En savoir plus sur la sécurité Zero Trust
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Sécurité du réseau
  • Sécurité du cloud
  • Opérations de sécurité
  • Plus
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Commencer

ASM for Remote Workers avec Cortex Xpanse et Cortex XDR

  • Télécharger
déc. 02, 2021 at 09:30 PM

Les circonstances ont contraint les entreprises à accélérer leur migration vers un modèle de télétravail, et ce, en dépit d’une visibilité très limitée sur la sécurité des réseaux de leurs collaborateurs en distanciel. E


Feuille de données

Cortex XDR

Traquez et stoppez les attaques insidieuses en unifiant le réseau, le terminal et les données sur le cloud

May 2, 2022
  • 8128

Ressource

Qu'est-ce qu'une architecture Zero Trust ?

Le « Zero Trust » est devenu l'une des thématiques brûlantes du monde de la cybersécurité. Mais avant de se lancer, il est important de bien comprendre ce que ce concept est et ce qu'il n'est pas.

4 minutes de lectureMay 2, 2022
  • 1271

Livre blanc

Livre blanc Cortex XDR

Entre les ransomwares, le cyberespionnage, les attaques sans fichier et les compromissions de données sensibles, les équipes de sécurité sont confrontées à un nombre de menaces de plus en plus vertigineux. Pour les analystes sécurité en particulier, cette multiplication des risques se traduit surtout par une augmentation des tâches répétitives, mais néanmoins nécessaires au tri quotidien des incidents et d’un backlog d’alertes qui n’en finit plus.

October 4, 2021
  • 561

Feuille de données

Traps

La solution de protection des terminaux et de réponse Traps™ de Palo Alto Networks bloque les menaces et coordonne l’application de la sécurité réseau et cloud pour contrer les cyberattaques. Traps bloque les malwares, exploits et ransomwares en observant le comportement et la technique des attaques. De plus, Traps permet aux entreprises de détecter les attaques sophistiquées et d’y répondre automatiquement, grâce à des techniques de machine learning et d’intelligence artificielle (IA) utilisant des données collectées sur le terminal, le réseau et le cloud.

May 7, 2019
  • 21809

Livre blanc

ZERO TRUST : IMPLÉMENTATION SIMPLIFIÉE EN CINQ ÉTAPES

Pour simplifier de votre réseau Zero Trust, nous vous proposons une méthodologie en cinq étapes. Le présent livre blanc détaille chacune d’elles et vous explique comment la plateforme intégrée de Palo Alto Networks vous accompagne tout au long de ce parcours pour simplifier la protection de vos ressources stratégiques.

September 23, 2019
  • 1694

Ressource

Qu'est-ce que la sécurité 5G ?

La 5G apporte avec elle la promesse d'une toute nouvelle expérience mobile haut-débit et d'une numérisation accélérée de tous les pans de l'économie.

3minutes de lectureSeptember 23, 2019
  • 144

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

En soumettant ce formulaire, vous acceptez de fait nos conditions d’utilisation et confirmez avoir lu notre déclaration de confidentialité.

black youtube icon black twitter icon black facebook icon black linkedin icon
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)

Entreprise

  • Entreprise
  • Tech Docs
  • Carrières
  • Signaler une vulnérabilité
  • Sitemap

MENTIONS LÉGALES

  • Vie privée
  • Conditions d'utilisation
  • Conformité au GDPR

Compte

  • Partenaire de services de sécurité gérés

Copyright © Palo Alto Networks 2022. Tous droits réservés.