[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits Plateforme * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) sécurise les applications du code au cloud Catégories * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-security-posture-management?ts=markdown) Visibilité, conformité et gouvernance renforcées dans les environnements multicloud * [Protection des workloads cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-workload-protection-platform?ts=markdown) Sécurisation des hôtes, containers, environnements Kubernetes (K8) et systèmes serverless * [Sécurité des applications](https://www.paloaltonetworks.com/prisma/cloud/application-security) Approche \<\< shift-left \>\> et sécurité des applications dès la conception * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) Principe du moindre privilège pour l'accès aux infrastructures cloud * [Sécurité des API et des applications web](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown) Protection des applications et des API contre les attaques web * [Cloud Discovery and Exposure Management (CDEM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) Lutte contre les déploiements cloud non autorisés * [Data Security Posture Management](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) Classification et protection des données sensibles * [AI Security Posture Management](https://www.paloaltonetworks.fr/prisma/cloud/ai-spm?ts=markdown) Sécurisation des applications IA * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Cas d'usage * Prévention des risques * [Sécurité du code dès la conception](https://www.paloaltonetworks.fr/prisma/cloud/cloud-code-security?ts=markdown) * [Correction des erreurs de configuration dans l'IaC](https://www.paloaltonetworks.fr/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [Gestion des vulnérabilités OSS (SCA)](https://www.paloaltonetworks.fr/prisma/cloud/software-composition-analysis?ts=markdown) * [Prévention de l'exposition des secrets](https://www.paloaltonetworks.fr/prisma/cloud/secrets-security?ts=markdown) * [Protection des pipelines CI/CD](https://www.paloaltonetworks.fr/prisma/cloud/software-supply-chain-security?ts=markdown) * Visibilité et contrôle * [Détection des erreurs de configuration](https://www.paloaltonetworks.fr/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [Rapports de conformité](https://www.paloaltonetworks.fr/prisma/cloud/visibility-compliance-governance?ts=markdown) * [Prévention des autorisations excessives](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [Prévention des compromissions de données cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) * [Gestion du Shadow Cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [Gestion des vulnérabilités](https://www.paloaltonetworks.fr/prisma/cloud/vulnerability-management?ts=markdown) * Protection de l'exécution * [Détection des menaces](https://www.paloaltonetworks.fr/prisma/cloud/cloud-threat-detection?ts=markdown) * [Sécurité des containers et du système Kubernetes](https://www.paloaltonetworks.fr/prisma/cloud/container-security?ts=markdown) * [Protection des hôtes/VM](https://www.paloaltonetworks.fr/prisma/cloud/host-security?ts=markdown) * [Sécurité des fonctions serverless](https://www.paloaltonetworks.fr/prisma/cloud/serverless-security?ts=markdown) * [Protection des applications web](https://www.paloaltonetworks.fr/prisma/cloud/web-application-security?ts=markdown) * [Sécurité des API](https://www.paloaltonetworks.fr/prisma/cloud/api-security?ts=markdown) Solutions par secteur * [Pouvoirs publics](https://www.paloaltonetworks.com/prisma/cloud/government) * Environnements ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Environnements Les environnements que nous sécurisons * Fournisseurs de services cloud (CSP) * [Alibaba Cloud](https://www.paloaltonetworks.fr/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.fr/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.fr/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.fr/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.fr/prisma/environments/oci?ts=markdown) * Plateformes applicatives * [Docker](https://www.paloaltonetworks.fr/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.fr/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.fr/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.fr/prisma/environments/vmware-tanzu?ts=markdown) * Automatisation du cloud * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [Présentation du produit](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * Ressources ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressources Informations produits * [Fiches techniques](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [Voir les démos](https://www.paloaltonetworks.com/prisma/demos) * [Documentation technique](https://docs.prismacloud.io/en) * [Base de connaissances](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [Support](https://support.paloaltonetworks.com/Support/Index) * [Professional Services](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [Partenaires technologiques](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [Open-source](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) Formation et échanges * [Article](https://www.paloaltonetworks.com/blog/prisma-cloud/) * [Recherche](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [Cyberpedia sur la sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/cloud-security?ts=markdown) * [Success stories de nos clients](https://www.paloaltonetworks.fr/prisma/cloud/customer-stories?ts=markdown) * [Rapports d'études et d'analystes](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [Livres blancs](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eBooks](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [Vidéos](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [Ressources pour les développeurs](https://www.paloaltonetworks.com/prisma/cloud/developer) [![Sécurité cloud-native : état des lieux 2024](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) Étude pour les dirigeants Sécurité cloud-native : état des lieux 2024 Demander un exemplaire](https://start.paloaltonetworks.fr/state-of-cloud-native-security-2024) [![La plateforme totale pour la sécurité du cloud.Point final.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) ÉVÉNEMENT VIRTUEL EN REPLAY La plateforme totale pour la sécurité du cloud. Point final. Voir le replay](https://start.paloaltonetworks.fr/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) Recherche Close search modal *** ** * ** *** # Sécurité CI/CD Renforcez vos pipelines CI/CD, réduisez votre surface d'attaque et protégez votre environnement de développement d'applications. [Demandez une démo](https://www.paloaltonetworks.fr/prisma/request-a-prisma-cloud-trial?ts=markdown) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png) ![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![CI/CD Security Hero Front Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/CI-CD-security-hero.png)![CI/CD Security Hero Back Image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png) CONTEXTENOTRE APPROCHEMODULESRESSOURCES * [CONTEXTE](#why) * [NOTRE APPROCHE](#approach) * [MODULES](#modules) * [RESSOURCES](#resources) {#why} ## Le volume et la sophistication des attaques menées contre l'écosystème d'ingénierie logicielle évoluent à vitesse grand V. [Selon Gartner](https://start.paloaltonetworks.com/gartner-devsecops-tools-for-secure-software-delivery.html), la sécurité des environnements cloud des entreprises passe par la protection de leur pipeline de déploiement d'applications. C'est pourquoi Prisma® Cloud leur offre un moyen simple mais efficace de gagner en visibilité et en contrôle sur ce pipeline. ### Découvrez les dix principaux risques de sécurité CI/CD [Téléchargez le rapport](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) ### Les attaques contre la supply chain représentent un danger majeur Les applications cloud-native comportent de nombreuses dépendances et intègrent différents logiciels tiers. D'où l'importance d'une visibilité complète sur ce vaste écosystème afin de comprendre tous les risques de sécurité auxquels il est exposé. ### La sécurité CI/CD est souvent reléguée au second plan De nombreuses technologies sont connectées aux pipelines CI/CD pour les contrôles d'automatisation. Pour ce faire, elles peuvent accéder à la fois au code source et aux environnements d'exécution (runtime). Le problème est que les programmes de sécurité applicative (AppSec) classiques ne tiennent pas compte de ces risques : ils n'incluent donc pas les pipelines CI/CD dans la surveillance de la surface d'attaque. ### Les outils de sécurité cloisonnés assurent une couverture incomplète En l'absence d'informations complètes sur l'infrastructure sous-tendant une application, il est impossible de déterminer son exposition potentielle aux risques identifiés. Seule une visibilité continue, du pipeline CI/CD jusqu'au runtime, permet d'identifier les problèmes de sécurité dans le contexte du codebase tout entier. Elle est la condition indispensable d'une meilleure définition des priorités et d'une correction plus rapide des problèmes de sécurité dans le code. ## Découvrez six bonnes pratiques pour corriger les vulnérabilités des pipelines CI/CD [Télécharger la checklist](https://start.paloaltonetworks.fr/cicd-security-checklist.html) ## Prisma Cloud aide les professionnels AppSec à sécuriser facilement leurs pipelines CI/CD sans ralentir le travail des ingénieurs. Prisma Cloud opère une surveillance continue qui détecte les [risques de sécurité CI/CD figurant au top 10](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) de l'OWASP, de même que d'autres vecteurs d'attaques. La solution bloque ainsi toute tentative de compromission des pipelines de déploiement et l'injection de code malveillant dans vos applications. * Vue unifiée de votre écosystème d'ingénierie * Une protection complète contre les dix principaux risques de sécurité CI/CD identifiés par l'OWASP * Des contrôles granulaires pour empêcher la mise en production de code non sécurisé * ![Cartographie CI/CD basée sur les graphes](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-03.svg) Cartographie CI/CD basée sur les graphes * ![Inventaire complet des outils d’ingénierie](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-02.svg) Inventaire complet des outils d'ingénierie * ![Gestion de la posture de sécurité des pipelines](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-04.svg) Gestion de la posture de sécurité des pipelines * ![Conseils pratiques pour la correction des vulnérabilités](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/ci-cd-security/icon-01.svg) Conseils pratiques pour la correction des vulnérabilités {#approach} *** ** * ** *** LA SOLUTION PRISMA CLOUD ## Sécurité CI/CD basée sur les graphes ### Visibilité centralisée sur l'écosystème d'ingénierie Face à un écosystème d'ingénierie cloud-native qui devient chaque jour plus complexe, les équipes AppSec peinent à obtenir la visibilité dont elles ont besoin pour accomplir leurs missions. La sécurisation des pipelines CI/CD commence par un inventaire complet des langages, des frameworks et des exécutables présents dans cet écosystème. La sécurité CI/CD de Prisma Cloud fournit une vue unifiée sur l'ensemble des technologies utilisées et sur les risques qu'elles représentent pour la sécurité du code. * #### Analyse des langages et des référentiels avec une précision inégalée Identifiez les risques de sécurité dans tous les types de code pour les langages les plus courants. \* #### Corrélation des risques applicatifs et d'infrastructure Concentrez-vous sur les risques critiques exposés dans votre codebase, éliminez les faux positifs et priorisez les remédiations. \* #### Visualisation de la supply chain logicielle Dressez l'inventaire complet de vos pipelines CI/CD et des risques pour le code sur tout l'écosystème d'ingénierie. \* #### Inventaire de votre supply chain logicielle Générez une nomenclature des composants logiciels (SBOM) pour établir une traçabilité de toutes les sources de risque applicatif et pour mieux comprendre la physionomie de votre surface d'attaque. [![Visibilité centralisée sur l’écosystème d’ingénierie](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/centralized-visibility-across.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_fr_FR_pan_content_) ### Gestion de la posture de sécurité sur le pipeline de déploiement Les attaques perpétrées sur les environnements cloud ciblent fréquemment les pipelines CI/CD et la supply chain logicielle, exposant les entreprises à des dangers tels que l'injection de code, le vol d'identifiants, l'exfiltration de données et le vol de propriété intellectuelle. Pour se défendre, les organisations doivent implémenter de nouvelles pratiques de sécurité. En ce sens, l'analyse de vos problèmes de sécurité au regard du top 10 des risques identifiés par l'OWASP vous permet de repérer les vecteurs d'attaques et d'optimiser la protection de votre pipeline CI/CD. * #### Visibilité sur la posture de sécurité de votre supply chain logicielle Repérez les lacunes dans la protection des sites distants, les configurations non sécurisées et le risque d'empoisonnement de vos pipelines, le tout à l'aide de contrôles cloud-native conçus pour prévenir les attaques en amont. \* #### Analyse par graphes des chemins d'attaque sur toutes les ressources entrant dans la composition de vos pipelines. Les pipelines logiciels sont en effet multidimensionnels et comprennent de nombreux outils et ressources internes et externes que vous devez sécuriser afin de prévenir les attaques. \* #### Renforcement des pipelines de déploiement Prisma Cloud s'appuie sur les meilleurs experts en sécurité CI/CD pour aider les équipes à renforcer durablement la protection de leurs pipelines. Grâce à ces protections, la plateforme empêche les cybercriminels d'exploiter les vulnérabilités CI/CD dans le but de compromettre les environnements de production ou d'exécuter du code malveillant. \* #### Détection des identifiants exposés dans vos pipelines Repérez les identifiants en texte clair présents dans les webhooks et les journaux de vos pipelines, susceptibles d'être dérobés et détournés. \* #### Création et application de politiques personnalisées sur tout le cycle de développement logiciel Intégrez la gestion des vulnérabilités pour analyser les référentiels/registres de code, les pipelines CI/CD et les environnements runtime. [![Gestion de la posture du pipeline de déploiement](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/posture-management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_fr_FR_pan_content_) ### Cloud Application Graph™ Prisma Cloud exploite toute la puissance des bases de données de graphes relationnels pour afficher toutes les composantes de l'écosystème d'ingénierie logicielle dans une vue unifiée. Fortes d'informations sur le contexte de la supply chain et les workflows individuels de chaque développeur, les organisations DevOps peuvent renforcer durablement leurs pipelines CI/CD et bloquer la mise en production de code non sécurisé. * #### Analyse de tout l'écosystème Corrélez les signaux disparates issus des codebases, des outils d'analyse, d'orchestration, d'automatisation et autres pour obtenir une visibilité et un contrôle centralisés sur l'ensemble des technologies et des workflows d'ingénierie. \* #### Visualisation du chemin de compromission Démêlez des relations complexes pour cerner les risques et comprendre le chemin menant à la compromission d'assets critiques. [![Cloud Application Graph™](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/cloud-application-graph.png)](#prismastickyimagecomapproach3_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_fr_FR_pan_content_) ### Intégration à la plateforme CNAPP Le seul moyen d'empêcher la mise en production de code non sécurisé consiste à analyser chaque composante de code et dépendance pour s'assurer que le pipeline de déploiement est protégé de façon efficace. La sécurité CI/CD constitue l'un des nombreux cas d'usage auxquels répond la plateforme de protection des applications cloud-native (CNAPP) de Prisma Cloud. * #### Identification des risques présents dans le code pendant le développement et les tests Vérifiez les packages et les images pour confirmer l'absence de failles de sécurité et de conformité dans les référentiels (p. ex. GitHub) et les registres (Docker, Quay, Artifactory, etc.). \* #### Déploiements limités aux seuls templates et images validés et autorisés Utilisez les fonctionnalités Prisma Cloud de scan de code et d'analyse sandbox des containers pour identifier et bloquer le code infecté et les applications malveillantes avant qu'ils n'atteignent l'environnement de production. \* #### Collecte d'informations forensiques sur chaque audit ou après chaque incident de sécurité Rassemblez automatiquement les données forensiques dans une vue chronologique afin d'accélérer la réponse aux incidents. Ces informations sont consultables depuis Prisma Cloud et peuvent être transmises à d'autres systèmes pour une étude approfondie. \* #### Contrôle de l'activité au sein de l'environnement runtime Gérez les politiques runtime depuis une console centralisée pour placer la sécurité au cœur de chaque déploiement. L'alignement des incidents sur le framework MITRE ATT\&CK®, les analyses forensiques détaillées ainsi que les métadonnées enrichies aident les équipes SOC à pister les menaces pesant sur les workloads cloud-native éphémères. \* #### Sécurité contextualisée Détectez et éliminez les erreurs de configuration et les vulnérabilités conduisant à des compromissions de données et des problèmes de conformité pendant le runtime, et ce grâce à un inventaire complet des ressources de développement cloud, une évaluation des configurations, des remédiations automatisées et plus encore. [![Intégration à la plateforme CNAPP](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/part-of-the-CNAPP.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_14379965_cleanParsys_ci-cd-security_cloud_prisma_fr_FR_pan_content_) {#modules} ## Modules de sécurité du code ### Sécurité des infrastructures IaC Intégrez et automatisez la sécurité IaC dans les workflows de développement. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/infrastructure-as-code-security?ts=markdown) ### Analyse de la composition logicielle (SCA) Sécurité de l'open-source et conformité des licences en contexte. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/software-composition-analysis?ts=markdown) ### Secrets Security Détectez et sécurisez les secrets exposés et vulnérables dans tous les fichiers de vos référentiels et pipelines CI/CD. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/secrets-security?ts=markdown) {#resources} Ressources FICHE TECHNIQUE ### Sécurité CI/CD [Télécharger la fiche](https://www.paloaltonetworks.fr/?ts=markdown) ARTICLE ### Top 5 des outils DevSecOps pour accélérer le déploiement de code sécurisé [Lire l'article](https://www.paloaltonetworks.com/blog/prisma-cloud/top-5-devsecops-tools-ship-secure-code-fast/) FICHE TECHNIQUE ### Sécurité du code dans le cloud [Télécharger la fiche](/content/pan/fr_FR.html) LIVRE BLANC ### Top 10 des risques de sécurité CI/CD [Télécharger le livre blanc](https://start.paloaltonetworks.fr/top-10-cicd-security-risks.html) LIVRE BLANC ### Checklist de la sécurité CI/CD [Télécharger le livre blanc](https://start.paloaltonetworks.fr/cicd-security-checklist.html) RAPPORT D'ÉTUDE #### Rapport Unit 42 sur les menaces dans le cloud -- Protéger la supply chain logicielle pour mieux sécuriser le cloud [Lire le rapport complet](https://www.paloaltonetworks.fr/prisma/unit42-cloud-threat-research-2h21?ts=markdown) PreviousNext {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language