[](https://www.paloaltonetworks.com/?ts=markdown) * FR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produits ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produits [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [SERVICES DE SÉCURITÉ CLOUD](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [sécurité ot industrielle](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Pare-feu logiciels](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité du cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Sécurité de la posture cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du runtime cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.fr/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.fr/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés de détection et de réponse (MDR) d'Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * Solutions ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Solutions Sécurité de l'IA * [Sécuriser l'écosystème d'IA](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [Sécuriser la GenAI](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) Sécurité réseau * [Sécurité des réseaux cloud](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Sécurité des data centers](https://www.paloaltonetworks.fr/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Détection et prévention des intrusions](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [IoT Security](https://www.paloaltonetworks.fr/network-security/enterprise-device-security?ts=markdown) * [Sécurité 5G](https://www.paloaltonetworks.fr/network-security/5g-security?ts=markdown) * [Sécuriser l'ensemble des applications, des utilisateurs et des sites](https://www.paloaltonetworks.fr/sase/secure-users-data-apps-devices?ts=markdown) * [Sécuriser la transformation des sites distants](https://www.paloaltonetworks.fr/sase/secure-branch-transformation?ts=markdown) * [Sécuriser le travail sur tous les appareils](https://www.paloaltonetworks.fr/sase/secure-work-on-any-device?ts=markdown) * [Remplacement du VPN](https://www.paloaltonetworks.fr/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Sécurité web et contre le hameçonnage](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) Sécurité cloud * [Gestion de la posture de sécurité des applications (ASPM)](https://www.paloaltonetworks.fr/cortex/cloud/application-security-posture-management?ts=markdown) * [Sécurité de la supply chain logicielle](https://www.paloaltonetworks.fr/cortex/cloud/software-supply-chain-security?ts=markdown) * [Sécurité du code](https://www.paloaltonetworks.fr/cortex/cloud/code-security?ts=markdown) * [Gestion de la posture de sécurité du cloud (CSPM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gestion des droits sur l'infrastructure cloud (CIEM)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gestion de la posture de sécurité des données (DSPM)](https://www.paloaltonetworks.fr/cortex/cloud/data-security-posture-management?ts=markdown) * [Gestion de la posture de sécurité IA (AI-SPM)](https://www.paloaltonetworks.fr/cortex/cloud/ai-security-posture-management?ts=markdown) * [Détection et réponse dans le cloud (CDR)](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Protection des workloads cloud (CWP)](https://www.paloaltonetworks.fr/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sécurité des API et des applications web (WAAS)](https://www.paloaltonetworks.fr/cortex/cloud/web-app-api-security?ts=markdown) Opérations de sécurité * [Détection et réponse en mode cloud](https://www.paloaltonetworks.fr/cortex/cloud-detection-and-response?ts=markdown) * [Automatisation de la sécurité réseau](https://www.paloaltonetworks.fr/cortex/network-security-automation?ts=markdown) * [Gestion des incidents](https://www.paloaltonetworks.fr/cortex/incident-case-management?ts=markdown) * [Automatisation du SOC](https://www.paloaltonetworks.fr/cortex/security-operations-automation?ts=markdown) * [Gestion CTI](https://www.paloaltonetworks.fr/cortex/threat-intel-management?ts=markdown) * [Services managés de détection et de réponse](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [Gestion de la surface d'attaque](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gestion de la conformité](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gestion des opérations Internet](https://www.paloaltonetworks.fr/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Sécurité des terminaux * [Protection des terminaux](https://www.paloaltonetworks.fr/cortex/endpoint-protection?ts=markdown) * [Détection et réponse étendues](https://www.paloaltonetworks.fr/cortex/detection-and-response?ts=markdown) * [Protection contre les ransomwares](https://www.paloaltonetworks.fr/cortex/ransomware-protection?ts=markdown) * [Analyses forensiques](https://www.paloaltonetworks.fr/cortex/digital-forensics?ts=markdown) [Solutions par secteur](https://www.paloaltonetworks.fr/industry?ts=markdown) * [Secteur public](https://www.paloaltonetworks.com/industry/public-sector) * [Services financiers](https://www.paloaltonetworks.com/industry/financial-services) * [Industrie](https://www.paloaltonetworks.com/industry/manufacturing) * [Santé](https://www.paloaltonetworks.com/industry/healthcare) * [Solutions pour PME et ETI](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Services de Threat Intelligence et de réponse aux incidents](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluation](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.fr/unit42/assess/ai-security-assessment?ts=markdown) * [Évaluation de la surface d'attaque](https://www.paloaltonetworks.fr/unit42/assess/attack-surface-assessment?ts=markdown) * [Bilan de préparation à une compromission](https://www.paloaltonetworks.fr/unit42/assess/breach-readiness-review?ts=markdown) * [Évaluation de l'état de préparation aux compromissions de messagerie professionnelle (BEC)](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Évaluation de la sécurité du cloud](https://www.paloaltonetworks.fr/unit42/assess/cloud-security-assessment?ts=markdown) * [Évaluation de compromission](https://www.paloaltonetworks.fr/unit42/assess/compromise-assessment?ts=markdown) * [Évaluation du cyber-risque](https://www.paloaltonetworks.fr/unit42/assess/cyber-risk-assessment?ts=markdown) * [Due diligence de cybersécurité pour les fusions et acquisitions](https://www.paloaltonetworks.fr/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Test de pénétration](https://www.paloaltonetworks.fr/unit42/assess/penetration-testing?ts=markdown) * [Exercices Purple Team](https://www.paloaltonetworks.fr/unit42/assess/purple-teaming?ts=markdown) * [Évaluation de la préparation face aux ransomwares](https://www.paloaltonetworks.fr/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Évaluation du SOC](https://www.paloaltonetworks.fr/unit42/assess/soc-assessment?ts=markdown) * [Évaluation des risques sur la supply chain](https://www.paloaltonetworks.fr/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercices de simulation](https://www.paloaltonetworks.fr/unit42/assess/tabletop-exercise?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Réponse](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Réponse à incident dans le cloud](https://www.paloaltonetworks.fr/unit42/respond/cloud-incident-response?ts=markdown) * [Analyse forensique numérique](https://www.paloaltonetworks.fr/unit42/respond/digital-forensics?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond/incident-response?ts=markdown) * [Services managés de détection et de réponse (MDR)](https://www.paloaltonetworks.fr/unit42/respond/managed-detection-response?ts=markdown) * [Services managés de Threat Hunting](https://www.paloaltonetworks.fr/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Équipe d'astreinte Unit 42](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * [Transformation](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Élaboration et examen du plan de réponse à incident](https://www.paloaltonetworks.fr/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Conception du programme de sécurité](https://www.paloaltonetworks.fr/unit42/transform/security-program-design?ts=markdown) * [RSSI virtuel](https://www.paloaltonetworks.fr/unit42/transform/vciso?ts=markdown) * [Conseil en Zero Trust](https://www.paloaltonetworks.fr/unit42/transform/zero-trust-advisory?ts=markdown) [Service client international](https://www.paloaltonetworks.fr/services?ts=markdown) * [Formations](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Outils clients](https://www.paloaltonetworks.com/services/customer-success-tools) * [Services de support](https://www.paloaltonetworks.com/services/solution-assurance) * [Accompagnement des clients](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) CONTRAT D'ASTREINTE UNIT 42 Taillé sur mesure pour répondre aux besoins de votre entreprise, votre contrat vous permet d'allouer les heures d'astreinte à l'offre de votre choix, notamment les services de gestion proactive des cyber-risques. Découvrez comment vous attacher les services de l'équipe de réponse aux incidents Unit 42. En savoir plus](https://www.paloaltonetworks.fr/unit42/retainer?ts=markdown) * Partenaires ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partenaires Partenaires NextWave * [Communauté de partenaires NextWave](https://www.paloaltonetworks.com/partners) * [Fournisseurs de services cloud (CSP)](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Intégrateurs de systèmes globaux](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Partenaires technologiques](https://www.paloaltonetworks.com/partners/technology-partners) * [Fournisseurs de services](https://www.paloaltonetworks.com/partners/service-providers) * [Fournisseurs de solutions](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fournisseurs de services de sécurité managés (MSSP)](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Agir * [Connexion au portail](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programme de services managés](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Devenir partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Demander un accès](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Trouver un partenaire](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE Notre programme CYBERFORCE réunit les tout meilleurs ingénieurs partenaires, des professionnels reconnus pour leur expertise en sécurité. En savoir plus](https://www.paloaltonetworks.com/cyberforce) * Entreprise ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Entreprise Palo Alto Networks * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Équipe de direction](https://www.paloaltonetworks.com/about-us/management) * [Relations investisseurs](https://investors.paloaltonetworks.com) * [Implantations](https://www.paloaltonetworks.com/about-us/locations) * [Éthique et conformité](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militaires et anciens combattants](https://jobs.paloaltonetworks.com/military) [L'avantage Palo Alto Networks](https://www.paloaltonetworks.fr/why-paloaltonetworks?ts=markdown) * [Sécurité Precision AI](https://www.paloaltonetworks.fr/precision-ai-security?ts=markdown) * [Notre approche plateforme](https://www.paloaltonetworks.fr/why-paloaltonetworks/platformization?ts=markdown) * [Transformez votre cybersécurité](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prix et distinctions](https://www.paloaltonetworks.com/about-us/awards) * [Témoignages clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Certifications internationales](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programme Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carrières * [Aperçu](https://jobs.paloaltonetworks.com/) * [Culture d'entreprise et avantages](https://jobs.paloaltonetworks.com/en/culture/) [Au palmarès Newsweek des entreprises où il fait bon travailler "Une entreprise qui assure aux yeux de ses employés" Lire l'article](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Suite du menu ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Suite du menu Ressources * [Blog](https://www.paloaltonetworks.com/blog/?lang=fr) * [Travaux de recherche Unit 42 Blog](https://unit42.paloaltonetworks.com/) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Base de connaissances](https://knowledgebase.paloaltonetworks.com/) * [TV Palo Alto Networks](https://tv.paloaltonetworks.com/) * [Perspectives pour les dirigeants](https://www.paloaltonetworks.fr/perspectives/) * [Cyber Perspectives : le magazine](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Data centers cloud régionaux](https://www.paloaltonetworks.fr/products/regional-cloud-locations?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Security Posture Assessment](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast Threat Vector](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Contact * [LIVE community](https://live.paloaltonetworks.com/) * [Évènements](https://events.paloaltonetworks.com/) * [Briefing Center pour dirigeants](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Démos](https://www.paloaltonetworks.com/demos) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) [Blog Découvrez les tendances et les dernières innovations du plus grand acteur de la cybersécurité de la planète En savoir plus](https://www.paloaltonetworks.com/blog/?lang=fr) * FR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * FRANCE (FRANÇAIS) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Ressources](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Support](https://support.paloaltonetworks.com/support) * [Victime d'une attaque ?](https://start.paloaltonetworks.com/contact-unit42.html) * [Commencer](https://www.paloaltonetworks.fr/get-started?ts=markdown) Recherche Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) *** ** * ** *** ![asset thumbnail](https://www.paloaltonetworks.com/content/dam/pan/fr_FR/images/thumbnails/cortex-xsiam-e-book.webp) Livre 24 novembre 2025 # Cortex XSIAM ## La plateforme SecOps pilotée par IA qui va au-delà de la sécurité réactive Cortex XSIAM Français * Sélectionnez la langue * Français * Japonais * Anglais * Chinois simplifié * Chinois traditionnel * Allemand * Portugais brésilien * Espagnol * Espagnol (Amérique latine) * Italien * Coréen [Prévisualiser le PDF](https://www.paloaltonetworks.com/resources/ebooks/cortex-xsiam.viewer.html?ts=markdown) Télécharger [Prévisualiser le PDF](https://www.paloaltonetworks.com/resources/ebooks/cortex-xsiam.viewer.html?ts=markdown) Télécharger ## La plateforme SecOps pilotée par IA conçue pour le SOC moderne ### Quand le passé éclaire l'avenir Ces dernières années, les besoins du centre opérationnel de sécurité (SOC) ont évolué, mais pas son modèle ni celui des solutions de gestion des informations et des événements de sécurité (SIEM). Des années durant, les opérations de sécurité (SecOps) ont continué de recourir à cette catégorie d'outils fortement mobilisateurs en moyens humains, avec un renforcement de la sécurité somme toute marginal. À l'inverse, une bonne partie de l'architecture de sécurité s'est déjà modernisée : les terminaux ont délaissé les antivirus au profit de la détection et la réponse sur les terminaux (EDR) d'une part, et de la détection et réponse étendues (XDR) d'autre part ; la sécurité réseau se projette au-delà du périmètre en évoluant vers une approche Zero Trust et SASE ; et les applications migrent progressivement des data centers vers le cloud. Le SOC, lui, fonctionne toujours selon le modèle SIEM d'il y a 20 ans. ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon-grey.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon-grey.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon-grey.svg)](mailto:?subject=Cortex%20XSIAM&body=Cortex%20XSIAM%20automatise%20l%E2%80%99int%C3%A9gration%20des%20donn%C3%A9es%2C%20leur%20analyse%20et%20les%20actions%20de%20r%C3%A9ponse%20pour%20permettre%20aux%20analystes%20de%20se%20consacrer%20aux%20incidents%20les%20plus%20graves.%20at%20https%3A//www.paloaltonetworks.com/resources/ebooks/cortex-xsiam) ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-soc.png) \*\*\*Figure 1 :\**SIEM : le SOC doit faire sa révolution* Rien d'étonnant, donc, à ce que ce marché évolue lentement vu le peu d'empressement des fournisseurs à investir dans une véritable transformation de leurs produits et solutions. Il existe plusieurs raisons à cette inertie technologique : * **Technologies obsolètes --** La création des solutions SIEM remonte pour beaucoup à une dizaine d'années. Nombre d'entre elles s'appuient sur des architectures dépassées, d'où leur difficulté à s'adapter aux nouveaux défis de sécurité. * **Complexité --** Souvent complexes à implémenter et à gérer, les SIEM exigent en outre une optimisation continue pour résoudre les problèmes de faux positif ou éviter de passer à côté d'événements critiques de sécurité. Les fournisseurs hésitent donc à se lancer dans des refontes majeures susceptibles de perturber les opérations de leurs clients. * **Manque d'innovation --** Le marché du SIEM ayant plus ou moins atteint sa maturité, ses acteurs manquent d'incitations financières pour investir massivement dans l'innovation. * **Problèmes d'intégration --** Les solutions SIEM tendent à s'intégrer à d'autres systèmes de sécurité tels que les outils de détection et réponse sur les terminaux (EDR), de détection des intrusions (IDS) et d'analyse du trafic réseau (NTA). Dès lors, modifier la technologie sous-jacente des solutions SIEM risquerait de rompre ces intégrations et de sérieusement compliquer la gestion des opérations de sécurité pour les clients. * **Personnalisation --** Nombre d'organisations ont personnalisé leur solution SIEM en fonction de leurs besoins. Tout changement technologique profond pourrait les obliger à reconfigurer leurs systèmes : une mission coûteuse et chronophage. * **Conformité réglementaire --** Les solutions SIEM permettent à de nombreuses organisations de respecter leurs obligations réglementaires. Autant dire que tout changement majeur pourrait remettre leur conformité en cause. \<\< Ces plateformes d'analyse de sécurité ont plus de 10 ans d'expérience dans l'agrégation de données. Elles s'appliquent à ces problématiques, mais n'offrent pas encore de fonctionnalités de réponse à incident efficaces à grande échelle, ce qui contraint les entreprises à se tourner vers d'autres solutions. \>\> \-- Allie Mellen, Senior Analyst, Forrester ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-investigation.png) \*\*\*Figure 2 :\**Des outils cloisonnés ralentissent les investigations et la réponse à incident* #### Une cybersécurité repensée de fond en comble La remédiation des menaces pose problème pour les équipes de cybersécurité. Car avec la prolifération des applications, des workloads, des microservices et des utilisateurs, la surface d'attaque numérique s'étend à un rythme qu'elles ne peuvent tout simplement par tenir. Autre conséquence de cette nouvelle réalité, les outils de détection et de prévention des menaces finissent par ensevelir les équipes de sécurité sous une avalanche d'alertes quotidiennes. Et comme ces alertes proviennent de nombreuses sources disparates, il incombe aux analystes de reconstituer eux-mêmes toutes les pièces du puzzle. L'analyse d'une menace potentielle se divise généralement en de multiples étapes : 1. Analyser les journaux disponibles pour reconstituer l'incident présumé 2. Recouper manuellement tous ces éléments avec les différentes sources de Cyber Threat Intelligence (CTI) pour identifier d'éventuels indicateurs de compromission connus 3. Identifier les éléments d'informations manquants et rechercher des données symptomatiques d'éventuelles autres étapes de l'attaque 4. Vérifier si des membres de l'équipe enquêtant sur d'autres alertes détiennent ces informations afin de coordonner les efforts 5. Décider de la marche à suivre : escalade, classement sans suite ou résolution et clôture rapides de l'alerte ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-dates.png) Toutes ces étapes mobilisent énormément de temps et d'outils -- sachant qu'il ne s'agit là que de la phase de tri des alertes. C'est pourquoi les analystes ne peuvent traiter que les alertes prioritaires parmi les énormes volumes qu'ils reçoivent chaque jour. En conséquence, un nombre inquiétant d'alertes jugées moins prioritaires passe à la trappe. Or, l'historique des investigations d'incidents révèle qu'une attaque tend à comporter des actions plus anodines qui passent sous le radar des plateformes de détection d'ancienne génération. En outre, les analystes chargés du tri ne disposent souvent pas des informations contextuelles nécessaires pour évaluer le risque réel de telle ou telle menace pour leur organisation. L'alerte est alors transmise à une équipe plus expérimentée pour validation. En somme, l'entreprise y consacre davantage de temps et mobilise des effectifs et des ressources supplémentaires, ce qui nuit à l'efficacité de toute l'organisation. Et c'est justement sur cette temporisation que tablent les acteurs cyber. La plupart des organisations prennent des heures, quand ce n'est pas des jours ou des mois, à identifier les menaces et à y remédier. Le fond du problème, c'est notre inaptitude à exploiter des volumes colossaux de données pour renforcer nos défenses. Les solutions SIEM sont conçues pour faciliter la gestion des alertes et des journaux. Le hic, c'est qu'elles dépendent fortement non seulement de l'humain, mais aussi de capacités d'analyse et d'automatisation des processus mal intégrées pour détecter et répondre aux incidents. Face à des menaces toujours plus sophistiquées, nous devons repenser de manière radicale la manière dont nous protégeons les organisations, notamment grâce à l'IA. L'architecture du SOC moderne se doit de répondre à l'évolution des besoins des environnements IT d'aujourd'hui. Et cela passe par quatre impératifs : flexibilité, scalabilité, adaptabilité et intégrabilité à un large éventail de solutions et technologies de sécurité. En bref, voilà ce que ce nouveau modèle devrait offrir : * Une intégration, une analyse et un tri des données élargis et automatisés * Des workflows unifiés qui améliorent la productivité des analystes * Une Threat Intelligence intégrée et une réponse automatisée capables de bloquer les attaques avec un minimum d'intervention humaine Le SOC moderne applique la data science à d'énormes volumétries de données, en total contraste avec les SecOps d'ancienne génération qui reposaient sur l'humain et sur des règles totalement dépassées face aux nouvelles menaces. #### Les rouages de XSIAM Palo Alto Networks travaille sans relâche pour pallier les faiblesses des solutions de sécurité actuelles. Son mot d'ordre ? L'innovation continue, condition sine qua non pour garder un temps d'avance sur les attaquants. Et c'est dans cette optique que s'inscrit Cortex XSIAM, véritable socle d'une architecture spécialement pensée pour l'IA. En ce sens, cette solution de gestion étendue de l'automatisation et des informations de sécurité marque un tournant dans la manière d'aborder la cybersécurité : confier à l'IA les domaines où elle surclasse l'humain. L'ambition ici est de créer la plateforme de sécurité autonome de demain, garante d'une détection et réponse en temps quasi réel et d'une sécurité considérablement renforcée. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-first-customer.png) ***Figure 3 :** Chez Palo Alto Networks, notre premier client, c'est nous* Cortex XSIAM unifie les fonctions essentielles du SOC (EDR, XDR, SOAR, CDR, ASM, UEBA, TIM et SIEM). Fondée sur un modèle data axé sur la sécurité et sur une Threat Intelligence issue de dizaines de milliers de déploiements clients à travers le monde, cette solution fait appel au machine learning pour intégrer des volumes colossaux de données de sécurité. Elle automatise l'agrégation, l'analyse et le tri des alertes pour répondre systématiquement à la plupart des incidents, laissant aux analystes le soin de se consacrer à ceux qui nécessitent une intervention humaine. Cortex XSIAM a déjà démontré son efficacité dans le SOC interne de Palo Alto Networks, en réduisant plus d'un milliard d'événements par mois en une poignée d'incidents soumis chaque jour à l'examen d'un analyste. #### Une nouvelle donne pour le SOC moderne Cortex XSIAM exploite toute la puissance du machine learning et de l'automatisation pour renforcer la sécurité et réinventer le modèle SecOps. Le SOC reprend ainsi totalement la main sur la sécurité de l'entreprise, des terminaux jusqu'au cloud. XSIAM centralise les données et les fonctions de sécurité pour garder une longueur d'avance sur les menaces, accélérer la réponse et simplifier considérablement les missions des analystes et du SOC. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-highlights.png) ***Figure 4 :** Points forts de Cortex XSIAM : une plateforme tout-en-un* Aujourd'hui, les entreprises hybrides produisent beaucoup plus de données de sécurité qu'il y a quelques années. Pourtant, à l'échelle du SOC, les données silotées, le manque de visibilité sur le cloud, les technologies vieillissantes et le manque d'automatisation créent chaque jour de nouvelles failles dans lesquelles les attaquants n'hésitent pas à s'engouffrer. Même en recrutant de nouveaux analystes, il est impossible d'endiguer la vague. Quant à l'ajout de nouveaux outils de sécurité, il ne fait qu'accroître la complexité de l'architecture du SOC et la charge de travail des équipes d'ingénierie. Il est temps pour le SOC d'adopter un modèle de Threat Intelligence automatisé, capable de bloquer les attaques des terminaux jusqu'au cloud, à l'échelle de tout l'environnement d'entreprise et avec un minimum d'intervention des analystes et des ingénieurs du SOC. Conçu pour le SOC d'aujourd'hui, Cortex XSIAM libère toute la puissance du machine learning et de l'automatisation pour améliorer la sécurité tout en réduisant considérablement les tâches SecOps manuelles. Fort de ce nouveau modèle, le SOC délaisse son approche réactive au profit d'une démarche résolument proactive. Grâce aux données triées par l'IA, les analystes peuvent se concentrer sur les comportements suspects et les anomalies. Bref, en unifiant toutes les fonctionnalités au sein d'une plateforme holistique orientée SecOps, Cortex XSIAM est appelé à supplanter les outils SIEM et autres produits spécialisés pour devenir le centre névralgique des activités du SOC. Spécialement pensé pour la détection et la réponse aux menaces, Cortex XSIAM centralise, automatise et démultiplie vos capacités SecOps pour protéger totalement l'entreprise hybride. *L'approche des SecOps axée sur l'humain s'est depuis longtemps heurtée à un mur. Le SOC moderne doit donc se transformer en un système de sécurité intelligent, piloté par des machines et doté d'un pouvoir humain, offrant une protection nettement meilleure à une échelle et avec une efficacité sans précédent.* #### Le principe Plateforme SecOps centralisée, Cortex XSIAM offre les fonctionnalités indispensables au SOC moderne : EDR, XDR, SOAR, gestion de la surface d'attaque (ASM), gestion de la Threat Intelligence (TIM), analyse du comportement des utilisateurs et des entités (UEBA), SIEM, et bien d'autres encore. Bien loin des patchworks d'outils disparates, cette plateforme fusionne la Threat Intelligence et les fonctions de sécurité pour offrir une expérience centrée sur les missions du SecOps. Son flux détaillé de gestion des incidents minimise les tâches à accomplir et les changements de contexte incessants, pour une réponse rapide et précise en cas d'attaque. Si le modèle opérationnel de Cortex XSIAM représente un tel changement de paradigme, c'est parce qu'il utilise l'automatisation pour se départir des processus manuels qu'imposent les produits de sécurité actuels. De l'intégration des données jusqu'à la gestion des incidents, cette solution déleste les analystes et l'équipe SOC des tâches fastidieuses afin qu'ils se concentrent sur les missions critiques qu'eux seuls peuvent effectuer. #### SOC : des contrôles adaptés au cloud et à l'entreprise hybride Aujourd'hui, la plupart des équipes SOC doivent composer avec des données limitées et silotées, ainsi qu'avec une visibilité totalement inadaptée au caractère dynamique des ressources cloud et Internet. Or ces dernières sont impliquées dans plus d'un tiers des cas de compromission. Le problème, c'est que les produits de sécurité cloud, bien qu'efficaces, tendent à opérer indépendamment et en dehors du SOC. Les équipes SOC sont alors incapables d'assurer un suivi centralisé de la sécurité de bout en bout et d'investiguer les multiples incidents concernant des assets cloud. Pour pallier ces lacunes, Cortex XSIAM crée un socle data intelligent englobant toutes les sources de données de sécurité de l'entreprise : des terminaux jusqu'aux flux cloud provenant des CSP, en passant par les workloads dynamiques et les solutions de sécurité cloud. Ainsi, ce système collecte des données télémétriques, alertes et événements en continu depuis toutes ces sources. Puis il les prépare et les enrichit automatiquement pour corréler ces différents événements en données CTI analysables par machine learning. Ces analyses avancées sont conçues à la fois pour les sources spécifiques et pour une détection comportementale sur l'ensemble de la kill chain. #### Réinventer l'architecture du SOC Architecture de base de données vieillissante, gestion complexe, évolutivité limitée... les faiblesses intrinsèques des solutions SIEM ont contraint d'innover sur des outils connexes pour pallier ces lacunes. Résultat : l'architecture du SOC s'apparente à un véritable dédale de pipelines de données et d'intégrations produits particulièrement difficiles à gérer. En réponse, Cortex XSIAM consolide les différents outils, puis scalabilise, centralise et automatise la collecte de données, avec à la clé une simplification de l'infrastructure du SOC et une nette réduction des coûts opérationnels et d'ingénierie. #### Synthèse : renforcez l'efficacité de vos analystes à l'aide d'une CTI pilotée par ML Pour transformer le SOC, les équipes de sécurité doivent exploiter tout le potentiel du machine learning en appui et en renfort de leurs moyens humains. L'IA et les outils d'analyse avancée peuvent considérablement accélérer le traitement d'énormes volumes de données dans l'entreprise, avec à la clé des éclairages inestimables sur les événements de sécurité. Sous-discipline de l'IA, le machine learning exploite les données d'entraînement d'un environnement client pour permettre aux ordinateurs d'apprendre et d'affiner leurs connaissances sur l'environnement en question, et ainsi améliorer les tâches réalisées. En automatisant la détection d'anomalies à travers de multiples sources de données et en ajoutant systématiquement du contexte aux alertes, le machine learning tient aujourd'hui ses promesses d'accélération des investigations et d'élimination des angles morts dans l'entreprise. À condition cependant d'utiliser des données de sécurité fiables pour entraîner les modèles ML à détecter des patterns spécifiques dans les schémas de données, puis tester et optimiser les processus. Les techniques ML permettent de collecter, d'intégrer, d'analyser et d'interroger les données, réduisant considérablement le temps et les connaissances nécessaires à l'humain pour exécuter ces tâches. Le ML facilite également la vie des équipes SOC en les libérant de la recherche de preuves et d'informations contextuelles dans les données générées par de multiples couches de sécurité. Les techniques de ML supervisé peuvent servir à identifier différents types d'équipements grâce à leurs marqueurs numériques (ordinateurs fixes, serveurs de messagerie, serveurs de fichiers, etc.), puis à profiler leurs comportements spécifiques et à détecter les éventuelles anomalies. La promesse du machine learning réside dans sa capacité à établir des liens de causalité sur ce qui se passe dans un environnement et à permettre au logiciel de déterminer les prochaines étapes, sans dépendre de l'intervention humaine. Par exemple, il est possible de signaler des activités comme \<\< malveillantes \>\> sur la base de comportements et d'interactions au sein d'ensembles de données joints, puis de diffuser une décision au reste du réseau avec des instructions explicites (mise en quarantaine, blocage des communications, etc.). Les apports du ML dans XSIAM : * Analyse comportementale -- À l'aide d'algorithmes IA et ML, XSIAM passe au crible les comportements des terminaux et repère les signes symptomatiques de la présence d'une menace. * Threat Intelligence -- La plateforme s'appuie sur des algorithmes ML pour analyser d'importants volumes de données CTI et y détecter des patterns et tendances révélateurs de menaces émergentes. * Réponse automatisée -- L'automatisation pilotée par IA permet à Cortex XSIAM de répondre aux menaces en temps réel, sans aucune intervention humaine. * Analyses prédictives -- À la lumière des données historiques examinées grâce aux algorithmes ML, la plateforme peut prédire les menaces et ainsi aider les organisations à parer aux futures attaques. * L'apprentissage continu -- Les algorithmes ML de Cortex XSIAM se nourrissent de nouvelles données pour apprendre et ajuster leurs modèles en continu. En conséquence, la plateforme gagne en précision et en efficacité au fil du temps. ### Une solution pensée pour la détection et réponse à incident Cortex XSIAM propose une automatisation inédite du flux de gestion des incidents, véritable atout dans sa mission première de détection et de réponse aux menaces. Ses analyses produisent des données CTI basées sur les techniques des attaquants, regroupant ainsi différentes alertes au sein d'un même incident, en contexte et avec des données enrichies. L'automatisation intégrée et les playbooks inline prennent ensuite le relais pour agir sur la base des résultats d'analyse, avec pour objectif de traiter intégralement et de clore un maximum d'alertes et d'incidents sans intervention humaine. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-incident-management.jpg) \*\*\*Figure 5 :\**Console de gestion des incidents, côté analystes* La console de gestion des incidents fournit aux analystes un résumé complet des actions exécutées automatiquement, des résultats obtenus et des suggestions sur les mesures à prendre. Lorsque des investigations plus poussées ou des actions complémentaires s'imposent, les analystes disposent alors d'une chronologie détaillée de l'incident et d'un vaste pool de données CTI provenant des différentes analyses et fonctionnalités de XSIAM. Ils peuvent s'appuyer sur des playbooks inline pour les actions de remédiation et de réponse. Sur les terminaux managés, Cortex XSIAM offre des options de réponses en un clic, ainsi qu'un accès à Live Terminal et à des outils d'analyse forensique. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-incident-management-attck.jpg) \*\*\*Figure 6 :\**Contextualisation approfondie des incidents (alignement sur le framework MITRE ATT\&CK, alertes associées, statut des playbooks, sources des alertes et artefacts)* ### Avantages uniques de Cortex XSIAM En offrant une plateforme SOC complète, Cortex XSIAM rebat les cartes de l'ancien modèle opérationnel SOC fondé sur l'intervention humaine et une multitude d'outils. La majorité des organisations recourant à ce modèle daté se heurtent toutes aux mêmes difficultés de gestion de leur sécurité. Créé par des professionnels de sécurité qui ont eux-mêmes été confrontés à ce casse-tête, Cortex XSIAM s'est également inspiré des problématiques de sécurité des clients de Palo Alto Networks. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-centralize.png) ***Figure 7 :** Centralisez, automatisez et scalabilisez vos SecOps pour protéger votre organisation* | Principales fonctionnalités || |------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Intégration des données** Intégration, suivi, reporting... l'architecture cloud simplifie tout le processus. Ses atouts : des centaines de packs de données préintégrés, des connecteurs standard et une configuration facile et automatisée. | **Gestion des renseignements sur les menaces** Gérez les flux CTI provenant de tiers et de Palo Alto Networks pour ensuite les mapper automatiquement aux alertes et aux incidents. | | **Base de données intelligente** Collectez des données télémétriques, alertes et événements en continu depuis n'importe quelle source ; enrichissez-les automatiquement et structurez-les selon un modèle de données unifié ; et consolidez ces différents événements en données CTI analysables par machine learning. | **Protection et Threat Intelligence sur les terminaux** Consolidez vos investissements SIEM et EPP/EDR au sein d'une solution unique et intégrée, dotée d'un back-end d'analyse cloud et des données des agents sur les terminaux. Ses missions : prévention des menaces sur les terminaux, réponse automatique, et analyse télémétrique approfondie pour tout type d'investigation. | | **Analyse de détection des menaces** Appliquez des méthodes d'analyse des techniques d'attaque et des modèles de détection basée sur les comportements pour l'ensemble des données collectées. | **Visibilité et gestion de la surface d'attaque** Visualisez l'inventaire de vos assets dans sa globalité, y compris les terminaux internes ; recevez des alertes sur les vulnérabilités des ressources connectées à Internet et prenez les mesures nécessaires grâce à des fonctionnalités ASM intégrées. | | **Réponse et investigation automatiques** Exécutez automatiquement de nombreuses tâches. Pour les actions exigeant une intervention humaine, dotez vos analystes des données CTI et des conseils nécessaires pour les mener à bien grâce à des fonctions automatisées et des playbooks inline intelligents. | **Analyse du comportement des utilisateurs et des entités** Utilisez le machine learning et l'analyse comportementale pour profiler les utilisateurs et entités, puis détecter les comportements symptomatiques d'une compromission de compte ou d'activités malveillantes en interne. | | **Playbooks et orchestration** Créez et orchestrez vos playbooks à l'aide d'un solide module d'orchestration, d'automatisation et de réponse aux incidents de sécurité (SOAR) et d'une | **Analyse du réseau et du cloud** À l'aide d'analyses spécialisées, passez au crible vos données réseau et cloud (événements de pare-feu, journaux et alertes des CSP, etc.) pour y détecter d'éventuelles anomalies et déclencher l'alerte. | | **Cortex Exposure Management** Réduisez jusqu'à 99 % le bruit lié aux vulnérabilités grâce à une priorisation pilotée par IA et une remédiation automatisée. Gérez l'environnement cloud et d'entreprise simultanément avec Cortex Exposure Management. | **Cortex Email Security** Étendez les capacités de détection et de réponse pilotées par IA les plus performantes du secteur pour stopper les menaces par e-mail les plus sophistiquées. | | **Gestion, rapports et conformité** Les fonctions de gestion centralisées contribuent à simplifier les opérations. Les puissantes fonctions graphiques facilitent le reporting sur tous les fronts : conformité, ingestion de données, tendances en matière d'incidents, métriques de performance du SOC, etc. | ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-imagination.png) ### XSIAM 3.0 : un pont entre la sécurité proactive et la sécurité réactive La dernière évolution de Cortex XSIAM franchit une étape révolutionnaire en unifiant la réponse réactive aux incidents et la gestion proactive de la posture de sécurité. XSIAM 3.0 étend ses capacités pour répondre à deux des domaines de risque les plus critiques auxquels les entreprises sont confrontées aujourd'hui : #### Cortex Exposure Management Réduisez jusqu'à 99 % le bruit lié aux vulnérabilités grâce à une priorisation pilotée par IA et une remédiation automatisée. Gérez l'environnement cloud et d'entreprise simultanément. Cette approche révolutionnaire de la gestion des vulnérabilités se concentre sur les vulnérabilités sujettes à des exploits actifs pour lesquels aucun contrôle compensatoire n'existe, ce qui vous permet de prioriser les 0,01 % de menaces les plus critiques. Avec Cortex Exposure Management, vous pouvez : * Réduire de 99 % le bruit lié aux vulnérabilités dans l'entreprise et le cloud en priorisant celles qui comportent des exploits armés et ne disposent d'aucune mesure compensatoire * Accélérer la remédiation avec une automatisation de pointe grâce à des résumés en langage clair générés par l'IA et à l'automatisation native des playbooks * Boucler la boucle pour prévenir de futures attaques en créant sans effort des protections contre les risques critiques, directement au sein des plateformes de sécurité de pointe de Palo Alto Networks #### Cortex Email Security Neutralisez les menaces par e-mail et autres tentatives d'hameçonnage avancé grâce à la fusion d'analyses pilotées par LLM et de fonctionnalités de détection et de réponse leaders sur le marché. Alors que l'e-mail demeure l'outil de communication principal -- avec un nombre d'utilisateurs prévu à 5 milliards d'ici 2030 -- et représente un quart de tous les incidents de sécurité, cette fonctionnalité offre : * Détection des comportements d'attaquants liés à l'identité et protection avancée contre l'hameçonnage grâce à des analyses basées sur des modèles de langage (LLM) qui apprennent en continu des menaces émergentes * Suppression automatique des e-mails malveillants, désactivation des comptes compromis et isolement des terminaux affectés en temps réel * Corrélation des données issues des e-mails, des identités, des terminaux et du cloud pour une visibilité inégalée sur l'ensemble de la chaîne d'attaque, permettant une réponse aux incidents plus efficace En réunissant ces nouvelles capacités dans une plateforme unique alliant données, IA et automatisation, déjà adoptée par les SOC les plus exigeants à travers le monde, XSIAM 3.0 transforme les opérations de sécurité, passant d'une réponse réactive aux incidents à une cyberdéfense proactive, capable de faire face à toutes les menaces actuelles et futures. ### Des services XSIAM à vos côtés #### Libérez tout le potentiel de XSIAM avec Global Customer Services Expertise technique, services professionnels, processus opérationnels... nos experts en cybersécurité vous accompagnent dans l'optimisation de vos déploiements pour maximiser le retour sur vos investissements en sécurité. ![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cortex/xsiam/XSIAM-e-book-support.png) ***Figure 8 :** Global Customer Services propose tout un éventail de services pour XSIAM* Les **services de déploiement XSIAM** favorisent l'adoption des fonctionnalités de la solution et accélèrent sa rentabilisation. Principaux avantages : * Protection accélérée contre les menaces sophistiquées sur l'ensemble des points de contrôle ; optimisation des politiques de sécurité des terminaux ; création de corrélations ; bonnes pratiques SecOps, méthodologie de gestion des incidents ; et création de playbooks * Réduction des risques de déploiement grâce aux bonnes pratiques et aux conseils de nos experts * Transfert de connaissances pour maintenir l'efficacité des opérations, de l'administration et de la gestion de Cortex XSIAM post-déploiement * Plus de rapidité, plus de performances, plus de sécurité Les **services de transformation du SOC** offrent aux organisations un framework pour créer et améliorer leur SOC, avec à la clé une réponse à incident rapide et efficace, et des processus automatisés en toute simplicité. Principaux avantages : * Élaboration d'une stratégie pour opérationnaliser les plateformes Cortex dans votre environnement * Mise en place de processus et procédures modulaires pour augmenter les possibilités d'automatisation * Illustration des résultats SecOps obtenus à l'aide de métriques solides et de modèles de reporting * Accompagnement des analystes pour une utilisation efficace de la solution * Création de fonctionnalités SOC avancées en matière de threat hunting et CTI grâce à la plateforme Cortex Le service **Premium Customer Success** vous offre un accompagnement en continu, un alignement opérationnel transparent et un support technique Premium. Principaux avantages : * Accès à nos experts Customer Success et à leurs conseils stratégiques tout au long du cycle de vie de votre investissement Cortex XSIAM * Élaboration d'une stratégie personnalisée, garante d'un retour sur investissement (ROI) optimal * Assistance technique 24 h/7 j pour répondre à toutes vos questions et vos difficultés * Support digital et ressources disponibles H24 **Pour plus d'informations sur ces services, contactez l'équipe commerciale de Palo Alto Networks Professional Services.** **Compléments d'information sur XSIAM :** Consultez la [page produit XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) [Qu'est-ce que XSIAM ?](https://www.paloaltonetworks.com/engage/powering-the-modern-soc) [Demandez une démo personnalisée de XSIAM](https://www.paloaltonetworks.fr/cortex/request-demo?ts=markdown) [Visionnez notre vidéo XSIAM en action (15 minutes)](http://paloaltonetworks.com/engage/powering-the-modern-soc/xsiam-in-action-automation-first-platform) [Les vrais résultats de vrais clients Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam#proven-success?ts=markdown) Créer un compte Se connecter | | Vous disposez déjà d'un compte ? Connectez-vous pour poursuivre votre lecture. | ------------------------------------------------------------------------------ | | ### Connectez-vous ici si vous êtes client, partenaire ou salarié. | | Se connecter par SSO | OU | Continuer avec Google Continuer avec LinkedIn | OU | Se connecter | | Pour bénéficier d'un accès illimité à notre infothèque, créez votre propre compte | --------------------------------------------------------------------------------- | | ### Nous rejoindre pour devenir membre | | Continuer avec Google Continuer avec LinkedIn | OU | Job Level | Job Function/Focus Area | Country | State | Province | mktoOptIn Je souhaite parler à un spécialiste | mktoOptIn J'accepte de recevoir des informations sur l'actualité et les nouveautés produits, des communications commerciales, ainsi que des informations sur les événements et les offres spéciales de Palo Alto Networks et de ses partenaires. | | En cliquant sur "Nous rejoindre pour devenir membre", vous acceptez nos [conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) et acceptez notre [déclaration de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). | Ce site est protégé par reCAPTCHA et est soumis à la [Politique de confidentialité](https://policies.google.com/privacy) et aux [Conditions générales](https://policies.google.com/terms) de Google. | Nous rejoindre pour devenir membre | | Vous avez presque terminé | ------------------------- | | Job Level | Job Function/Focus Area | Country | State | Province | mktoOptIn Je souhaite parler à un spécialiste | subscribe Je souhaite recevoir des invitations, études, offres et autres informations exclusives par e-mail. | | En cliquant sur "Créer un compte", vous acceptez nos [conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) et acceptez notre [déclaration de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). | Créer un compte | | ### Merci de votre inscription | | Nous avons envoyé un e-mail de confirmation à {0}. Veuillez consulter vos e-mails et cliquer sur le lien pour activer votre compte. | Retourner à la page de connexion close {#footer} ## Produits et services * [Plateforme de sécurité du réseau pilotée par IA](https://www.paloaltonetworks.fr/network-security?ts=markdown) * [Sécuriser l'IA à la conception](https://www.paloaltonetworks.fr/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.fr/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.fr/sase/ai-access-security?ts=markdown) * [Services de sécurité cloud (CDSS)](https://www.paloaltonetworks.fr/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.fr/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.fr/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.fr/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.fr/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Sécurité IoT d'entreprise](https://www.paloaltonetworks.fr/network-security/enterprise-iot-security?ts=markdown) * [Sécurité IoT médical](https://www.paloaltonetworks.fr/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.fr/network-security/industrial-ot-security?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Pare-feu nouvelle génération](https://www.paloaltonetworks.fr/network-security/next-generation-firewall?ts=markdown) * [Pare-feu matériels](https://www.paloaltonetworks.fr/network-security/hardware-firewall-innovations?ts=markdown) * [Logiciels pare-feu](https://www.paloaltonetworks.fr/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.fr/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN pour NGFW](https://www.paloaltonetworks.fr/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.fr/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.fr/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.fr/sase?ts=markdown) * [Accélération des applications](https://www.paloaltonetworks.fr/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management (ADEM)](https://www.paloaltonetworks.fr/sase/adem?ts=markdown) * [DLP d'entreprise](https://www.paloaltonetworks.fr/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.fr/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.fr/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.fr/sase/sd-wan?ts=markdown) * [Isolation de navigateur à distance (RBI)](https://www.paloaltonetworks.fr/sase/remote-browser-isolation?ts=markdown) * [Sécurité SaaS](https://www.paloaltonetworks.fr/sase/saas-security?ts=markdown) * [Plateforme SecOps pilotée par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Sécurité cloud](https://www.paloaltonetworks.fr/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Sécurité des applications](https://www.paloaltonetworks.fr/cortex/cloud/application-security?ts=markdown) * [Posture de sécurité dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/cloud-posture-security?ts=markdown) * [Sécurité du Runtime dans le cloud](https://www.paloaltonetworks.fr/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.fr/prisma/cloud?ts=markdown) * [SOC piloté par IA](https://www.paloaltonetworks.fr/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.fr/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.fr/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.fr/cortex/cortex-xpanse?ts=markdown) * [Services managés détection et réponse Unit 42](https://www.paloaltonetworks.fr/cortex/managed-detection-and-response?ts=markdown) * [XSIAM managé](https://www.paloaltonetworks.fr/cortex/managed-xsiam?ts=markdown) * [Services de Threat Intelligence et de réponse à incident](https://www.paloaltonetworks.fr/unit42?ts=markdown) * [Évaluations proactives](https://www.paloaltonetworks.fr/unit42/assess?ts=markdown) * [Réponse à incident](https://www.paloaltonetworks.fr/unit42/respond?ts=markdown) * [Transformez votre stratégie de sécurité](https://www.paloaltonetworks.fr/unit42/transform?ts=markdown) * [Découvrez la Threat Intelligence](https://www.paloaltonetworks.fr/unit42/threat-intelligence-partners?ts=markdown) ## Entreprise * [Notre entreprise](https://www.paloaltonetworks.fr/about-us?ts=markdown) * [Carrières](https://jobs.paloaltonetworks.com/en/) * [Nous contacter](https://www.paloaltonetworks.fr/company/contact?ts=markdown) * [Responsabilité d'entreprise](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clients](https://www.paloaltonetworks.fr/customers?ts=markdown) * [Relations investisseurs](https://investors.paloaltonetworks.com/) * [Présence dans le monde](https://www.paloaltonetworks.com/about-us/locations) * [Presse](https://www.paloaltonetworks.fr/company/newsroom?ts=markdown) ## Pages les plus visitées * [Article](https://www.paloaltonetworks.com/blog/?lang=fr) * [Communautés](https://www.paloaltonetworks.com/communities) * [Bibliothèque de contenu](https://www.paloaltonetworks.fr/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.fr/cyberpedia?ts=markdown) * [Évènements](https://events.paloaltonetworks.com/) * [Préférences de communication](https://start.paloaltonetworks.com/preference-center) * [Produits de A à Z](https://www.paloaltonetworks.fr/products/products-a-z?ts=markdown) * [Certifications produits](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Signaler une vulnérabilité](https://www.paloaltonetworks.com/security-disclosure) * [Plan du site](https://www.paloaltonetworks.fr/sitemap?ts=markdown) * [Documentation technique](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Ne pas autoriser la vente ou le partage de mes données personnelles](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Politique de confidentialité](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Conditions générales d'utilisation](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documents](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Tous droits réservés * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * FR Select your language