[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce que la sécurité sans serveur ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security?ts=markdown) Sommaire * [Qu'est-ce que la sécurité Cloud Native](https://www.paloaltonetworks.com/cyberpedia/what-is-cloud-native-security?ts=markdown) * [La sécurité Cloud Native expliquée](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#native?ts=markdown) * [Cloud Native va au-delà des périmètres fixes](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#beyond?ts=markdown) * [Difficultés de diagnostic](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#difficult?ts=markdown) * [Accélérer la vitesse de DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#devOps?ts=markdown) * [Éléments clés de la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#elements?ts=markdown) * [Stratégies de sécurité pour le Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#security?ts=markdown) * [FAQ sur la sécurité Cloud Native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native-security#faq?ts=markdown) * [Les principes fondamentaux d'une plateforme de sécurité Cloud Native (CNSP)](https://www.paloaltonetworks.com/cyberpedia/core-tenets-of-a-cloud-native-security-platform?ts=markdown) * [La sécurité du cloud est une responsabilité partagée](https://www.paloaltonetworks.com/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) * [Qu'est-ce que le modèle de responsabilité partagée ?](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#what?ts=markdown) * [Le modèle de responsabilité partagée expliqué](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#the?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#cloud?ts=markdown) * [FAQ sur la responsabilité partagée](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility#faqs?ts=markdown) * Qu'est-ce que la sécurité sans serveur ? * [Les applications sans serveur nécessitent une sécurité sans serveur.](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vecteurs d'attaque sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protéger les applications sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [FAQ sur la technologie sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#faq?ts=markdown) * [Qu'est-ce que la politique en tant que code ?](https://www.paloaltonetworks.com/cyberpedia/what-is-policy-as-code?ts=markdown) * [Définir la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#defining?ts=markdown) * [Politique en tant que code vs. infrastructure en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#policy?ts=markdown) * [Avantages de la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#benefits?ts=markdown) * [Comment utiliser Policy-As-Code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#how?ts=markdown) * [FAQ sur la politique en tant que code](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code#faqs?ts=markdown) # Qu'est-ce que la sécurité sans serveur ? Sommaire * * [Les applications sans serveur nécessitent une sécurité sans serveur.](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vecteurs d'attaque sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protéger les applications sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [FAQ sur la technologie sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#faq?ts=markdown) 1. Les applications sans serveur nécessitent une sécurité sans serveur. * * [Les applications sans serveur nécessitent une sécurité sans serveur.](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#serverless?ts=markdown) * [Vecteurs d'attaque sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#attack?ts=markdown) * [Protéger les applications sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#securing?ts=markdown) * [FAQ sur la technologie sans serveur](https://www.paloaltonetworks.fr/cyberpedia/what-is-serverless-security#faq?ts=markdown) Serverless fait référence à un modèle de développement cloud-native dans le cloud computing qui permet aux développeurs de construire et d'exécuter des applications et des services sans avoir besoin de gérer l'infrastructure, ou l'informatique côté serveur. Les applications du modèle sans serveur s'appuient sur une combinaison de services cloud gérés et de fonctions en tant que service (FaaS) qui font abstraction de la nécessité de gérer, de patcher et de sécuriser l'infrastructure et les machines virtuelles. ### Avantages de l'architecture sans serveur D'ici 2020, [40 % des organisations ont déclaré avoir pleinement adopté l'architecture sans serveur](https://www.oreilly.com/radar/oreilly-serverless-survey-2019-concerns-what-works-and-what-to-expect/), selon O'Reilly. Dans les années qui ont suivi, le serverless est devenu un environnement d'exécution d'applications dominant. Le [State of Cloud Native Security Report 2024](https://www.paloaltonetworks.fr/resources/research/state-of-cloud-native-security-2024?ts=markdown) montre une nouvelle croissance à l'horizon, puisque 70 % des répondants à l'enquête ont déclaré des augmentations d'utilisation prévues au cours des 24 prochains mois. L'adoption d'un modèle sans serveur profite au développement d'applications de plusieurs façons : * **Réduction des frais généraux opérationnels :** Sans serveurs à gérer, les développeurs et DevOps n'ont pas à se soucier de la mise à l'échelle de l'infrastructure, de l'installation et de la maintenance des agents, ou d'autres opérations liées à l'infrastructure. * **Une plus grande agilité :** Étant donné que les applications sans serveur s'appuient fortement sur des services gérés pour des éléments tels que les bases de données et l'authentification, les développeurs sont libres de se concentrer sur la logique métier réelle de l'application, qui s'exécutera généralement sur un FaaS, tel que AWS^®^ Lambda ou Google Cloud Functions. * **Réduction des coûts :** Avec la plupart des services utilisés dans les applications sans serveur, le client ne paie que pour l'utilisation. Par exemple, avec AWS Lambda, les clients paient pour les exécutions de leurs fonctions. Cela a généralement un impact significatif sur les coûts, car ils n'ont pas à payer pour la capacité inutilisée comme c'est le cas avec les machines virtuelles. ![Composantes du modèle sans rupture](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-serverless-security-components.jpg "Composantes du modèle sans rupture") ***Figure 1** : Composantes du modèle sans rupture* ## Les applications sans serveur nécessitent une sécurité sans serveur. Chaque avancée majeure dans le développement de logiciels et les opérations informatiques s'accompagne d'une modification des vecteurs d'attaque et des risques de sécurité. Au début de la virtualisation vers les [conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown), les professionnels de la sécurité ont dû s'adapter et trouver de nouvelles façons de durcir, de défendre et de gouverner leur infrastructure. Le concept d'application sans serveur présente l'un des plus grands changements de paradigme jamais vus en matière de sécurité des applications. Traditionnellement, les organisations protégeaient leurs applications en s'appuyant sur des outils basés sur l'infrastructure et le réseau. Ils inspectent le trafic à l'aide d'un pare-feu, tentent de détecter les activités malveillantes à l'aide d'un système de détection d'intrusion ou protègent les applications à l'aide d'une technologie d'autoprotection des applications d'exécution (RASP). Même avec les conteneurs, les organisations pouvaient encore s'appuyer sur la sécurité de l'infrastructure sous-jacente dans une certaine mesure. Une application sans serveur se compose de services cloud distribués fonctionnant ensemble, comme un bucket S3 qui déclenche une fonction Lambda, qui à son tour déclenche DynamoDB^®^. Dans cette architecture, il n'y a pas de place pour les pare-feu, les outils IDS/IPS, les agents d'instrumentation ou les méthodes de protection basées sur les serveurs. Au lieu de se concentrer sur l'inspection du réseau et les listes de contrôle d'accès, le modèle sans serveur déplace le centre d'intérêt de la sécurité vers les [permissions IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-identity-and-access-management?ts=markdown), la protection comportementale et le [code fort](https://www.paloaltonetworks.fr/cyberpedia/what-is-code-security?ts=markdown). ![Application dans le modèle sans couture](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/serverless-2.png "Application dans le modèle sans couture") ***Figure 2** : Application dans le modèle sans couture* ## Vecteurs d'attaque sans serveur L'adoption de la sécurité sans serveur donne aux applications une solide longueur d'avance du point de vue de la sécurité, puisque les organisations n'ont plus à se préoccuper de la sécurité de l'infrastructure, du réseau ou de l'hôte. Cependant, de nouveaux vecteurs d'attaque sont apparus, et des attaques familières ont été réimaginées pour les environnements sans serveur. Examinons un exemple (pour la liste complète, consultez le document [Top 12 Risks for Serverless Applications](https://cloudsecurityalliance.org/blog/2019/02/11/critical-risks-serverless-applications/)de la Cloud Security Alliance) : ### Injection de données d'événements Les failles d'injection dans les applications, qui comptent parmi les risques les plus courants à ce jour, ont été traitées en détail dans de nombreux guides de bonnes pratiques en matière de codage sécurisé. À un niveau élevé, les failles d'injection se produisent lorsque des données non fiables sont transmises directement à un interpréteur avant d'être exécutées ou évaluées. Dans le contexte de l'architecture sans serveur, cependant, les injections de données d'événements de fonction ne sont pas strictement limitées à l'entrée directe de l'utilisateur (telle que l'entrée d'un [appel d'API Web](https://www.paloaltonetworks.fr/cyberpedia/what-is-api-security?ts=markdown)). La plupart des architectures sans serveur fournissent une multitude de sources d'événements qui peuvent déclencher l'exécution d'une fonction sans serveur. Les exemples de sources d'injection de données d'événements sont les suivants : * Événements de stockage dans le cloud (par exemple, AWS S3^®^, Azure Blob Storage, Google Cloud Storage). * Événements de base de données NoSQL (par exemple, AWS DynamoDB, Azure Cosmos DB^®^) * Événements de la base de données SQL * Événements de traitement de flux (par exemple, Amazon Kinesis^®^) * Modifications du code et nouveaux référentiels des codes * Appels API HTTP Chaque entrée d'événement peut inclure différents formats de message, et diverses parties de ces messages d'événement peuvent contenir des entrées contrôlées par des attaquants ou dangereuses d'une autre manière. Le riche ensemble de sources d'événements augmente la surface d'attaque potentielle et introduit des complexités lorsqu'on tente de protéger les fonctions serverless contre les injections de données d'événements. Cela est d'autant plus vrai que les architectures sans serveur ne sont pas aussi bien comprises que les environnements web où les développeurs savent quelles parties du message ne doivent pas être fiables (par exemple, les paramètres GET/POST, les en-têtes HTTP, etc.) ![Surface d'attaque de l'injection de données d'événements](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/serverless-1.png "Surface d'attaque de l'injection de données d'événements") ***Figure 3** : Surface d'attaque de l'injection de données d'événements* ## Protéger les applications sans serveur Une sécurité sans serveur efficace se concentre sur la garantie de l'intégrité du code, des autorisations strictes et de l'analyse comportementale. * **Accès et autorisations :** Maintenez un [least-privileged access](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown) pour les fonctions sans serveur et les autres services. Par exemple, si une fonction AWS Lambda doit accéder à une table DynamoDB, assurez-vous qu'elle ne peut effectuer que l'action spécifique que la logique métier exige. * **Analyse des vulnérabilités :** Garantissez l'intégrité du code et du modèle [infrastructure-as-code](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-software-supply-chain-security?ts=markdown) en recherchant régulièrement les dépendances tierces vulnérables, les erreurs de configuration et les rôles trop permissifs. * **Protection de l'exécution :** Utilisez la protection de l'exécution pour détecter les entrées d'événements malveillants et les comportements anormaux des fonctions, et limitez si nécessaire la capacité de chaque fonction à accéder aux fichiers, aux hôtes, à l'internet et à engendrer des processus enfants. ## FAQ sur la technologie sans serveur ### Qu'est-ce que l'informatique sans serveur ? L'informatique sans serveur, également connue sous le nom d'architecture sans serveur, est une approche de la conception de logiciels qui permet aux ingénieurs de construire et d'exécuter des applications sans avoir à gérer l'infrastructure sous-jacente. Au lieu de cela, les fournisseurs de cloud approvisionnent des serveurs pour exécuter des applications, des bases de données et des systèmes de stockage pour les organisations numériques ou natives du cloud. ### Qu'est-ce que la fonction en tant que service (FaaS) ? Function-as-a-Service, est un service de cloud computing qui permet aux clients d'exécuter du code en réponse à des événements, sans gérer les... ### Qu'est-ce que l'architecture sans serveur ? L'architecture sans serveur est un FaaS qui implique que les développeurs écrivent le code de l'application comme des ensembles de fonctions uniques conçues pour effectuer des tâches spécifiques en réponse à des requêtes HTTP ou à des événements similaires. Une fois les fonctions déployées sur le compte du fournisseur de cloud, ce dernier exécute la fonction sur un serveur fourni par le fournisseur de cloud. ### Quels sont les exemples de services informatiques sans serveur ? Parmi les exemples de services sans serveur proposés par les fournisseurs de cloud, on peut citer Google Cloud Functions, AWS Lambda et Microsoft Azure Functions. Contenu connexe [Les 10 risques de sécurité les plus critiques dans les architectures sans serveur Les organisations qui explorent les architectures sans serveur trouveront ce guide complet essentiel pour réussir à créer des applications robustes, sécurisées et fiables.](https://www.paloaltonetworks.com/resources/whitepapers/10-most-critical-security-risks-in-serverless-architectures-guide) [Contrôles de conformité des fonctions sans serveur. Dans AWS Lambda, chaque fonction a une identité avec des politiques de permission qui contrôlent les fonctions qu'elle peut effectuer dans AWS. Lorsque Prisma Cloud analyse les fon...](https://docs.prismacloud.io/en/enterprise-edition) [Sécuriser votre parcours sans serveur Dans cette vidéo de présentation, Securing Your Serverless Journey, nous abordons les défis les plus critiques liés à la sécurisation des applications serverless - du développement...](https://www.paloaltonetworks.com/resources/webcasts/securing-your-serverless-journey) [Faites l'expérience des fonctions de sécurité sans serveur de Prisma Cloud. code pilotés par des événements qui s'exécutent sur une infrastructure gérée. Bien que cela permette aux développeurs de se concentrer sur le code, ces applications restent vulnéra...](https://www.paloaltonetworks.fr/prisma/cloud/serverless-security?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20la%20s%C3%A9curit%C3%A9%20sans%20serveur%20%3F&body=Serverless%20est%20un%20mod%C3%A8le%20de%20d%C3%A9veloppement%20Cloud%20Native%20qui%20permet%20aux%20d%C3%A9veloppeurs%20de%20cr%C3%A9er%20et%20d%27ex%C3%A9cuter%20des%20applications%20et%20des%20services%20sans%20avoir%20%C3%A0%20g%C3%A9rer%20l%27infrastructure.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-serverless-security) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-is-a-shared-responsibility?ts=markdown) La sécurité du cloud est une responsabilité partagée [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-policy-as-code?ts=markdown) Qu'est-ce que la politique en tant que code ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language