[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [Qu'est-ce qu'une charge de travail ?](https://www.paloaltonetworks.fr/cyberpedia/what-is-workload?ts=markdown) Table des matières * [Les charges de travail expliquées](#workloads) * [Types de charges de travail](#types) * [Caractéristiques de la charge de travail du cloud](#characteristics) * [Cloud ou sur place ?](#phases) * [Gestion de la charge de travail](#management) * [Automatisation de la charge de travail](#automation) * [Protection de la charge de travail dans le cloud](#protection) * [Mise en œuvre d'un PPAC](#implement) * [FAQ sur la charge de travail](#faqs) # Qu'est-ce qu'une charge de travail ? Table des matières * [Les charges de travail expliquées](#workloads) * [Types de charges de travail](#types) * [Caractéristiques de la charge de travail du cloud](#characteristics) * [Cloud ou sur place ?](#phases) * [Gestion de la charge de travail](#management) * [Automatisation de la charge de travail](#automation) * [Protection de la charge de travail dans le cloud](#protection) * [Mise en œuvre d'un PPAC](#implement) * [FAQ sur la charge de travail](#faqs) 1. Les charges de travail expliquées * [1. Les charges de travail expliquées](#workloads) * [2. Types de charges de travail](#types) * [3. Caractéristiques de la charge de travail du cloud](#characteristics) * [4. Cloud ou sur place ?](#phases) * [5. Gestion de la charge de travail](#management) * [6. Automatisation de la charge de travail](#automation) * [7. Protection de la charge de travail dans le cloud](#protection) * [8. Mise en œuvre d'un PPAC](#implement) * [9. FAQ sur la charge de travail](#faqs) Une charge de travail est une tâche informatique, un processus ou une transaction de données. Les charges de travail englobent la puissance de calcul, la mémoire, le stockage et les ressources réseau nécessaires à l'exécution et à la gestion des applications et des données. Dans le cadre du cloud, une charge de travail est un service, une fonction ou une application qui utilise la puissance de calcul hébergée sur les serveurs du cloud. Les charges de travail du cloud reposent sur des technologies telles que les machines virtuelles (VM), les [conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-container?ts=markdown), le serverless, les [microservicios](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown), les buckets de stockage, le software as a service (Saas), l'infrastructure as a service (Iaas) et bien d'autres encore. ## Les charges de travail expliquées Une charge de travail comprend toutes les tâches qu'un système informatique ou un logiciel traite. Ces tâches peuvent aller de la réalisation d'une action informatique mineure à la gestion d'analyses de données complexes ou à l'exécution d'applications intensives critiques pour l'entreprise. Les charges de travail, par essence, définissent les demandes adressées aux ressources informatiques, qui comprennent les serveurs, les machines virtuelles (VM) et les conteneurs. Nous pouvons également classer les charges de travail au niveau de l'application en tenant compte des opérations telles que le traitement des données, la gestion des bases de données et les tâches de rendu. Le niveau et le type de charges de travail peuvent influencer les performances d'un système. Dans certains cas, sans une gestion efficace, l'intensité de la charge peut provoquer des interruptions ou des ralentissements du système. ## Types de charges de travail Des exigences uniques en matière de ressources informatiques, de stockage et de réseau définissent chaque type de charge de travail. * **Les charges de travail informatiques** sont des applications ou des services qui nécessitent de la puissance de traitement et de la mémoire pour remplir leurs fonctions. Il peut s'agir de VM, de conteneurs et de fonctions sans serveur. * **Les charges de travail de stockage** font référence aux services exigeant de grandes quantités de stockage de données, tels que les systèmes de gestion de contenu et les bases de données. * **Les charges de travail en réseau**, telles que le streaming vidéo et les jeux en ligne, nécessitent une bande passante réseau élevée et une faible latence. * **Les charges de travail web** sont des applications ou des services auxquels on accède via l'internet. Il s'agit notamment des sites de commerce électronique, des plateformes de médias sociaux et des applications basées sur le web. * **Las cargas de trabajo web** son aplicaciones o servicios a los que se accede a través de Internet. Entre ellos se incluyen los sitios de comercio electrónico, las plataformas de medios sociales y las aplicaciones basadas en la web. * **Les charges de travail de calcul à haute performance** se réfèrent à des services qui nécessitent une puissance de traitement élevée. Les exemples incluent la modélisation météorologique et la modélisation financière. * **Les charges de travail de l'Internet des objets (IoT)** nécessitent le traitement et l'analyse de données provenant de capteurs et d'autres exigences, telles que les maisons intelligentes, l'automatisation industrielle et les véhicules connectés. ### Les charges de travail d'hier et d'aujourd'hui Dans les premiers temps des ordinateurs centraux à usage partagé, les charges de travail étaient définies par leur utilisation. Les charges de travail transactionnelles exécutent les travaux un par un pour garantir l'intégrité des données, tandis que les charges de travail par lots représentent un lot de commandes ou de programmes qui s'exécutent sans intervention de l'utilisateur. Les charges de travail en temps réel traitent les données entrantes en temps réel. Mais avec l'adoption croissante du cloud, le concept de charge de travail a évolué, passant des centres de données traditionnels sur place aux environnements cloud. Cette transformation implique la migration des charges de travail vers des environnements cloud d'infrastructure en tant que service ([IaaS](https://www.paloaltonetworks.fr/cyberpedia/what-is-infrastructure-as-a-service?ts=markdown)), de plateforme en tant que service ([PaaS](https://www.paloaltonetworks.fr/cyberpedia/platform-as-a-service-paas?ts=markdown)) ou de logiciel en tant que service ([SaaS](https://www.paloaltonetworks.fr/cyberpedia/what-is-saas?ts=markdown)). Aujourd'hui, dans le contexte du cloud computing, une charge de travail est une application ou une capacité [cloud-native](https://www.paloaltonetworks.fr/cyberpedia/what-is-cloud-native?ts=markdown) ou non-cloud-native qui peut s'exécuter sur une ressource cloud. Les VM, les bases de données, les conteneurs, les nœuds Hadoop et les applications sont tous considérés comme des charges de travail dans le cloud. Le réseau hybride multicloud est largement plus compliqué que les centres de données hérités, sur place. Les organisations doivent désormais assurer la [sécurité des conteneurs](https://www.paloaltonetworks.fr/cyberpedia/what-is-container-security?ts=markdown) et l'intégrité dans les clouds privés et publics, souvent hébergés par plusieurs fournisseurs de services cloud (CSP). Mais les services cloud s'adaptent aux fluctuations de la charge de travail sans nécessiter d'importants investissements initiaux et s'avèrent rentables. ## Caractéristiques de la charge de travail du cloud Les charges de travail en nuage, via des architectures et des infrastructures en nuage communes, partagent des caractéristiques distinctes. Il s'agit notamment de * **Scalabilité**: Les charges de travail en nuage offrent la possibilité d'augmenter ou de diminuer les ressources en fonction de la demande, ce qui améliore l'efficacité de la gestion des ressources. * **Elasticité**: La capacité des charges de travail dans le cloud à s'adapter aux changements grâce à l'approvisionnement et au déprovisionnement autonomes des ressources est essentielle pour les entreprises modernes. * **Mise en commun des ressources**: Les charges de travail du cloud partagent un pool de ressources informatiques configurables, ce qui favorise une utilisation efficace des ressources. * **Service mesuré**: Les systèmes cloud contrôlent et optimisent automatiquement l'utilisation des ressources en appliquant une capacité de mesure adaptée au type de service, qu'il s'agisse de IaaS, de PaaS ou de SaaS. * **Service à la demande**: Les utilisateurs du cloud peuvent approvisionner des capacités informatiques, telles que le temps de serveur et le stockage en réseau, sans interaction humaine avec les fournisseurs de services. ![évolution des attaques de ransomware modernes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/workload-percentages-representation.png "évolution des attaques de ransomware modernes") *Figure 1 : Pourcentage de charges de travail déplacées vers le cloud cette année, selon le [State of Cloud-Native Security Report](https://www.paloaltonetworks.fr/resources/research/state-of-cloud-native-security-2024?ts=markdown)* ## Cloud ou sur place ? Le choix de l'emplacement des charges de travail dépend de variables propres à votre organisation et à vos charges de travail. Les organisations doivent évaluer les options et tenir compte des performances, de la sécurité, de la conformité et du coût pour déterminer le meilleur environnement. Certaines charges de travail peuvent nécessiter des configurations matérielles ou de réseau spécifiques, ce qui souligne la nécessité d'identifier les systèmes d'exploitation, les dépendances logicielles et les autres exigences en matière d'infrastructure. Les performances et l'évolutivité sont également des éléments importants à prendre en compte. Vos charges de travail peuvent nécessiter des performances élevées et une faible latence ou la possibilité d'augmenter ou de réduire rapidement l'échelle. Tenez compte de la sécurité et de la conformité lorsque vous choisissez l'endroit où exécuter les charges de travail. Les réglementations peuvent restreindre certaines charges de travail à des environnements sur place ou en cloud privé. Le coût est un autre élément à prendre en considération. Les services de cloud public peuvent constituer un moyen flexible et rentable d'exécuter des charges de travail, en particulier celles dont la demande est variable. D'autres charges de travail, en revanche, peuvent s'avérer plus rentables en étant exécutées sur place ou dans un environnement cloud privé. ### Déployer des charges de travail dans le cloud Le cloud offre un environnement idéal pour une grande variété de charges de travail, dont certaines sont particulièrement bien adaptées au cloud. * **Applications web**: Les plateformes cloud offrent l'extensibilité et la disponibilité nécessaires pour traiter de gros volumes de demandes d'applications web. * **Big-Data et Analytics**: Les fournisseurs de cloud proposent des outils de big data et d'analyse pour faciliter la gestion et le traitement de grandes quantités de données. * **DevOps et CI/CD**: Les plateformes cloud peuvent fournir l'infrastructure nécessaire pour prendre en charge les processus automatisés de développement, de test et de déploiement de logiciels. * **Reprise après sinistre et sauvegarde**: Les plateformes cloud peuvent être utilisées pour les sauvegardes hors site des données et des systèmes, ainsi que pour fournir un support de basculement. * **Apprentissage machine et IA**: Les fournisseurs de cloud proposent des outils pour entraîner les modèles de ML et les mettre à l'échelle dans des environnements de production. * **IoT et Edge Computing** : Les plateformes cloud fournissent des services pour prendre en charge les [dispositifs IoT](https://www.paloaltonetworks.fr/cyberpedia/what-is-iot-security?ts=markdown) et les applications de cloud computing, telles que le traitement, le stockage et l'analyse des données. Mais le cloud ne complète pas toutes les charges de travail. Les organisations doivent fonder leur choix de plateforme sur l'analyse des exigences et des caractéristiques de chaque charge de travail. ### Déployer des charges de travail sur place Voici quelques exemples de détails à prendre en compte pour déterminer les charges de travail à déployer sur place : * **Exigences de sécurité** : Le déploiement sur place des charges de travail dans les secteurs hautement réglementés peut être la meilleure option pour garantir la [sécurité des données](https://www.paloaltonetworks.fr/cyberpedia/what-is-data-security?ts=markdown) et la conformité réglementaire. * **Les charges de travail à forte intensité de données**: Les charges de travail qui traitent et stockent de gros volumes de données bénéficient d'un déploiement sur place en raison du coût élevé du transfert de données et du stockage dans le cloud. * **Les charges de travail sensibles à la latence**: Les applications exigeant une faible latence, telles que le traitement de données en temps réel ou les jeux, peuvent bénéficier d'un déploiement sur place. * **Charge de travail personnalisée**: Le déploiement sur place, qui permet de contrôler l'infrastructure sous-jacente, peut mieux servir les applications nécessitant un matériel personnalisé. * **Considération des coûts**: L'exécution des charges de travail sur place peut être rentable en raison de l'utilisation des ressources, des exigences en matière de stockage et des modes d'utilisation. ### Déploiements de clouds hybrides Un cloud hybride est un environnement cloud qui combine une infrastructure sur place avec des services cloud d'un ou plusieurs fournisseurs de cloud privé ou public. Ce type d'architecture cloud permet aux organisations de bénéficier des offres de l'infrastructure sur place et de l'infrastructure cloud. Avec un cloud hybride, les organisations peuvent déployer des charges de travail dans plusieurs environnements afin de répondre aux exigences de l'application ou de la charge de travail. Elles peuvent choisir de conserver les charges de travail sensibles sur place pour répondre aux exigences réglementaires, tout en optant pour le déploiement d'autres charges de travail nécessitant évolutivité et flexibilité sur un cloud public. Pour activer un environnement cloud hybride, les organisations doivent disposer de l'infrastructure nécessaire, comme le réseau et la connectivité entre l'infrastructure sur place et les services cloud. Ils auront également besoin d'une plateforme de gestion du cloud, d'outils d'automatisation et de solutions de sécurité pour gérer les charges de travail dans plusieurs environnements. ### Charges de travail compatibles avec le cloud De nombreuses organisations donnent la priorité aux stratégies de cloud-agnostic, préférant la liberté d'une infrastructure et d'une architecture et d'un développement d'apps dans le cloud. Les charges de travail conçues pour être exécutées sur n'importe quelle plateforme cloud apportent les avantages de la compatibilité, qui incluent : * **Éviter le verrouillage des fournisseurs**: En concevant des applications agnostiques au cloud, les organisations peuvent changer de fournisseur de cloud sans devoir procéder à une révision coûteuse des charges de travail et des piles technologiques. * **Portabilité**: Les charges de travail agnostiques au cloud peuvent être déployées sur n'importe quelle plateforme cloud, ce qui offre davantage de flexibilité et d'agilité. * **Économies de coûts**: La possibilité de déployer les charges de travail sur la plateforme offrant les ressources les plus rentables permet aux organisations de tirer parti des fluctuations de coûts ou d'utiliser des instances ponctuelles. * **Éviter les points de défaillance uniques**: Les organisations peuvent éviter de dépendre d'un seul fournisseur de cloud pour les applications critiques, ce qui réduit les risques de temps d'arrêt ou de perte de données. Pour permettre des charges de travail agnostiques au cloud, les organisations utilisent généralement des technologies et des interfaces standard prises en charge par plusieurs fournisseurs de cloud, telles que Kubernetes pour l'orchestration de conteneurs et Terraform pour l'infrastructure en tant que code. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/workload-strong-security-essential.png) *Vidéo : Comment les ingénieurs en sécurité et les développeurs d'applications peuvent-ils créer un processus de sécurité efficace ?* close ## Gestion de la charge de travail La gestion de la charge de travail fait référence au cycle sans fin de surveillance, de contrôle et d'allocation des ressources aux charges de travail. Cette responsabilité englobe la myriade d'exigences requises pour optimiser et équilibrer la distribution des ressources informatiques afin de garantir que les charges de travail s'exécutent avec un minimum de perturbations ou de temps d'arrêt. Dans un environnement cloud, la gestion de la charge de travail est essentielle car plusieurs utilisateurs et applications partagent les ressources. Le gestionnaire de la charge de travail doit veiller à ce que chaque charge de travail ait accès aux ressources dont elle a besoin, sans pour autant nuire aux performances des autres charges de travail. La gestion de la charge de travail peut devenir particulièrement complexe dans les environnements multicloud où les charges de travail sont réparties sur plusieurs plateformes cloud. Une gestion efficace des charges de travail multicloud nécessite une compréhension claire des capacités de chaque plateforme cloud et des exigences spécifiques de chaque charge de travail. ### Allocation des ressources La gestion de la charge de travail consiste à allouer des ressources informatiques, telles que l'unité centrale, la mémoire et le stockage, à différentes charges de travail en fonction de leurs besoins et de leurs priorités. Une allocation efficace exige de surveiller l'utilisation des ressources, de prévoir la demande future et d'ajuster l'allocation des ressources en fonction des besoins. ### Équilibrage de la charge La gestion de la charge de travail implique également l'équilibrage de la charge, ou la répartition des charges de travail sur plusieurs ressources informatiques afin d'optimiser l'utilisation des ressources et d'éviter les goulets d'étranglement. Les organisations s'appuient généralement sur des techniques telles que le round-robin, les moindres connexions et le hachage IP pour obtenir des charges bien équilibrées. ### Hiérarchisation des charges de travail Pour gérer les charges de travail, les équipes DevOps doivent les classer par ordre de priorité en fonction de leur criticité, des exigences de performance et des accords de niveau de service. Une priorisation appropriée garantit que les charges de travail critiques reçoivent les ressources nécessaires pour fonctionner de manière optimale, même en cas de pic de demande. ### Suivi et optimisation La surveillance des performances des charges de travail et l'ajustement de l'allocation des ressources pour optimiser les performances et minimiser les coûts sont au cœur de la gestion des charges de travail. Il peut s'agir d'une mise à l'échelle automatique, d'un réglage automatique et d'autres techniques d'optimisation. ## Automatisation de la charge de travail Couramment utilisée par les entreprises dotées d'infrastructures informatiques complexes, l'automatisation de la charge de travail rationalise les processus informatiques en automatisant la planification, l'exécution et la surveillance des charges de travail. Avec l'essor de la Transformation numérique, l'automatisation de la charge de travail est devenue essentielle aux opérations informatiques fonctionnelles. Les avantages de l'automatisation de la charge de travail sont les suivants ### Réduction des erreurs En automatisant les tâches répétitives et manuelles, l'automatisation de la charge de travail élimine le besoin d'intervention humaine, ce qui réduit le risque d'erreur et les événements indésirables potentiels, tels que la perte de données. ### Amélioration de l'efficacité L'automatisation des tâches répétitives et fastidieuses permet aux équipes de se concentrer sur les tâches essentielles. Au lieu de vérifier manuellement les journaux pour détecter les erreurs, par exemple, l'automatisation de la charge de travail peut identifier et alerter le personnel informatique des erreurs, ce qui lui permet de se concentrer sur la résolution des problèmes plutôt que sur la surveillance des journaux. ### Optimisation de l'utilisation des ressources L'automatisation de la charge de travail peut optimiser l'utilisation des ressources en veillant à ce que les tâches et les processus soient programmés et exécutés à des moments optimaux. En programmant les tâches à forte intensité de ressources pendant les heures creuses, par exemple, les équipes réduisent le risque de conflit de ressources. ### Agilité accrue En automatisant l'approvisionnement et le déploiement des applications et des services, l'automatisation de la charge de travail réduit le temps et les efforts nécessaires pour mettre en ligne de nouveaux services. Les équipes informatiques peuvent ainsi répondre plus rapidement et plus efficacement aux besoins de l'entreprise. ### Conformité renforcée En exécutant les processus informatiques de manière cohérente et vérifiable grâce à l'automatisation de la charge de travail, les organisations renforcent leur conformité aux normes réglementaires, ce qui réduit à terme le risque de violation de la conformité. ### Réduction des coûts En éliminant les tâches répétitives et manuelles de l'équation, l'automatisation de la charge de travail permet non seulement d'optimiser l'utilisation des ressources, mais aussi de réduire les besoins en ressources matérielles et logicielles supplémentaires. Il réduit également le coût des opérations informatiques tout en permettant au personnel informatique de se concentrer sur des tâches à plus forte valeur ajoutée. Les outils d'automatisation de la charge de travail disponibles sur le marché vont des solutions open-source (par exemple, Jenkins et Ansible) aux plateformes de niveau entreprise (par exemple, BMC Control-M et IBM Workload Automation). Ces outils offrent généralement une série de caractéristiques et de fonctionnalités, notamment la planification des tâches, l'automatisation en fonction des événements, la surveillance de la charge de travail et l'établissement de rapports, ainsi que l'intégration avec d'autres systèmes et applications informatiques. ## Protection de la charge de travail dans le cloud La migration des charges de travail vers le cloud offre aux organisations de nombreux avantages, tout en introduisant des défis en matière de sécurité. La surface d'attaque s'étend dans le cloud. Même si des contrôles de sécurité sont en place, une vulnérabilité de type "zero-day" ou une configuration erronée d'un serveur ou d'une unité de stockage peut présenter des risques importants pour les charges de travail. Les stratégies de sécurité des charges de travail dans le cloud peuvent contribuer à sécuriser votre organisation. * **Mettre en œuvre les contrôles de gestion des accès** : La mise en œuvre d'une politique [least-privilege access](https://www.paloaltonetworks.fr/cyberpedia/what-is-least-privilege-access?ts=markdown) peut limiter les dommages potentiels d'une faille de sécurité. * **Automatiser les contrôles de sécurité**: L'automatisation peut garantir que les contrôles de sécurité sont appliqués de manière cohérente à l'ensemble des charges de travail - et accélérer les temps de réponse en cas d'incident de sécurité. * **Surveiller et gérer les vulnérabilités**: L'analyse régulière des vulnérabilités et l'application rapide des correctifs sont cruciales pour protéger les charges de travail dans le cloud. * **Sécurisation des conteneurs et des charges de travail sans serveur**: Analysez les images du conteneur à la recherche de vulnérabilités et mettez en œuvre des politiques d'isolation appropriées pour les fonctions sans serveur. * **Encrypter les données sensibles**: Le cryptage des données peut protéger les données sensibles même si les autres contrôles de sécurité échouent. N'oubliez pas de crypter les données au repos et en transit. ## Mise en œuvre d'un PPAC Conçue pour être évolutive, la [cloud workload protection platform (CWPP)](https://www.paloaltonetworks.fr/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown) peut s'adapter pour protéger un nombre croissant de charges de travail, offrant ainsi une sécurité cohérente quelle que soit la taille de l'environnement cloud. Les CWPP sont centrés sur la charge de travail, ce qui signifie qu'ils protègent la charge de travail quel que soit l'endroit où elle se trouve - sur place, dans le cloud ou dans un environnement hybride. Étant donné que les charges de travail se déplacent rapidement entre les plateformes et les infrastructures, ce type de protection des charges de travail est essentiel. Les CWPP offrent aux organisations une alternative à la prolifération des outils, en résolvant les problèmes de complexité tout en maximisant la sécurité grâce à une visibilité et un contrôle centralisés, une gestion des vulnérabilités, une gestion des accès, une protection contre les logiciels malveillants et bien plus encore. ## FAQ sur la charge de travail ### Qu'est-ce que la migration de la charge de travail ? La migration de la charge de travail consiste à déplacer des applications, des données et des processus informatiques d'un environnement cloud à un autre. La migration implique une planification et une exécution minutieuses afin de minimiser les temps d'arrêt et d'éviter les pertes de données. ### Qu'est-ce que l'orchestration de la charge de travail ? L'orchestration des charges de travail consiste à coordonner et à gérer l'exécution des charges de travail dans plusieurs environnements cloud. Les outils d'orchestration peuvent automatiser des tâches telles que l'allocation des ressources, l'équilibrage de la charge de travail et l'échelle. ### Que signifie l'échelle horizontale et verticale ? Pensez à l'échelle horizontale comme à une mise à l'échelle "vers l'extérieur". L'échelle horizontale consiste à ajouter des nœuds à un système et à répartir la charge de travail entre eux. Au lieu d'augmenter la puissance d'un serveur, vous pouvez par exemple ajouter des serveurs à votre infrastructure. L'échelle horizontale permet d'augmenter la capacité au-delà des limites d'une seule machine. Il peut également améliorer la redondance et la disponibilité, car la défaillance d'un seul nœud n'a pas nécessairement d'incidence sur toutes les charges de travail. La mise à l'échelle verticale, également appelée mise à l'échelle, consiste à ajouter davantage de ressources à un seul nœud d'un système afin d'en augmenter la capacité. Il peut s'agir d'augmenter la puissance du processeur, la mémoire vive ou le stockage d'un serveur. La mise à l'échelle verticale profite aux organisations en améliorant les performances d'une application sans exiger de modifications du code de l'application. Dans la pratique, un équilibre entre l'échelle horizontale et l'échelle verticale entre en jeu, en fonction des besoins et des contraintes du système. ### Qu'est-ce qu'une vulnérabilité de type "zero-day" ? Une vulnérabilité de type "zero-day" est une vulnérabilité logicielle inconnue auparavant dans une application ou un système d'exploitation. Comme l'éditeur du logiciel ignore l'existence de la vulnérabilité, celle-ci peut être exploitée sans avertissement. Les développeurs ont disposé de "jours zéro" pour mettre au point un correctif. ### Qu'entend-on par charges de travail statiques et dynamiques ? Les charges de travail du cloud peuvent être divisées en charges de travail statiques et charges de travail dynamiques. Les charges de travail statiques sont toujours actives, tandis que les charges de travail dynamiques sont activées en cas de besoin, par exemple pour des applications internes automatisées ou la mise en route d'instances de serveurs virtuels. ### Qu'est-ce que l'informatique sans serveur ? Le "serverless computing" est un modèle qui permet aux développeurs d'exécuter des applications en tant que fonctions individuelles dans le cloud, le fournisseur de cloud gérant automatiquement l'allocation des ressources. Les charges de travail sans serveur sont pilotées par les événements, les ressources étant affectées de manière dynamique en fonction de la demande. ### Quel rôle joue la virtualisation dans les charges de travail du cloud ? La virtualisation est une technologie clé du cloud computing qui permet de distribuer et d'isoler efficacement les charges de travail. Il permet d'exécuter plusieurs charges de travail sur une seule machine physique, chacune dans son propre environnement isolé. ### Qu'est-ce qu'une pile d'applications ? Dans un environnement cloud, une pile d'applications ou une pile centrée sur la charge de travail, peut inclure les services cloud employés pour exécuter l'application ou la charge de travail, tels que les instances de calcul cloud, les services de stockage cloud, les bases de données gérées et les outils [DevOps](https://www.paloaltonetworks.fr/cyberpedia/what-is-devsecops?ts=markdown) basés sur le cloud. Cette pile peut être gérée et protégée à l'aide d'une plateforme de protection des charges de travail dans le cloud (CWPP), qui fournit des contrôles de sécurité sur l'ensemble de la pile, de la couche infrastructure jusqu'à la couche application. ### Qu'est-ce qu'une charge de travail basée sur des conteneurs dans le contexte du cloud computing ? Une charge de travail basée sur un conteneur ou conteneurisée fait référence à des applications et à leurs dépendances progicialisées dans un conteneur qui peut s'exécuter de manière cohérente dans divers environnements informatiques. Les charges de travail basées sur des conteneurs sont légères et utilisent des systèmes d'exploitation partagés, ce qui les rend plus efficaces que les machines virtuelles pour certaines charges de travail. ### Quel est l'impact de l'architecture microservices sur les charges de travail dans le cloud ? [L'architecture microservices](https://www.paloaltonetworks.fr/cyberpedia/what-are-microservices?ts=markdown) décompose les applications en petits services faiblement couplés, chacun fonctionnant comme une charge de travail distincte. Cette approche améliore l'évolutivité et l'isolation des pannes, mais peut accroître la complexité de la gestion de la charge de travail. ### Qu'est-ce qu'une faible latence ? Une faible latence fait référence à un délai court entre le traitement d'une entrée et la production de la sortie correspondante. De nombreuses exigences qui requièrent un retour d'information immédiat dépendent d'un faible temps de latence. Parmi les exemples, on peut citer les jeux synchronisés, les opérations boursières à haute fréquence, la voix sur IP (VoIP) comme Skype ou Zoom, la diffusion en direct et même certaines parties de la conduite d'un véhicule autonome. ### Qu'est-ce que l'informatique de pointe ? L'informatique en périphérie consiste à traiter les données plus près de leur source, ce qui permet de réduire la latence et l'utilisation de la bande passante. Cela peut profiter aux charges de travail IoT, qui nécessitent souvent un traitement en temps réel. ### Qu'est-ce que la disponibilité des services ? La disponibilité du service correspond au pourcentage de temps pendant lequel une charge de travail est disponible pour être utilisée, l'expression "disponible pour être utilisée" signifiant qu'elle remplit sa fonction au moment voulu. La disponibilité des services est une mesure courante de la fiabilité. ### Qu'est-ce que la fiabilité ? La fiabilité est la capacité d'une charge de travail à remplir correctement et régulièrement la fonction pour laquelle elle a été conçue. Cela inclut la capacité d'exploiter et de tester la charge de travail tout au long de son cycle de vie. ### Qu'est-ce que la résilience ? La résilience est la capacité d'une charge de travail à se remettre des perturbations de l'infrastructure ou des services, à acquérir dynamiquement des ressources informatiques pour répondre à la demande et à atténuer les perturbations, telles que les configurations erronées ou les problèmes de réseau transitoires. ### Qu'est-ce qu'un portefeuille technologique ? Un portefeuille technologique est un ensemble de charges de travail nécessaires au fonctionnement de l'entreprise. ### Qu'est-ce que la protection contre la dérive ? La protection contre la dérive est le processus qui consiste à s'assurer que l'état actuel d'un système correspond à son état défini ou souhaité, en évitant les déviations involontaires au fil du temps, connues sous le nom de dérive. Ceci est crucial dans les environnements cloud où les configurations peuvent changer rapidement. La protection contre les dérives implique une surveillance constante et des stratégies de remédiation automatisées pour détecter et corriger les écarts, garantissant ainsi la stabilité, la cohérence et la sécurité du système. Il permet de maintenir la conformité, de réduire les risques de sécurité dus à des Configurations erronées et d'assurer une utilisation efficace des ressources. ### Qu'est-ce que l'étalement de la charge de travail ? La prolifération des charges de travail fait référence à la prolifération incontrôlée des charges de travail, qui se traduit souvent par une utilisation inefficace des ressources et une augmentation des coûts. Les organisations peuvent prévenir l'étalement de la charge de travail en mettant en œuvre une gouvernance de la charge de travail, en auditant et en optimisant régulièrement les charges de travail et en utilisant des outils d'automatisation et d'orchestration. Contenu connexe [Glossaire et FAQ sur la sécurité du cloud Vous avez des questions sur la sécurité du cloud ? Trouvez des réponses, ainsi que les meilleures pratiques, les concepts clés de la sécurité du cloud, la terminologie - et des lie...](https://www.paloaltonetworks.fr/cyberpedia/cloud-security-glossary-faqs?ts=markdown) [Qu'est-ce qu'un PPAC ? Découvrez comment les plateformes de protection des charges de travail dans le cloud sécurisent les charges de travail déployées dans des environnements multicloud et de cloud hybr...](https://www.paloaltonetworks.fr/cyberpedia/what-is-cwpp-cloud-workload-protection-platform?ts=markdown) [Sécurité sans agent et sécurité basée sur un agent Lorsqu'il s'agit de sécuriser des systèmes à grande échelle, les professionnels de la sécurité se tournent vers deux approches : les logiciels de sécurité basés sur des agents et l...](https://www.paloaltonetworks.com/blog/prisma-cloud/agentless-vs-agent-based-security-how-to-use-them-both-to-stay-secure/) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20qu%27une%20charge%20de%20travail%20%3F&body=Les%20charges%20de%20travail%20sont%20des%20t%C3%A2ches%20de%20calcul%20dans%20le%20cloud%20qui%20comprennent%20des%20applications%2C%20des%20donn%C3%A9es%20et%20des%20ressources%20telles%20que%20la%20puissance%20de%20calcul%2C%20la%20m%C3%A9moire%2C%20le%20stockage%20et%20le%20r%C3%A9seau.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-workload) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language