[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Security Operations](https://www.paloaltonetworks.com/cyberpedia/security-operations?ts=markdown) 3. [SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem?ts=markdown) 4. [Qu'est-ce que l'UEBA (User and Entity Behavior Analytics) ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba?ts=markdown) Sommaire * [Qu'est-ce que le SIEM ?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem?ts=markdown) * [Fonctionnement du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#how?ts=markdown) * [Principales fonctions et avantages du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#key?ts=markdown) * [Rôle de l'IA et de la ML dans le SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#role?ts=markdown) * [Intégration SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#siem?ts=markdown) * [Cas d'utilisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#usecases?ts=markdown) * [Comment choisir une solution SIEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#solution?ts=markdown) * [Bonnes pratiques pour la mise en œuvre de SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#best?ts=markdown) * [SIEM et autres solutions de sécurité](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#vs?ts=markdown) * [Qu'est-ce que le Cloud SIEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#cloud?ts=markdown) * [L'évolution du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#evolution?ts=markdown) * [L'avenir du SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#future?ts=markdown) * [FAQ sur le SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem#faqs?ts=markdown) * Qu'est-ce que l'UEBA (User and Entity Behavior Analytics) ? * [Comment fonctionne l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Avantages de la mise en œuvre de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemples d'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Cas d'utilisation courants de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Défis et considérations liés au déploiement de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diverses menaces abordées par l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Intégrer UEBA et XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendances et développements futurs dans l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Choisir la bonne solution UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQ de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) * [Qu'est-ce que l'enregistrement SIEM ?](https://www.paloaltonetworks.com/cyberpedia/what-is-siem-logging?ts=markdown) * [Pourquoi la journalisation SIEM est-elle importante pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#why?ts=markdown) * [SIEM vs. Log Management : Comprendre les différences](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#vs?ts=markdown) * [Principaux éléments des journaux SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#key?ts=markdown) * [La mécanique de l'enregistrement SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#mechanics?ts=markdown) * [Meilleures pratiques en matière de journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#best-practices?ts=markdown) * [Défis et solutions en matière de journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#challenges?ts=markdown) * [FAQ sur la journalisation SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging#faqs?ts=markdown) * [Qu'est-ce que la gestion des événements de sécurité (SEM) ?](https://www.paloaltonetworks.com/cyberpedia/what-is-security-event-management-sem?ts=markdown) * [Pourquoi le SEM est-il important pour la sécurité informatique ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#why?ts=markdown) * [Comment fonctionne le SEM ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#how?ts=markdown) * [Scénario : Détection et atténuation d'une menace initiée](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#scenario?ts=markdown) * [SIM vs. SEM vs. SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#sim?ts=markdown) * [FAQ sur la gestion des événements de sécurité (SEM)](https://www.paloaltonetworks.fr/cyberpedia/what-is-security-event-management-sem#faqs?ts=markdown) # Qu'est-ce que l'UEBA (User and Entity Behavior Analytics) ? Sommaire * * [Comment fonctionne l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Avantages de la mise en œuvre de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemples d'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Cas d'utilisation courants de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Défis et considérations liés au déploiement de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diverses menaces abordées par l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Intégrer UEBA et XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendances et développements futurs dans l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Choisir la bonne solution UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQ de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) 1. Comment fonctionne l'UEBA * * [Comment fonctionne l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#how?ts=markdown) * [Avantages de la mise en œuvre de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#benefits?ts=markdown) * [Exemples d'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#examples?ts=markdown) * [Cas d'utilisation courants de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#common?ts=markdown) * [Défis et considérations liés au déploiement de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#challenges?ts=markdown) * [Diverses menaces abordées par l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#diverse?ts=markdown) * [Intégrer UEBA et XDR](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#integrate?ts=markdown) * [UEBA vs NTA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#nta?ts=markdown) * [UEBA vs SIEM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#siem?ts=markdown) * [UEBA vs IAM](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#iam?ts=markdown) * [Tendances et développements futurs dans l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#future?ts=markdown) * [Choisir la bonne solution UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#choose?ts=markdown) * [FAQ de l'UEBA](https://www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba#faqs?ts=markdown) User Entity Behavior Analytics (UEBA) est une solution de cybersécurité évolutive qui utilise des analyses avancées pour détecter les anomalies de comportement des utilisateurs et des entités au sein du réseau d'une organisation. Contrairement aux mesures de sécurité traditionnelles, l'UEBA se concentre sur les schémas et les nuances des activités des utilisateurs et tire parti de ces informations pour identifier les menaces potentielles pour la sécurité. L'UEBA est apparue comme une réponse à la sophistication croissante des cybermenaces, en particulier celles impliquant des attaques initiées et des menaces persistantes avancées (APT). Au fil du temps, l'UEBA a évolué de la simple détection d'anomalies pour intégrer l'apprentissage automatique, l'IA et l'analyse des big data, offrant ainsi une approche plus dynamique et prédictive de la cybersécurité. ## Comment fonctionne l'UEBA ### Collecte et analyse des données Les systèmes UEBA recueillent des données complètes, notamment sur les activités des utilisateurs, le trafic réseau et les journaux d'accès. Ces données constituent l'épine dorsale de l'analyse de l'UEBA et alimentent des algorithmes sophistiqués qui examinent minutieusement chaque aspect du comportement des utilisateurs au sein du réseau. ### Établissement d'un comportement de référence et détection des anomalies Le cœur de la fonctionnalité de l'UEBA réside dans sa capacité à établir une base de comportement "normal" pour chaque utilisateur et chaque entité. Il compare ensuite constamment les activités en cours à cette base de référence, en signalant les anomalies susceptibles d'indiquer des menaces potentielles pour la sécurité, telles que l'exfiltration de données, les menaces d'initiés ou les comptes compromis. ## Avantages de la mise en œuvre de l'UEBA L'UEBA améliore considérablement la détection des menaces cybernétiques complexes et subtiles, en particulier celles qui échappent aux mesures de sécurité traditionnelles. Son approche d'analyse comportementale est particulièrement pratique contre les menaces initiées et les APT, ce qui la rend de plus en plus vitale pour les entreprises et offre plusieurs caractéristiques et avantages clés : * Identification des menaces initiées : L'UEBA est particulièrement efficace pour identifier les activités malveillantes ou négligentes des initiés. Comme ces utilisateurs ont un accès légitime aux systèmes, leurs actions nuisibles peuvent être plus difficiles à détecter avec les outils de sécurité conventionnels. * Profilage comportemental et évaluation des risques : Les outils de l'UEBA comprennent souvent des mécanismes de profilage comportemental et d'évaluation des risques. Ces fonctionnalités aident à hiérarchiser les alertes de sécurité, ce qui permet aux équipes de sécurité de se concentrer sur les problèmes les plus critiques. * Conformité et exigences réglementaires : De nombreux secteurs d'activité ont des exigences strictes en matière de protection des données et de la vie privée. L'UEBA permet de répondre à ces exigences en fournissant des informations détaillées sur les comportements des utilisateurs et en veillant à ce que les activités anormales soient rapidement identifiées et traitées. * Détection des menaces avancées : Les systèmes UEBA utilisent des analyses avancées pour identifier les comportements anormaux ou les anomalies dans les activités des utilisateurs. Cela est crucial pour détecter les cybermenaces sophistiquées que les mesures de sécurité traditionnelles pourraient manquer, telles que les menaces initiées, les comptes compromis ou les menaces persistantes avancées (APT). * Amélioration de la posture de sécurité : En intégrant l'UEBA dans leur Stratégie de sécurité, les entreprises peuvent améliorer leur posture de sécurité. L'UEBA offre une vision plus approfondie et plus nuancée des activités des utilisateurs, ce qui permet d'identifier et d'atténuer les risques plus efficacement. * Perte de données : L'UEBA peut aider à prévenir les violations et les pertes de données en surveillant le comportement des utilisateurs. Il peut détecter des schémas d'accès ou des transferts de données inhabituels qui peuvent indiquer une fuite ou une tentative de vol de données. * Une réponse efficace aux incidents : En cas d'événement de sécurité, les outils UEBA peuvent fournir un contexte détaillé et des relevés d'activité des utilisateurs. Ces informations sont essentielles pour une réaction rapide et efficace en cas d'incident, ce qui permet de minimiser l'impact des failles de sécurité. * Réponse et remédiation automatisées : Les solutions UEBA avancées peuvent s'intégrer à d'autres outils de sécurité afin d'automatiser les réponses aux menaces détectées. Cela permet de réduire le temps et les efforts nécessaires à la remédiation et d'améliorer l'efficacité globale du centre d'opérations de sécurité (SOC). * Analyse des tendances à long terme et analyse criminalistique : Les outils UEBA peuvent stocker et analyser des données à long terme, ce qui est précieux pour l'analyse des tendances et les enquêtes judiciaires après un incident de sécurité. * S'adapter à l'évolution du paysage des menaces : Les systèmes UEBA peuvent s'adapter à l'évolution des cybermenaces en apprenant constamment à partir de nouveaux modèles de données. Cela permet aux entreprises de garder une longueur d'avance sur les menaces émergentes. ## Exemples d'UEBA Les exemples suivants illustrent la polyvalence et l'importance des solutions UEBA dans les stratégies modernes de cybersécurité. Voici quelques exemples d'applications de l'UEBA dans différents contextes : * Détection des menaces initiées : Les solutions UEBA peuvent identifier des activités potentiellement malveillantes menées par des initiés, telles que des employés accédant ou téléchargeant des données sensibles à des heures inhabituelles ou en quantités anormalement élevées, ce qui pourrait indiquer un vol de données. * Identification du compte compromis : Si le comportement d'un utilisateur change soudainement - par exemple, s'il accède à des systèmes ou à des données qu'il n'utilise pas normalement, en particulier à des heures indues - cela peut suggérer que son compte a été compromis. * Détection d'anomalies dans les systèmes informatiques : Les outils d'UEBA peuvent détecter des anomalies dans les systèmes et réseaux informatiques, telles que des lieux ou des heures de connexion inhabituels, des flux de données inattendus ou des pics d'accès ou d'utilisation des données. * Détection de la fraude : Dans le domaine de la finance ou du commerce électronique, l'UEBA peut être utilisé pour repérer des activités frauduleuses telles que des schémas de transaction inhabituels, indiquant une fraude potentielle ou un délit financier. * Surveillance de la vie privée dans le secteur de la santé : Dans le secteur des soins de santé, l'UEBA peut contribuer à assurer la conformité avec les lois sur la protection de la vie privée en contrôlant l'accès aux dossiers des patients et en identifiant si le personnel accède aux dossiers sans besoin légitime. * Détection des menaces persistantes complexes (APT) : L'UEBA peut jouer un rôle déterminant dans la détection des APT, où les attaquants infiltrent les systèmes et restent indétectés pendant de longues périodes, car il peut repérer des changements de comportement subtils et à long terme. * Prévention de l'exfiltration des données : En surveillant l'accès aux données et leurs mouvements, l'UEBA peut identifier les tentatives potentielles d'exfiltration de données, telles que la copie de gros volumes de données sur des disques externes ou leur téléchargement vers des services cloud. * Détection des attaques de hameçonnage : L'UEBA peut parfois détecter les suites d'une attaque de hameçonnage, par exemple lorsque les identifiants sont utilisés de manière inhabituelle après une expédition de hameçonnage réussie. * Intégration avec d'autres systèmes de sécurité : L'UEBA fonctionne souvent avec des systèmes de sécurité tels que le SIEM (Security Information and Event Management), améliorant ainsi les capacités globales de détection des menaces et de réponse. * Alerte automatisée et réponse aux incidents : Les systèmes UEBA peuvent automatiser l'alerte des équipes de sécurité en cas d'activités suspectes et s'intègrent parfois aux systèmes de réponse pour prendre des mesures immédiates, comme le blocage d'un utilisateur ou la modification des contrôles d'accès. ## Cas d'utilisation courants de l'UEBA L'analyse du comportement des utilisateurs et des entités (UEBA) est un outil précieux pour la détection des menaces informatiques et des failles de sécurité. Elle est particulièrement utile pour identifier les menaces initiées, prévenir les violations de données et la fraude, et compléter les systèmes de sécurité existants. ### Détection des menaces initiées L'UEBA peut détecter des menaces initiées en identifiant des activités inhabituelles qui pourraient passer inaperçues par les outils de sécurité standard. Ces activités comprennent l'accès non autorisé à des données sensibles ou des transferts de données anormaux. ### Prévenir les violations de données et la fraude L'UEBA peut identifier des schémas de transaction ou des accès aux données inhabituels, des indicateurs critiques de violations de données et de fraudes. L'UEBA peut prévenir les failles de sécurité et protéger les données sensibles en détectant ces schémas. ### Intégrer l'UEBA aux systèmes de sécurité existants L'UEBA peut compléter d'autres outils de sécurité tels que la gestion des informations et des événements de sécurité (SIEM) et améliorer l'efficacité globale de l'infrastructure de sécurité d'une organisation. En intégrant l'UEBA aux systèmes existants, une organisation peut créer une vision plus nuancée et plus complète des menaces potentielles. ### Le rôle de l'UEBA dans une stratégie de sécurité globale L'UEBA doit être considéré comme un élément d'une stratégie de sécurité plus large, complétant d'autres outils et processus pour créer une défense multicouche contre les cybermenaces. En mettant en œuvre l'UEBA parallèlement à d'autres mesures de sécurité, une organisation peut mieux se protéger contre les cyberattaques. ## Défis et considérations liés au déploiement de l'UEBA Le déploiement de l'UEBA implique de trouver un équilibre entre les questions de sécurité et de respect de la vie privée, de gérer les faux positifs et de se tenir au courant des nouvelles menaces en matière de cybersécurité. L'un des principaux défis de la mise en œuvre de l'UEBA est de veiller à ce que le suivi et l'analyse du comportement des utilisateurs soient effectués dans le respect de la vie privée et conformément aux normes légales et réglementaires. ### Gestion des faux positifs et de l'expérience utilisateur Les systèmes UEBA doivent être finement réglés pour minimiser les faux positifs, qui peuvent submerger les équipes de sécurité et potentiellement avoir un impact sur l'expérience de l'utilisateur. En gérant les faux positifs, une organisation peut réduire la charge de travail des équipes de sécurité et améliorer l'expérience utilisateur. ## Diverses menaces abordées par l'UEBA Les systèmes de l'UEBA sont conçus pour détecter, prévenir et atténuer un large éventail de cybermenaces. Leurs capacités s'étendent à : * Comportement anormal de l'utilisateur : Détection des écarts par rapport aux modèles d'activité normaux, comme des heures de connexion inhabituelles ou des changements dans le comportement de l'utilisateur, signalant des failles de sécurité potentielles. * Indicateurs de compromission de compte : Identifier les tentatives de connexion suspectes, y compris les attaques par force brute et les accès non autorisés avec des informations d'identification volées, indiquant des prises de contrôle potentielles de comptes. * Abus de privilèges : Repérer l'utilisation abusive de droits d'accès étendus, les tentatives non autorisées de modification des autorisations et d'autres formes d'abus de privilèges susceptibles de compromettre la sécurité. * Paysage des menaces internes : Lutter contre les menaces d'origine interne, y compris les activités d'initiés malveillants, l'accès non autorisé aux données ou aux applications, et les tentatives de vol ou de sabotage de données. * Tactiques d'exfiltration de données : Détecter les tentatives de transfert de données inhabituelles ou d'accès à des fichiers d'une manière qui suggère une exfiltration potentielle de données. * Activités liées aux logiciels malveillants et aux ransomwares : Identifier les signes d'infections par des logiciels malveillants ou des ransomwares, notamment les anomalies des terminaux et les schémas typiques des ransomwares, tels que le chiffrement généralisé des fichiers. * Identification de la violation de la politique : Reconnaître les actions par lesquelles les utilisateurs contournent les contrôles de sécurité ou accèdent à des ressources restreintes, en violation des politiques établies. * Tentatives de hameçonnage et d'ingénierie sociale : Détecter les interactions de l'utilisateur avec des liens malveillants ou des pièces jointes de courriels indiquant des exploits de hameçonnage ou d'ingénierie sociale. * Menaces persistantes complexes (APT) : Découvrir les attaques sophistiquées en cours qui pourraient échapper aux mesures de sécurité standard, en fournissant une couche de détection supplémentaire. * Détection des exploits de type "Zero-Day" : L'identification de vulnérabilités et d'exploits précédemment inconnus est cruciale pour se défendre contre les menaces nouvelles et émergentes. ## Intégrer UEBA et XDR ![XDR permet aux entreprises de suivre la visibilité, d'intégrer des outils, d'utiliser des analyses à grande échelle et de simplifier les enquêtes. XDR permet aux analystes de répondre aux menaces plus rapidement et de manière plus proactive.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/ueba.png "XDR permet aux entreprises de suivre la visibilité, d'intégrer des outils, d'utiliser des analyses à grande échelle et de simplifier les enquêtes. XDR permet aux analystes de répondre aux menaces plus rapidement et de manière plus proactive.") Les capacités de l'UEBA s'intègrent désormais à l'XDR (Extended Detection and Response), un outil de détection des menaces avancé qui a évolué à partir de l'EDR (Endpoint Detection and Response). XDR représente une progression significative, offrant des perspectives plus profondes et une portée plus large que les produits SIEM traditionnels . Il améliore la visibilité des menaces à travers diverses sources de données comme les réseaux, les terminaux et les clouds. XDR fusionne les fonctionnalités de l'EDR, de l'UEBA, du NTA (Network Traffic Analysis) et de l'antivirus nouvelle génération en une solution unifiée, offrant une visibilité complète et des analyses comportementales sophistiquées. Cette intégration permet non seulement d'accélérer les processus d'investigation, mais aussi de renforcer considérablement l'efficacité des équipes de sécurité grâce à l'automatisation, ce qui garantit une défense plus solide contre les menaces de sécurité dans l'ensemble de l'infrastructure. ## UEBA vs NTA Les solutions UEBA et NTA utilisent l'apprentissage automatique et l'analytique pour détecter les activités suspectes ou malveillantes en temps quasi réel. Alors que les systèmes UEBA analysent le comportement des utilisateurs, les systèmes NTA surveillent l'ensemble du trafic réseau et les enregistrements de flux afin d'identifier les attaques potentielles. Les deux solutions fournissent des éléments d'enquête permettant d'atténuer les menaces avant qu'elles ne causent des dommages. | Avantages et inconvénients de l'UEBA et de la NTA | | UEBA | |-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Avantages** | **Inconvénients** | | \* Permet d'appliquer l'analyse et la science des données aux données de connexion afin de découvrir des menaces de sécurité qui pourraient autrement rester cachées dans des référentiels massifs. \* Permet le suivi et la surveillance de tous les utilisateurs et autres entités qui utilisent le réseau. \* Réduit les événements de sécurité et améliore considérablement l'efficacité opérationnelle. | \* Offre une vision étroite des comportements et des événements du réseau puisque les journaux UEBA ne sont activés que sur une petite partie du réseau d'une entreprise. \* N'est pas en mesure d'identifier des attaques de sécurité spécifiques. \* S'appuie sur des journaux de tiers pour surveiller, identifier et analyser les menaces potentielles et attribuer des scores de risque - si/quand un journal de tiers tombe en panne, l'UEBA ne peut pas faire son travail. \* Se déploie lentement - de nombreux fournisseurs affirment que l'UEBA peut être déployé en quelques jours, mais les clients de Gartner signalent qu'il faut souvent 3 à 6 mois dans les cas d'utilisation simples et jusqu'à 18 dans les cas complexes. . \* Exige beaucoup d'approbations interfonctionnelles et de configuration du système. | | **Avantages** | **Inconvénients** | | \* Permet aux entreprises de voir tous les événements, et pas seulement ceux qui sont consignés, sur l'ensemble de leur réseau, y compris tous les aspects des activités et des techniques d'un attaquant, des premières aux dernières étapes d'une attaque. \* Permet aux entreprises d'établir le profil des périphériques de réseau et des comptes d'utilisateurs. \* Se déploie assez facilement. | \* Amortie en peu de temps, elle exige néanmoins l'expertise d'une équipe de sécurité pour savoir quels types de problèmes de sécurité rechercher et comment les identifier. \* Offre une couverture qui, bien que large, est peu profonde. \* N'est pas en mesure de suivre les événements locaux. | ## UEBA vs SIEM Alors que l'UEBA se concentre sur le comportement des utilisateurs et des entités, le SIEM se concentre sur les données relatives aux événements de sécurité. Cela signifie que le SIEM collecte et analyse des données provenant de sources telles que les journaux de sécurité, les journaux de pare-feu, les journaux de détection et de prévention des intrusions et le trafic de données du réseau, alors que l'UEBA utilise des sources liées à l'utilisateur et à l'entité et de nombreux types de journaux différents. Le principal cas d'utilisation du SIEM est la surveillance de la sécurité en temps réel, la corrélation des événements, la détection des incidents et la réponse. L'UEBA se concentre sur la détection des menaces initiées, des compromissions de comptes, des abus de privilèges et d'autres comportements anormaux ou activités liées aux mouvements de données. L'UEBA utilise des algorithmes d'apprentissage automatique et la modélisation statistique pour créer des lignes de base de comportement "normal", tandis que le SIEM utilise la corrélation basée sur des règles et la reconnaissance des formes. L'UEBA peut également être intégré aux systèmes SIEM afin d'améliorer leur analyse du comportement des utilisateurs et des entités, tandis que les solutions SIEM incluent souvent des fonctionnalités UEBA sous forme de module. ## UEBA vs IAM Par rapport à l'UEBA, qui s'intéresse au comportement des utilisateurs et des entités, la gestion de l'accès à l'identité (IAM) concerne la gestion des identités des utilisateurs et des privilèges d'accès, ainsi que les moyens d'identifier les tentatives de manipulation des identités pour obtenir un accès non autorisé aux données, aux applications, aux systèmes et à d'autres ressources numériques. L'IAM s'appuie principalement sur les données d'identité et d'accès des utilisateurs, telles que les profils d'utilisateurs, les rôles, les autorisations, les journaux d'authentification et les listes de contrôle d'accès (ACL). Il gère et régit la création, la modification et la suppression des identités des utilisateurs et des privilèges d'accès. L'UEBA utilise diverses sources de données pour les utilisateurs individuels et les entités, telles que les terminaux, les serveurs et d'autres infrastructures. Alors que l'UEBA se concentre sur la détection des menaces et l'atténuation des menaces initiées à l'aide d'analyses sophistiquées et normalisées, l'IAM est utilisé pour la gestion du cycle de vie des identités, l'approvisionnement des accès, le contrôle d'accès basé sur les rôles (RBAC), l'authentification unique (SSO) et l'application des politiques d'accès. ## Tendances et développements futurs dans l'UEBA L'avenir de l'UEBA est étroitement lié aux progrès de l'IA et de l'apprentissage automatique, qui promettent d'améliorer encore les capacités prédictives et l'efficacité des solutions de l'UEBA. L'UEBA devrait évoluer en fonction des nouvelles menaces en matière de cybersécurité, en intégrant des analyses et des modèles prédictifs plus avancés afin de garder une longueur d'avance sur les attaquants sophistiqués. ## Choisir la bonne solution UEBA Lors de la sélection d'une solution UEBA, il est essentiel de prendre en compte l'évolutivité, les capacités d'intégration, les algorithmes d'apprentissage automatique et la capacité à gérer diverses sources de données. Il est également important d'évaluer les fournisseurs en fonction de leurs antécédents, de leur support client, de la flexibilité de leurs solutions et du développement continu de leurs produits. ## FAQ de l'UEBA ### Comment l'analyse d'identité est-elle utilisée dans l'UEBA ? Cortex XDR, la première plateforme de détection et de réponse étendue du secteur, comprend une fonction d'analyse de l'identité pour une UEBA complète . Identity Analytics détecte les comportements risqués et malveillants des utilisateurs que les outils traditionnels ne peuvent pas voir. Il identifie les attaques telles que le vol d'informations d'identification, la force brute et le "voyageur impossible" avec une précision inégalée en détectant les anomalies comportementales révélatrices d'une attaque. L'analyse d'identité fournit une vue à 360 degrés de chaque utilisateur, y compris un score de risque et les alertes, incidents, artefacts et activités récentes qui s'y rapportent. Il fournit également le contexte de l'utilisateur en rassemblant des données provenant d'apps RH comme Workday, et d'autres solutions de sécurité pour la gestion des identités et la gouvernance, ainsi que des principaux fournisseurs d'identités. Les détections UEBA prêtes à l'emploi révèlent les menaces évasives en examinant plusieurs types de données. ### L'UEBA est-elle utilisée de manière proactive ou en réaction à un événement potentiel ? L'UEBA peut être utilisée de manière proactive ou en réaction à un événement potentiel. Les équipes de cybersécurité ou les fournisseurs de services l'utilisent de manière proactive pour détecter les attaques dès qu'elles se produisent et déclencher une réponse, de préférence automatisée. Dans une position réactive, l'UEBA examine les journaux et autres données relatives aux événements de sécurité pour enquêter sur les attaques qui ont déjà eu lieu. ### Quels sont les trois piliers de l'UEBA ? Les trois piliers de l'UEBA (User and Entity Behavior Analytics), tels que définis par Gartner, sont les suivants : * Cas d'utilisation : Les solutions UEBA doivent surveiller, détecter et alerter les anomalies de comportement des utilisateurs et des entités dans différents cas d'utilisation. * Sources des données : Les systèmes UEBA devraient être capables d'ingérer des données à partir de référentiels de données généraux ou par l'intermédiaire d'un SIEM sans déployer d'agents directement dans l'environnement informatique. * Analyse : L'UEBA utilise diverses méthodes d'analyse, notamment des modèles statistiques et l'apprentissage automatique, pour détecter les anomalies. Ces piliers soulignent l'approche globale de l'UEBA en matière de surveillance et d'analyse des comportements afin d'identifier les menaces pour la sécurité. Contenu connexe [Solutions AI SOC L'entreprise hybride d'aujourd'hui génère plusieurs fois les données de sécurité d'il y a quelques années. Pourtant, le SOC typique fonctionne encore sur des silos de données, une ...](https://www.paloaltonetworks.fr/cyberpedia/revolutionizing-soc-operations-with-ai-soc-solutions?ts=markdown) [Pourquoi Cortex ? Découvrez notre suite intégrée de produits intelligents pilotés par l'IA pour le SOC](https://www.paloaltonetworks.fr/cortex/whycortex?ts=markdown) [Cortex XSIAM En utilisant un modèle de données spécifique à la sécurité et en appliquant l'apprentissage automatique, XSIAM automatise l'intégration, l'analyse et le triage des données pour rép...](https://www.paloaltonetworks.fr/resources/datasheets/cortex-xsiam-aag?ts=markdown) [XDR pour les nuls Téléchargez ce livre audio pour vous mettre à jour sur tout ce qui concerne les XDR.](https://start.paloaltonetworks.fr/xdr-for-dummies.html) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20l%27UEBA%20%28User%20and%20Entity%20Behavior%20Analytics%29%20%3F&body=D%C3%A9couvrez%20comment%20User%20Entity%20Behavior%20Analytics%20%28UEBA%29%20d%C3%A9tecte%20un%20%C3%A9ventail%20de%20menaces%2C%20des%20attaques%20d%27initi%C3%A9s%20aux%20exploits%20du%20jour%20z%C3%A9ro%2C%20en%20att%C3%A9nuant%20les%20cybermenaces%20en%20constante%20%C3%A9volution.%20at%20https%3A//www.paloaltonetworks.fr/cyberpedia/what-is-user-entity-behavior-analytics-ueba) Haut de page [Précédent](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem?ts=markdown) Qu'est-ce que le SIEM ? [Suivant](https://www.paloaltonetworks.fr/cyberpedia/what-is-siem-logging?ts=markdown) Qu'est-ce que l'enregistrement SIEM ? {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language