Palo Alto Networks logo
  • Produits
  • Solutions
  • Services
  • Partenaires
  • Entreprise
  • Suite du menu
  • Sign In
    Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
    Language
  • Contact Us
  • What's New
  • Support
  • Under Attack?
  • Commencer

asset thumbnail
Livre blanc
16 novembre 2025

Les 10 grands risques de la technologie serverless

Guide tactique de la sécurité serverless

Les 10 grands risques de la technologie serverless

Français
  • Sélectionnez la langue
  • Français
  • Allemand
  • Anglais
  • Espagnol
  • Espagnol (Amérique latine)
  • Italien
  • Japonais
  • Coréen
  • Portugais brésilien
  • Chinois simplifié
  • Chinois traditionnel
Télécharger
Télécharger

L’adoption d’une architecture serverless permet à vos équipes de se concentrer sur les fonctionnalités essentielles. Toutefois, elle introduit également une surface d’attaque, à la fois nouvelle et complexe. Ce guide propose une analyse technique des 10 risques de sécurité les plus critiques propres aux environnements serverless. Au-delà des notions générales, il offre également des renseignements exploitables aux professionnels de la sécurité cloud chargés de concevoir des applications robustes et résilientes.

Au programme

Ce livre blanc présente une analyse approfondie des vulnérabilités propres aux environnements serverless et des stratégies requises pour s’en prémunir efficacement.

Ce qu’il contient :

  • Une analyse détaillée des risques : un examen pointu des 10 grandes menaces, allant de l’injection de données dans les événements de fonctions et de l’authentification défaillante aux configurations de déploiement non sécurisées, en passant par les fonctions aux privilèges excessifs.
  • Des exemples de code : des exemples concrets en Python et JavaScript illustrant la manière dont les vulnérabilités serverless courantes se manifestent dans des applications réelles.
  • Des stratégies d’atténuation concrètes : des recommandations claires et adaptées aux plateformes pour sécuriser les fonctions, gérer les secrets, configurer la journalisation et prévenir les attaques de denial-of-Service (déni de service).
  • Des bonnes pratiques stratégiques : un aperçu des principes de sécurité essentiels, tels que le moindre privilège et le rôle de l’IAM dans la limitation du périmètre d’impact d’une attaque.

Téléchargez le livre blanc pour sécuriser votre architecture serverless et réduire les risques auxquels votre organisation est exposée.

Share page on facebook Share page on linkedin Share page by an email
Ressources connexes

Fiches techniques, livres blancs, rapports sur les menaces, grandes tendances cyber, analyses de pointe… accédez à une mine de contenus pour informer vos décisions de sécurité.

Voir toutes les ressources

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

L’envoi de ce formulaire implique l’acceptation de nos Conditions d’utilisation et de notre Politique de confidentialité.

Produits et services

  • Plateforme de sécurité du réseau pilotée par IA
  • Sécuriser l’IA à la conception
  • Prisma AIRS
  • AI Access Security
  • Services de sécurité cloud (CDSS)
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Sécurité IoT d’entreprise
  • Sécurité IoT médical
  • Industrial OT Security
  • Sécurité SaaS
  • Pare-feu nouvelle génération
  • Pare-feu matériels
  • Logiciels pare-feu
  • Strata Cloud Manager
  • SD-WAN pour NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Accélération des applications
  • Autonomous Digital Experience Management (ADEM)
  • DLP d’entreprise
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • Isolation de navigateur à distance (RBI)
  • Sécurité SaaS
  • Plateforme SecOps pilotée par IA
  • Sécurité cloud
  • Cortex Cloud
  • Sécurité des applications
  • Posture de sécurité dans le cloud
  • Sécurité du Runtime dans le cloud
  • Prisma Cloud
  • SOC piloté par IA
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Services managés détection et réponse Unit 42
  • XSIAM managé
  • Services de Threat Intelligence et de réponse à incident
  • Évaluations proactives
  • Réponse à incident
  • Transformez votre stratégie de sécurité
  • Découvrez la Threat Intelligence

Entreprise

  • Notre entreprise
  • Carrières
  • Nous contacter
  • Responsabilité d’entreprise
  • Clients
  • Relations investisseurs
  • Présence dans le monde
  • Presse

Pages les plus visitées

  • Article
  • Communautés
  • Bibliothèque de contenu
  • Cyberpedia
  • Évènements
  • Préférences de communication
  • Produits de A à Z
  • Certifications produits
  • Signaler une vulnérabilité
  • Plan du site
  • Documentation technique
  • Unit 42
  • Ne pas autoriser la vente ou le partage de mes données personnelles
PAN logo
  • Politique de confidentialité
  • Trust Center
  • Conditions générales d'utilisation
  • Documents

Copyright © 2025 Palo Alto Networks. Tous droits réservés

  • Select your language