[](https://www.paloaltonetworks.com/?ts=markdown) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Prisma logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/prisma-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits Plateforme * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) sécurise les applications du code au cloud Catégories * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-security-posture-management?ts=markdown) Visibilité, conformité et gouvernance renforcées dans les environnements multicloud * [Protection des workloads cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-workload-protection-platform?ts=markdown) Sécurisation des hôtes, containers, environnements Kubernetes (K8) et systèmes serverless * [Sécurité des applications](https://www.paloaltonetworks.com/prisma/cloud/application-security) Approche \<\< shift-left \>\> et sécurité des applications dès la conception * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) Principe du moindre privilège pour l'accès aux infrastructures cloud * [Sécurité des API et des applications web](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown) Protection des applications et des API contre les attaques web * [Cloud Discovery and Exposure Management (CDEM)](https://www.paloaltonetworks.fr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) Lutte contre les déploiements cloud non autorisés * [Data Security Posture Management](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) Classification et protection des données sensibles * [AI Security Posture Management](https://www.paloaltonetworks.fr/prisma/cloud/ai-spm?ts=markdown) Sécurisation des applications IA * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Cas d'usage * Prévention des risques * [Sécurité du code dès la conception](https://www.paloaltonetworks.fr/prisma/cloud/cloud-code-security?ts=markdown) * [Correction des erreurs de configuration dans l'IaC](https://www.paloaltonetworks.fr/prisma/cloud/infrastructure-as-code-security?ts=markdown) * [Gestion des vulnérabilités OSS (SCA)](https://www.paloaltonetworks.fr/prisma/cloud/software-composition-analysis?ts=markdown) * [Prévention de l'exposition des secrets](https://www.paloaltonetworks.fr/prisma/cloud/secrets-security?ts=markdown) * [Protection des pipelines CI/CD](https://www.paloaltonetworks.fr/prisma/cloud/software-supply-chain-security?ts=markdown) * Visibilité et contrôle * [Détection des erreurs de configuration](https://www.paloaltonetworks.fr/prisma/cloud/visibility-compliance-governance#conf-mngmt?ts=markdown) * [Rapports de conformité](https://www.paloaltonetworks.fr/prisma/cloud/visibility-compliance-governance?ts=markdown) * [Prévention des autorisations excessives](https://www.paloaltonetworks.fr/prisma/cloud/cloud-infrastructure-entitlement-mgmt?ts=markdown) * [Prévention des compromissions de données cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-data-security?ts=markdown) * [Gestion du Shadow Cloud](https://www.paloaltonetworks.fr/prisma/cloud/cloud-discovery-exposure-management?ts=markdown) * [Gestion des vulnérabilités](https://www.paloaltonetworks.fr/prisma/cloud/vulnerability-management?ts=markdown) * Protection de l'exécution * [Détection des menaces](https://www.paloaltonetworks.fr/prisma/cloud/cloud-threat-detection?ts=markdown) * [Sécurité des containers et du système Kubernetes](https://www.paloaltonetworks.fr/prisma/cloud/container-security?ts=markdown) * [Protection des hôtes/VM](https://www.paloaltonetworks.fr/prisma/cloud/host-security?ts=markdown) * [Sécurité des fonctions serverless](https://www.paloaltonetworks.fr/prisma/cloud/serverless-security?ts=markdown) * [Protection des applications web](https://www.paloaltonetworks.fr/prisma/cloud/web-application-security?ts=markdown) * [Sécurité des API](https://www.paloaltonetworks.fr/prisma/cloud/api-security?ts=markdown) Solutions par secteur * [Pouvoirs publics](https://www.paloaltonetworks.com/prisma/cloud/government) * Environnements ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Environnements Les environnements que nous sécurisons * Fournisseurs de services cloud (CSP) * [Alibaba Cloud](https://www.paloaltonetworks.fr/prisma/environments/alibaba-cloud?ts=markdown) * [Amazon Web Services](https://www.paloaltonetworks.fr/prisma/environments/aws?ts=markdown) * [Google Cloud](https://www.paloaltonetworks.fr/prisma/environments/gcp?ts=markdown) * [Microsoft Azure](https://www.paloaltonetworks.fr/prisma/environments/azure?ts=markdown) * [Oracle Cloud Infrastructure](https://www.paloaltonetworks.fr/prisma/environments/oci?ts=markdown) * Plateformes applicatives * [Docker](https://www.paloaltonetworks.fr/prisma/environments/docker?ts=markdown) * [Kubernetes](https://www.paloaltonetworks.fr/prisma/environments/kubernetes?ts=markdown) * [Red Hat OpenShift](https://www.paloaltonetworks.fr/prisma/environments/red-hat-openshift?ts=markdown) * [ServiceNow](https://www.paloaltonetworks.com/prisma/environments/servicenow) * [VMWare Tanzu](https://www.paloaltonetworks.fr/prisma/environments/vmware-tanzu?ts=markdown) * Automatisation du cloud * [HashiCorp](https://www.paloaltonetworks.com/prisma/environments/hashicorp) * [Présentation du produit](https://www.paloaltonetworks.com/prisma/cloud/explore-prisma-cloud) * Ressources ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Ressources Informations produits * [Fiches techniques](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fdatasheet&ts=markdown) * [Voir les démos](https://www.paloaltonetworks.com/prisma/demos) * [Documentation technique](https://docs.prismacloud.io/en) * [Base de connaissances](https://support.paloaltonetworks.com/search#f:@source=[Salesforce%20Knowledge]&f:@objecttype=[KBKnowledge]&f:@panproduct=[Prisma%20Cloud]) * [Support](https://support.paloaltonetworks.com/Support/Index) * [Professional Services](https://www.paloaltonetworks.com/prisma/professional-services-for-cloud-native-security) * [Partenaires technologiques](https://technologypartners.paloaltonetworks.com/English/directory?Integration_Products__cf=Prisma%20Cloud&Integration_Products__cf=Prisma%20Cloud%20Compute) * [Open-source](https://www.paloaltonetworks.com/prisma/cloud/open-source-projects) Formation et échanges * [Article](https://www.paloaltonetworks.com/blog/prisma-cloud/) * [Recherche](https://www.paloaltonetworks.com/prisma/cloud/research) * [DevSecTalks](https://www.paloaltonetworks.com/devsectalks/) * [Cyberpedia sur la sécurité du cloud](https://www.paloaltonetworks.fr/cyberpedia/cloud-security?ts=markdown) * [Success stories de nos clients](https://www.paloaltonetworks.fr/prisma/cloud/customer-stories?ts=markdown) * [Rapports d'études et d'analystes](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fresearch&ts=markdown) * [Livres blancs](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fwhitepaper&ts=markdown) * [eBooks](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fbook&ts=markdown) * [Vidéos](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&fq=RC_TYPE_DFACET%3Apan%253Aresource-center%252Frc-type%252Fvideo&ts=markdown) * [Ressources pour les développeurs](https://www.paloaltonetworks.com/prisma/cloud/developer) [![Sécurité cloud-native : état des lieux 2024](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/prisma-cloud_state-of-cloud-native-security-report-2024_website-nav-card_167x125.jpg) Étude pour les dirigeants Sécurité cloud-native : état des lieux 2024 Demander un exemplaire](https://start.paloaltonetworks.fr/state-of-cloud-native-security-2024) [![La plateforme totale pour la sécurité du cloud.Point final.](https://www.paloaltonetworks.com/content/dam/pan/en_US/prisma/cloud-new/promo-card.jpg) ÉVÉNEMENT VIRTUEL EN REPLAY La plateforme totale pour la sécurité du cloud. Point final. Voir le replay](https://start.paloaltonetworks.fr/prisma-cloud-new-innovations-for-the-future-of-cloud-security-webinar-on-demand.html) * ![palo alto networks logo icon](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-default.svg) ![white arrow icon pointing left to return to main Palo Alto Networks site](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-white.svg) [](https://www.paloaltonetworks.com/?ts=markdown) Recherche Close search modal *** ** * ** *** # Gestion des vulnérabilités Identifiez et corrigez les vulnérabilités du code au cloud. [Téléchargez la fiche technique](https://www.paloaltonetworks.fr/resources/datasheets/cloud-workload-protection?ts=markdown) ![Vulnerability Management Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-front.png) ![Vulnerability Management Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-back.png) ![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-white.svg) ![Vulnerability Management Front](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-front.png)![Vulnerability Management Back](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/vulnerability-management-back.png) CONTEXTENOTRE APPROCHEMODULESRESSOURCES * [CONTEXTE](#why) * [NOTRE APPROCHE](#approach) * [MODULES](#modules) * [RESSOURCES](#resources) {#why} ## Dès qu'une nouvelle vulnérabilité apparaît, les attaquants ne perdent pas une seconde. Ils traquent l'application défaillante pour s'engouffrer dans la brèche. Les entreprises ont besoin d'une approche plus rapide, plus simple et plus fluide pour sécuriser leurs applications dans le cloud. ### Lisez l'étude d'Unit 42® sur les vulnérabilités du code open-source. [Téléchargez le rapport](https://www.paloaltonetworks.com/resources/research/executive-summary-unit-42-cloud-threat-report-volume-6) ### Manque de visibilité code-to-cloud Les équipes SecOps et DevOps n'ont qu'une visibilité parcellaire sur leur surface d'attaque. Résultat, elles peinent à identifier les vulnérabilités en présence et les ressources concernées. ### Couverture incomplète par des outils de sécurité cloisonnés Sans informations contextualisées sur l'infrastructure de l'application, il est difficile d'évaluer la sévérité d'une vulnérabilité et donc de prioriser les risques. ### Remédiation inefficace Pour limiter les interruptions et assurer le bon fonctionnement de l'application, il est essentiel de pouvoir cerner l'origine du problème et savoir quelle action mettre en œuvre pour corriger la vulnérabilité. ![Prisma Cloud nommée parmi les solutions CWS leaders dans le classement Forrester Wave™](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/cloud/devsecops/forrester-logo-white-300x260.svg) ## Prisma Cloud nommée parmi les solutions CWS leaders dans le classement Forrester Wave™ [Télécharger le rapport](https://www.paloaltonetworks.fr/resources/research/prisma-cloud-named-a-leader-in-cws-in-the-forrester-wave?ts=markdown) ## Gestion et priorisation des vulnérabilités du code au cloud Prisma® Cloud fait la lumière sur les angles morts pour vous aider à prioriser les vulnérabilités en fonction du risque qu'elles font peser sur votre environnement. Vous pouvez également gérer les mesures de remédiation pour toutes vos applications, où qu'elles soient hébergées (VM, containers, environnements Kubernetes, systèmes sans serveur, logiciel open-source), avec en prime des options de déploiement flexibles. * Gestion code-to-cloud des vulnérabilités * Priorisation contextualisée et basée sur les risques * Analyses flexibles sans agent et protection basée sur les agents * Intégration native aux outils de développement * ![Visibilité code-to-cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Code-to-Cloud-Vulnerability-74x74.svg) Visibilité code-to-cloud * ![Gestion des vulnérabilités](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Vulnerability-management-74x74.svg) Gestion des vulnérabilités * ![Analyse de la composition logicielle (SCA)](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Software-composition-analysis-74x74.svg) Analyse de la composition logicielle (SCA) * ![Intégration CI/CD](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/CI-CD-integration-74x74.svg) Intégration CI/CD {#approach} *** ** * ** *** LA SOLUTION PRISMA CLOUD ## Notre approche de la gestion des vulnérabilités ### Visibilité code-to-cloud Réduisez l'accoutumance aux alertes et identifiez les vulnérabilités à prioriser. Pour ce faire, corrélez les vulnérabilités en fonction de multiples facteurs de risque : exposition externe, autorisations trop permissives, erreurs de configuration, données sensibles, présence de malware et bien plus encore. * #### Visibilité code-to-cloud Bénéficiez d'une visibilité totale sur les vulnérabilités dans votre environnement (packages open-source, référentiels Git, etc.) et vos applications en cours d'exécution. \* #### Priorisation des vulnérabilités Corrigez en priorité les vulnérabilités qui représentent le plus grand risque pour vos applications. Utilisez le contexte fourni par la plateforme pour réduire le volume d'alertes. \* #### Identification de la cause racine Remontez la piste jusqu'au fichier de code source à l'origine de la faille dans les workloads. \* #### Correction des vulnérabilités critiques Transmettez aux développeurs des informations contextualisées et toutes les étapes de remédiation pour faciliter le processus et réduire le temps moyen de résolution (MTTR). [![Visibilité code-to-cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Code-to-Cloud-Visibility.png)](#prismastickyimagecomapproach1_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_fr_FR_pan_content_) ### Gestion des vulnérabilités Pour sécuriser les applications cloud-native, vous devez bénéficier d'une visibilité totale sur leurs vulnérabilités, tout au long de leur cycle de vie. C'est pourquoi Prisma Cloud propose une console centralisée qui permet de traiter les risques par ordre de priorité dans les clouds publics et privés, ainsi que dans les environnements on-prem, et ce pour chaque hôte, container et fonction sans serveur. * #### Options de déploiement flexibles Gagnez en visibilité sur les vulnérabilités présentes dans les machines virtuelles, containers, environnements Kubernetes et fonctions sans serveur grâce à des analyses avec ou sans agent couvrant toutes vos applications, dans tous les clouds. \* #### Gestion centralisée des risques Priorisez les risques sur les OS hôtes, les images de containers et les fonctions sans serveur à l'aide d'un système de scoring intelligent. \* #### Évaluation du degré de vulnérabilité et conseils de remédiation Affichez les CVE (Common Vulnerabilities and Exposures) et suivez les consignes de remédiation détaillées et actualisées couvrant l'ensemble des technologies cloud-native. \* #### Prévention et signalement des vulnérabilités Créez des politiques spécifiques afin de signaler et d'éviter l'exécution de composants vulnérables au sein de vos environnements. \* #### Inclusion des données dans vos systèmes actuels Intégrez les alertes de vulnérabilité aux outils courants comme JIRA®, Slack®, PagerDuty®, Splunk®, Cortex® XSOAR™ ou ServiceNow®. [En savoir plus](https://www.paloaltonetworks.com/blog/2019/11/cloud-container-security/) [![Vulnerability Management](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Vulnerability-Management.png)](#prismastickyimagecomapproach2_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_fr_FR_pan_content_) ### Identification des vulnérabilités dans le code Une protection complète passe avant tout par une bonne visibilité sur les applications web protégées et non protégées. C'est pourquoi Prisma Cloud évalue automatiquement le niveau de sécurité de ces applications et propose des mécanismes de protection rapides et personnalisés via une interface simple d'utilisation. * #### Analyses des langages et des gestionnaires de packages avec une précision inégalée Détectez les vulnérabilités de packages open-source dans tous les langages courants et réduisez les faux positifs grâce à l'apport de plus de 30 sources de données en amont. \* #### Analyses de pointe pour une confiance totale dans vos ressources open-source Examinez les dépendances open-source où qu'elles se trouvent dans l'environnement et comparez-les à des bases de données publiques, telles que la NVD, ainsi qu'au flux CTI de Prisma Cloud. L'objectif : identifier les vulnérabilités et fournir les informations de correction nécessaires. \* #### Corrélation des risques d'applications et d'infrastructure Repérez les vulnérabilités réellement exposées dans votre codebase pour accélérer l'élimination des faux positifs et la priorisation des remédiations. \* #### Identification des vulnérabilités à tous les niveaux de dépendance Ingérez les données issues du gestionnaire de packages pour extrapoler l'arborescence des dépendances au maximum et ainsi repérer les risques open-source dissimulés en profondeur. \* #### Visualisation et inventaire de la supply chain logicielle Visualisez vos pipelines, votre code et toutes les connexions. Générez une nomenclature des composants logiciels (SBOM) pour établir une traçabilité de toutes les sources de risque applicatif et pour mieux comprendre la physionomie de votre surface d'attaque. [Téléchargez la liste](https://start.paloaltonetworks.fr/software-composition-analysis-checklist.html) [![Identification des vulnérabilités dans le code](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/Find-Vulnerabilities-in-Code.png)](#prismastickyimagecomapproach4_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_fr_FR_pan_content_) ### Intégration CI/CD Une protection efficace des applications cloud-native exige d'aborder les questions de sécurité très en amont dans le cycle de vie applicatif, bien avant le déploiement. Pour y parvenir, misez sur une plateforme consolidée intégrant des analyses de vulnérabilité et des contrôles renforcés dans le workflow CI/CD. * #### Inspection des composants applicatifs Passez au crible les référentiels Git, les images de containers, les AMI et les fonctions sans serveur. \* #### Sécurité intégrée aux pipelines CI/CD Surveillez en continu les registres de containers et définissez explicitement les images, registres et référentiels de confiance. \* #### Intégration aux workflows DevOps Étendez vos contrôles de sécurité aux solutions d'intégration continue (CI) telles que Jenkins®, CircleCI®, AWS CodeBuild, Azure® DevOps ou encore Google Cloud Build. \* #### Priorisation du risque via des tableaux de bord centralisés Consultez les informations de vulnérabilité, l'état de conformité et les conseils de remédiation tout au long des phases de build, de déploiement et de runtime. \* #### Affichage des résultats d'analyse dans les outils de développement et les tableaux de bord Consultez les détails et les conclusions de vos analyses à la source ou à partir d'une vue agrégée. \* #### Politiques de sécurité contrôlant la progression des builds dans les pipelines Maîtrisez votre pipeline de développement à l'aide de politiques centralisées qui déterminent la capacité des builds à progresser vers la prochaine étape. [En savoir plus](https://www.paloaltonetworks.com/blog/prisma-cloud/open-source-license-detection-expanded-git-repo-scanning/) [![Intégration CI/CD](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/usecases/vulnerability-management/CI_CD-Integration.png)](#prismastickyimagecom_275749595_prisma-custom-background_prismacustombackgrou_819784551_cleanParsys_vulnerability-management_cloud_prisma_fr_FR_pan_content_) ![Prisma Cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma-refresh/prisma-laptop-1.svg) Prisma Cloud Prisma® Cloud est la plateforme de protection des applications cloud-native (CNAPP) la plus complète du marché. Ses fonctionnalités de pointe assurent une sécurité et une conformité inégalées pour vos infrastructures, workloads et applications dans toute la stack technologique cloud-native et tout au long du cycle de développement, aussi bien sur vos environnements cloud hybrides que multicloud. {#modules} ## Modules de protection des workloads cloud ### Sécurité des hôtes Sécurisez les machines virtuelles (VM) sur n'importe quel cloud public ou privé. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/host-security?ts=markdown) ### Sécurité des containers Sécurisez les environnements Kubernetes® et autres plateformes de containers sur n'importe quel cloud public ou privé. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/container-security?ts=markdown) ### Sécurité des architectures sans serveur Sécurisez les fonctions sans serveur tout au long du cycle de vie des applications. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/serverless-security?ts=markdown) ### Sécurité des API et des applications web Neutralisez les menaces visant la couche 7 et le top 10 des risques de l'OWASP dans n'importe quel cloud public ou privé. [En savoir plus](https://www.paloaltonetworks.fr/prisma/cloud/web-application-API-security?ts=markdown) {#resources} Ressources ## À lire également [Voir toutes les ressources](https://www.paloaltonetworks.fr/resources?q=*%3A*&_charset_=UTF-8&fq=PRODUCTS0_DFACET%3Apan%253Aresource-center%252Fproducts0%252Fprisma-cloud&ts=markdown) Fiche technique #### Plateforme CNAPP Prisma Cloud : protection des workloads cloud [Télécharger la fiche technique](https://www.paloaltonetworks.fr/resources/datasheets/cloud-workload-protection?ts=markdown) Étude de cas ### Cuebiq [Lire l'étude de cas](https://www.paloaltonetworks.com/customers/cuebiq) eBook ### Sécuriser l'intégralité de l'environnement Kubernetes : Guide complet de la sécurité Kubernetes [Télécharger l'eBook](https://www.paloaltonetworks.fr/resources/ebooks/prisma-cloud-complete-guide-kubernetes?ts=markdown) Synthèse ### Le \<\< shift-left \>\>, point de départ du DevSecOps [Télécharger la synthèse](https://www.paloaltonetworks.com/resources/techbriefs/shift-left-and-enable-devsecops) PreviousNext {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language