[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) 2. [Cybersecurity](https://www.paloaltonetworks.com/cyberpedia/cyber-security?ts=markdown) 3. [Qu'est-ce que Zero Trust Edge (ZTE) ?](https://www.paloaltonetworks.fr/cyberpedia/zero-trust-edge?ts=markdown) Sommaire * [Pourquoi Zero Trust Edge est-il important ?](#why) * [Comment fonctionne Zero Trust Edge ?](#how) * [Mise en œuvre de ZTE](#zte) * [Avantages de Zero Trust Edge](#benefits) * [Les défis de ZTE](#challenges) * [Quelle est la différence entre Zero Trust Edge et SASE ?](#what) * [FAQ sur Zero Trust Edge](#faqs) # Qu'est-ce que Zero Trust Edge (ZTE) ? Sommaire * [Pourquoi Zero Trust Edge est-il important ?](#why) * [Comment fonctionne Zero Trust Edge ?](#how) * [Mise en œuvre de ZTE](#zte) * [Avantages de Zero Trust Edge](#benefits) * [Les défis de ZTE](#challenges) * [Quelle est la différence entre Zero Trust Edge et SASE ?](#what) * [FAQ sur Zero Trust Edge](#faqs) 1. Pourquoi Zero Trust Edge est-il important ? * [1. Pourquoi Zero Trust Edge est-il important ?](#why) * [2. Comment fonctionne Zero Trust Edge ?](#how) * [3. Mise en œuvre de ZTE](#zte) * [4. Avantages de Zero Trust Edge](#benefits) * [5. Les défis de ZTE](#challenges) * [6. Quelle est la différence entre Zero Trust Edge et SASE ?](#what) * [7. FAQ sur Zero Trust Edge](#faqs) Zero Trust edge (ZTE) est une architecture basée sur le cloud qui intègre le réseau et la sécurité et utilise Zero Trust pour authentifier et surveiller les interactions du réseau. Les entreprises utilisent de plus en plus les principes du réseau Zero Trust pour connecter en toute sécurité un nombre croissant d'utilisateurs et d'appareils aux ressources, ce qui constitue un moteur essentiel pour ZTE. Pour de nombreuses organisations, l'une des principales applications de ZTE consiste à sécuriser les travailleurs à distance et à réduire la dépendance à l'égard des réseaux privés virtuels (VPN). ## Pourquoi Zero Trust Edge est-il important ? ZTE est important parce qu'il fournit une passerelle plus sûre vers l'internet et l'accès aux applications et aux données d'une organisation pour les sites physiques et le personnel à distance de l'organisation. L'intégration plus poussée des réseaux et de la sécurité, inhérente à ZTE, repose sur trois facteurs clés : 1. Le trafic sur le réseau doit respecter des niveaux de confiance stricts en matière de sécurité et se conformer aux politiques établies. 2. Plutôt que de laisser les équipes de sécurité se superposer aux réseaux d'entreprise, les organisations doivent adopter les politiques de ZTE et poursuivre la mise en réseau avec une approche centrée sur la sécurité. 3. Tous les clients et terminaux doivent disposer d'un accès internet sécurisé, capable de neutraliser ou de contourner les menaces potentielles de logiciels malveillants en tout point de l'itinéraire du réseau. L'accélération numérique, caractérisée par des lieux de travail hybrides et un accès généralisé aux applications, élargit la surface d'attaque et accentue la vulnérabilité des entreprises face aux menaces avancées. Les architectures de réseau traditionnelles avec des points products et un accès implicite à toutes les applications ne sont plus adaptées. Le modèle ZTE relève ce défi en formant un nouveau périmètre. Elle fait converger la sécurité et le réseau en tout point, en accordant un accès explicite aux applications sur la base d'une validation constante de l'identité et du contexte de l'utilisateur. Cela démontre le rôle crucial de ZTE dans l'écosystème numérique moderne, servant de bouclier défensif efficace dans un environnement de plus en plus interconnecté et sujet aux menaces. ## Comment fonctionne Zero Trust Edge ? ![Zero Trust Edge Work](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge.png "Zero Trust Edge Work") La limite de confiance zéro applique une authentification et une validation méticuleuses ; en substance, elle considère chaque transaction du réseau comme potentiellement risquée. En ce qui concerne la mécanique de ZTE, elle a pour origine le placement d'éléments de ZTE dans une pile de sécurité hébergée dans le cloud ou à la périphérie, en tenant compte des contraintes de bande passante, ce qui pourrait nécessiter une infrastructure locale pour certains composants. ZTE s'appuie sur deux principes essentiels fondés sur le cloud : * ### Gestion du réseau et de la sécurité basée sur le cloud : Garantit l'uniformité des politiques dans l'ensemble de l'entreprise, ce qui réduit les erreurs et améliore l'efficacité. \* ### Des outils d'analyse qui relient de manière transparente le réseau et la sécurité : Permet une meilleure utilisation des liaisons, une détection précoce des anomalies du réseau et une surveillance complète du réseau. Cela nécessite des solutions basées sur le cloud en raison du volume substantiel de données nécessitant un stockage et un traitement pour une analyse efficace. Une fois déployé, ZTE permet aux organisations de centraliser la gestion, la surveillance et l'analyse d'une gamme de services de sécurité et de réseau, qu'ils soient hébergés sur le cloud ou à distance. L'objectif ultime est de fournir une sécurité du réseau rigoureuse sans compromettre les capacités du réseau. ## Mise en œuvre de ZTE ![Approches "Zero Trust Edge](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zero-trust-edge-approaches.png "Approches \"Zero Trust Edge") Les organisations disposent de trois voies principales pour mettre en œuvre le ZTE : 1. ### Service ZTE basé sur le cloud Un service ZTE basé sur le cloud utilise plusieurs points de présence (POP) dotés de capacités ZTE inhérentes. Cette approche reflète les modèles de fourniture de logiciels en tant que service (SaaS). 2\. ### ZTE comme extension d'un réseau étendus (WAN) Une approche locale intègre ZTE en tant qu'extension d'un service de connexion à un réseau étendus (WAN). Les opérateurs proposent des fonctionnalités ZTE et une sécurité externalisée. Bien que plusieurs options existent pour les solutions sur place, elles peuvent manquer de l'agilité des systèmes basés sur le cloud. En outre, les combinaisons de [SD-WAN](https://www.paloaltonetworks.fr/cyberpedia/what-is-sd-wan?ts=markdown) et de ZTE nécessitent des configurations de politiques individuelles pour chaque service, ce qui rend irréalisable une solution unique et holistique. 3\. ### ZTE à domicile Les organisations plus importantes et plus souples ont la possibilité de développer leur propre offre ZTE. Cette méthode nécessite des services de cloud public pour les POP et des pare-feu hébergés dans le cloud, entre autres services de sécurité. Malgré sa flexibilité inhérente, le ZTE maison exige une surveillance constante de l'évolution des composants de sécurité et des services cloud. Il est également essentiel de disposer d'une expertise informatique adéquate pour gérer et maintenir l'offre. ## Avantages de Zero Trust Edge ![Avantages de Zero Trust Edge](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/benefits-of-zero-trust-edge.png "Avantages de Zero Trust Edge") * ### Amélioration de l'atténuation des risques L'un des principaux avantages de ZTE réside dans sa capacité à réduire considérablement les vulnérabilités des réseaux. La sécurité étant ancrée à tous les niveaux du réseau et chaque transaction faisant l'objet d'une authentification rigoureuse, les menaces potentielles sont considérablement atténuées. Quels que soient l'endroit où les utilisateurs se connectent et les applications qu'ils utilisent, ZTE assure une sécurité cohérente et de haut niveau. En appliquant des politiques de sécurité cohérentes et coordonnées à toutes les sources de connexion, ZTE protège également les lieux de travail hybrides. Que les employés se connectent à partir de réseaux non gérés ou du bureau, ZTE applique le même niveau de surveillance. ZTE permet également un [accès au réseau zéro confiance (ZTNA)](https://www.paloaltonetworks.fr/cyberpedia/what-is-zero-trust-network-access-ztna?ts=markdown) partout. Il passe d'une confiance implicite à un accès explicite basé sur l'identité et le contexte, ce qui entraîne une validation constante. Cela permet de contrôler efficacement l'accès au réseau et de renforcer la sécurité du réseau dans son ensemble. ZTE améliore ses capacités de réponse aux incidents. En favorisant la collaboration entre les équipes, ZTE améliore les capacités de réponse aux incidents et simplifie le dépannage, offrant ainsi une approche plus proactive de la gestion de la sécurité. \* ### Rapport coût-efficacité En raison de leur nature basée sur le cloud et automatisée, les réseaux ZTE constituent une solution de sécurité économique et évolutive. En tant que partie inhérente de l'internet, ils s'adaptent à la Transformation numérique sans effort, sans être entravés par les architectures héritées. Cela permet de réaliser des économies substantielles et de s'assurer que les organisations ne paient que pour les ressources qu'elles utilisent. \* ### Expérience utilisateur optimisée ZTE facilite l'expérience de l'utilisateur en améliorant les performances et le débit du réseau. Elle se concentre sur la fourniture de chemins d'accès optimaux et d'une expérience numérique complète, en accélérant de manière significative la performance des applications. \* ### Infrastructure unifiée de cybersécurité L'adoption par ZTE condense plusieurs outils de cybersécurité en une solution unifiée, ce qui simplifie la surveillance, l'analyse et la réponse aux menaces de cybersécurité. La consolidation permet de disposer d'une infrastructure de cybersécurité plus gérable et plus efficace, en éliminant les problèmes de compatibilité potentiels. Les capacités exhaustives de ZTE réduisent le besoin de recourir à de multiples fournisseurs de sécurité, offrant la possibilité d'un fournisseur unique ou d'un nombre limité de fournisseurs. Il est toutefois essentiel que les organisations s'assurent que les fournisseurs peuvent intégrer efficacement les solutions dans l'infrastructure de réseau existante. \* ### Élimination du backhauling des données Traditional [réseaux privés virtuels (VPN)](https://www.paloaltonetworks.fr/cyberpedia/what-is-a-vpn?ts=markdown) font souvent transiter le trafic des utilisateurs à distance par les réseaux de l'entreprise. Ce processus peut entraîner une congestion importante de la bande passante. Cependant, ZTE utilise des rampes d'accès au cloud pour la connectivité mondiale et l'inspection de sécurité, ce qui permet d'éliminer le backhauling des données et de stimuler les performances. ## Les défis de ZTE ![Les défis de ZTE](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/zte-challenges.png "Les défis de ZTE") * ### Équipements, applications et services de réseaux patrimoniaux L'incorporation de technologies opérationnelles (OT) et de dispositifs Internet des objets (IoT) peut compliquer la transition vers un cadre ZTE. Ces appareils, qui peuvent se compter par milliers au sein d'une organisation, peuvent être liés à d'anciens réseaux. La transition de ces exigences vers un réseau ZTE peut être un processus complexe nécessitant des révisions substantielles de l'infrastructure. La compatibilité avec le matériel existant est un autre obstacle important à la transition vers ZTE. Les composants de l'infrastructure critique peuvent dépendre d'un matériel obsolète, et la modernisation de ces composants peut s'avérer une tâche ardue. En outre, certains matériels hérités peuvent ne pas prendre en charge les exigences de ZTE, ce qui nécessite la réévaluation et le remplacement potentiel des technologies opérationnelles et des dispositifs IoT. L'intégration des applications et services existants dans le cadre ZTE pose également des défis importants. Les applications fondées sur des protocoles autres que le web, telles que le protocole RDP (Remote Desktop Protocol) ou l'infrastructure de bureau virtuel (VDI) pour l'accès à distance et le protocole SIP (Session Initiation Protocol) ou la voix sur IP (VoIP) pour les services vocaux, posent particulièrement problème. Ces applications ne disposent pas de procédures normalisées pour l'utilisation des ZTE, ce qui complique leur intégration. \* ### Limites de capacité Les contraintes de capacité sont difficiles dans la mise en œuvre de ZTE. Si ZTE peut résoudre les problèmes d'accès au travail à distance, il n'a pas actuellement la capacité de remplacer les services de réseau et de sécurité à haut volume qui assurent l'accès aux centres de données. Par conséquent, les organisations peuvent avoir besoin de poursuivre la migration vers le cloud avant de faire passer certains actifs de l'entreprise à la protection ZTE. Avant la mise en œuvre de ZTE, les entreprises doivent évaluer soigneusement la capacité de leur réseau. S'il est proche des limites de capacité, il peut être nécessaire d'identifier des solutions de contournement supplémentaires ou de procéder à des mises à niveau importantes. Dans certains cas, il peut être nécessaire de migrer vers une infrastructure basée sur le cloud avant de mettre en œuvre le ZTE, ce qui pourrait ajouter des complications supplémentaires au processus de transition. \* ### Perturbation de la sécurité du réseau traditionnel En tant qu'approche nouvelle et transformatrice, ZTE perturbe les pratiques traditionnelles de sécurité du réseau. Cette perturbation peut créer des difficultés lorsque les organisations s'adaptent au changement de paradigme, d'autant plus que la sécurité du réseau a traditionnellement été pratiquée de manière fondamentalement différente. Le processus de transition peut donc s'avérer compliqué et nécessiter une planification et une adaptation importantes. ## Quelle est la différence entre Zero Trust Edge et SASE ? Le SASE (Secure Access Service Edge) et le ZTE (Zero Trust Edge) partagent des principes et des objectifs communs, tels que la consolidation des fonctionnalités du réseau et la sécurité du cloud. Cependant, ils diffèrent dans leur orientation et leur approche. SASE représente une convergence entre un réseau étendu défini par logiciel (SD-WAN) et une gamme de services de sécurité du réseau dans une offre unifiée basée sur le cloud. Il permet un accès réseau sécurisé et efficace, répondant aux besoins d'une main-d'œuvre de plus en plus distante et distribuée. ZTE, défini comme une évolution du modèle SASE original, se concentre sur la composante "confiance zéro", visant à établir un service rigoureux de confiance zéro au-delà des contrôles d'accès. ZTE s'inspire de l'approche "Zero Trust" en envisageant le pire des scénarios, à savoir l'authentification de chaque connexion, quelle qu'en soit la nature ou l'origine. Alors que SASE fournit un amalgame de services de réseau et de sécurité dans un modèle basé sur le cloud, ZTE adopte une position plus stricte, se concentrant intensément sur l'authentification pour maintenir les principes de confiance zéro à travers l'infrastructure du réseau. ## FAQ sur Zero Trust Edge ### Le ZTE est-il plus sûr que le SASE ? Secure access service edge (SASE) et Zero Trust edge (ZTE) sont deux modèles ou cadres différents pour la gestion et la sécurisation de l'accès au réseau. Aucune n'est plus sûre que l'autre. Le niveau de sécurité qu'ils offrent peut dépendre fortement des mises en œuvre et des circonstances spécifiques. ### Quelles sont les composantes de l'arête de confiance zéro ? Passerelle web sécurisée (SWG), SD-WAN, courtier de sécurité de l'accès au cloud (CASB) et accès réseau zéro rouille (ZTNA). ### Comment les organisations doivent-elles choisir un fournisseur Zero Trust Edge ? Les organisations doivent choisir un fournisseur de solutions de périphérie Zero Trust en fonction de leurs exigences spécifiques en matière de sécurité et de connectivité, en veillant à ce que les solutions du fournisseur s'alignent sur l'infrastructure et les besoins opérationnels de l'organisation. Il est essentiel d'évaluer la réputation du fournisseur, ses antécédents et l'évolutivité de ses solutions. En outre, il convient de tenir compte de la compatibilité avec les systèmes existants et de l'engagement du fournisseur à fournir une assistance permanente et des mises à jour. ### Quelle est la différence entre ZTNA et ZTE ? Zero Trust edge est une architecture basée sur le cloud qui intègre le réseau et la sécurité et utilise Zero Trust pour authentifier et surveiller les interactions du réseau. L'accès réseau Zero Trust (ZTNA) est une catégorie de technologies qui fournit un accès à distance sécurisé aux applications et aux services sur la base de politiques de contrôle d'accès définies. Elle utilise les mêmes principes de confiance zéro, mais sert de composante de ZTE. Contenu connexe [Qu'est-ce que SASE ? SASE (secure access service edge) est un cadre de sécurité basé sur le cloud qui fournit un accès sécurisé aux ressources du réseau depuis n'importe où.](https://www.paloaltonetworks.fr/cyberpedia/what-is-sase?ts=markdown) [Prisma SASE Prisma SASE, alimenté par l'IA, est la base sécurisée pour les organisations agiles et axées sur le cloud.](https://www.paloaltonetworks.fr/sase?ts=markdown) [Prisma SASE \& AI- Powered Autonomous Digital Experience Management (gestion autonome de l'expérience numérique). Renforcement de l'expérience numérique autonome (ADEM), construit pour Prisma SASE, permet aux équipes d'exploitation informatique d'augmenter leur productivité et de fournir une e...](https://www.paloaltonetworks.com/resources/videos/prisma-sase-autonomous-digital-experience-management) [La gestion autonome de l'expérience numérique (ADEM) alimentée par l'IA, construite pour Prisma SAS.... Grâce à l'observabilité holistique et à l'AIOps intégré d'AI-Powered ADEM, les entreprises automatisent les opérations informatiques complexes, réduisent le volume des tickets et r...](https://www.paloaltonetworks.com/resources/techbriefs/prisma-sase-ai-powered-autonomous-digital-experience-management) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Qu%27est-ce%20que%20Zero%20Trust%20Edge%20%28ZTE%29%20%3F&body=Zero%20Trust%20edge%20%28ZTE%29%20est%20une%20architecture%20bas%C3%A9e%20sur%20le%20cloud%20qui%20int%C3%A8gre%20le%20r%C3%A9seau%20et%20la%20s%C3%A9curit%C3%A9%20et%20utilise%20Zero%20Trust%20pour%20authentifier%20et%20surveiller%20les%20interactions%20du%20r%C3%A9seau.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/zero-trust-edge) Haut de page {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language