur la confidentialité des données et les protocoles de sécurité sont organisées pour tous les employés afin de prévenir des incidents similaires. ### Fonctionnement des logiciels SIEM ![Les logiciels SIEM collectent, stockent, analysent et établissent des rapports sur les données de journalisation générées par les différents systèmes et applications d'un réseau.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-sem/siem-at-a-glance.png "Les logiciels SIEM collectent, stockent, analysent et établissent des rapports sur les données de journalisation générées par les différents systèmes et applications d'un réseau.") *Les logiciels SIEM collectent, stockent, analysent et établissent des rapports sur les données de journalisation générées par les différents systèmes et applications d'un réseau.* ## SIM vs. SEM vs. SIEM Imaginez le SEM comme un système d'alarme en temps réel, qui identifie rapidement les menaces dès qu'elles se présentent. En revanche, la gestion de l'information sur la sécurité (SIM) s'apparente à un archivage détaillé, stockant et analysant méticuleusement les données historiques. Ensemble, ils forment un duo puissant, souvent intégré à des systèmes de gestion des informations et des événements de sécurité (SIEM), offrant une vue d'ensemble de la santé de la sécurité. Comprendre les distinctions entre SIM, SEM et SIEM est essentiel dans le domaine de la cybersécurité. Leur intégration est essentielle à l'élaboration de stratégies de sécurité exhaustives. SEM et SIM sont les deux piliers de ce que l'on appelle aujourd'hui SIEM, et ces approches distinctes peuvent être définies comme suit : * Les systèmes SIM collectent et analysent les données de journal, y compris les journaux de réseau et de système, pour un stockage à long terme et génèrent des rapports à des fins de conformité. * Le SEM permet d'enregistrer et d'évaluer les données relatives aux événements et aide les administrateurs de la sécurité ou des systèmes à analyser, ajuster et gérer l'architecture, les politiques et les procédures de sécurité de l'information. Il fournit des alertes immédiates lorsque des incidents de sécurité potentiels sont détectés, ce qui permet aux équipes de sécurité de réagir rapidement. Le SEM comprend également la capacité de corréler différents événements provenant de diverses sources, ce qui facilite la détection de cybermenaces complexes. * Les systèmes SIEM combinent les capacités SIM et SEM pour offrir un stockage et une analyse à long terme des données de journalisation et des capacités de surveillance et de réponse en temps réel. En offrant une vue d'ensemble de la sécurité, le SIEM permet la détection des menaces sophistiquées qui nécessitent des événements en temps réel et une analyse des données historiques. Ils disposent également de fonctionnalités avancées telles que l'UEBA, le SOAR et l'intégration de renseignements sur les menaces. Pour contextualiser ces fils dans le langage d'aujourd'hui, il est essentiel de comprendre que les outils SIEM sont devenus une solution standard dans le centre d'opérations de sécurité moderne. Les plateformes SIEM avancées d'aujourd'hui servent de centre nerveux à la fois pour SEM et SIM, offrant des fonctionnalités telles que la collecte de logs, la normalisation, la corrélation et le reporting comme un ensemble contigu plutôt que des capacités séparées. Les plateformes SIEM exploitent désormais couramment l'apprentissage automatique et l'intelligence artificielle pour améliorer les capacités de détection, ce qui permet une identification plus précise des menaces au milieu de vastes volumes de données. ## FAQ sur la gestion des événements de sécurité (SEM) ### Le SEM est-il identique ou différent de la gestion des journaux ? La compilation et l'analyse des journaux sont des étapes importantes dans les événements de gestion de la sécurité informatique, mais le processus même de gestion des fichiers journaux est une discipline profondément ancrée dans les meilleures pratiques des technologies de l'information. La gestion des logs permet d'agréger les logs provenant de différentes sources et de les organiser dans un endroit centralisé. Elle implique généralement des tâches telles que la conservation, l'archivage et des fonctionnalités de recherche et de sécurité de base - la gestion des événements étant l'une d'entre elles. Les systèmes de gestion des journaux sont un référentiel où les analystes de la sécurité peuvent accéder aux journaux et les analyser si nécessaire. Néanmoins, ils ne fournissent généralement pas d'analyse de sécurité automatisée ni de détection des menaces en temps réel. ### Quelles seraient les principales responsabilités d'un administrateur chargé de la gestion des événements de sécurité ? Les administrateurs de la gestion des événements de sécurité sont chargés de veiller à l'efficacité du dispositif de sécurité d'une organisation. Dans un centre d'opérations de sécurité (SOC), l'administrateur SEM est un utilisateur clé de la plateforme SIEM ou SOAR (Security Orchestration Automation and Response). Leurs responsabilités comprennent la mise en œuvre et la maintenance des outils SEM, la configuration et l'optimisation, ainsi que la surveillance et l'analyse. En fin de compte, l'administrateur du SEM superviserait les processus de réponse aux incidents et de remédiation impliquant une enquête, l'endiguement de la menace et la mise en œuvre de mesures visant à prévenir des incidents similaires. ### Quelles ont été les premières applications commerciales du SEM et comment ont-elles évolué ? L'une des applications commerciales pionnières en matière de SEM est ArcSight ESM (Enterprise Security Manager), développée par ArcSight, qui s'est imposée au début des années 2000. ArcSight ESM a également été l'une des premières solutions SIEM complètes disponibles. Ces offres autonomes ont été éclipsées sur le marché par des offres plus avancées telles que Cortex XSIAM de Palo Alto Networks. Ils intègrent des modèles d'IA prêts à l'emploi, et des solutions avancées telles que Cortex XSIAM vont bien au-delà des méthodes traditionnelles de détection des menaces, en connectant les événements à travers diverses sources de données pour détecter avec précision et stopper les menaces à l'échelle. Il devient ainsi possible d'automatiser les tâches de sécurité afin de réduire le travail manuel et d'accélérer la réponse aux incidents et la remédiation avant même que les analystes n'examinent les incidents. Contenu connexe [Qu'est-ce qu'un outil SIEM ? Comprendre les outils SIEM et leur fonctionnement](https://www.paloaltonetworks.fr/cyberpedia/what-are-siem-tools?ts=markdown) [Une société de transport de marchandises réduit la résolution des incidents à ~1 heure grâce à Cortex XSIAM L'équipe de sécurité d'une société de transport de marchandises nord-américaine utilisait une série de solutions ponctuelles qui alourdissaient les enquêtes par un travail manuel i...](https://www.paloaltonetworks.sg/customers/freight-company-reduces-incident-resolution-to-an-hour-with-cortex-xsiam) [Résumé de la solution XSIAM Découvrez comment Cortex XSIAM exploite la puissance de l'intelligence machine et de l'automatisation pour améliorer radicalement les résultats en matière de sécurité et transforme...](https://www.paloaltonetworks.fr/resources/techbriefs/cortex-xsiam?ts=markdown) [Visibilité et classification des données De nombreuses organisations n'ont pas suffisamment de visibilité sur les types de données critiques telles que les informations personnelles identifiables. Cette situation devient ...](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20gestion%20des%20%C3%A9v%C3%A9nements%20de%20s%C3%A9curit%C3%A9%20%28SEM%29%20%3F&body=Apprenez%20les%20bases%20de%20la%20gestion%20des%20%C3%A9v%C3%A9nements%20de%20s%C3%A9curit%C3%A9%20%28SEM%29%2C%20et%20comment%20elle%20constitue%20un%20%C3%A9l%C3%A9ment%20cl%C3%A9%20de%20la%20gestion%20des%20informations%20et%20des%20%C3%A9v%C3%A9nements%20de%20s%C3%A9curit%C3%A9%2C%20tout%20en%20%C3%A9tant%20distincte%20de%20cette%20derni%C3%A8re.%20at%20https%3A//www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging?ts=markdown) Qu'est-ce que l'enregistrement SIEM ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language