{"id":15667,"date":"2024-03-04T07:41:25","date_gmt":"2024-03-04T07:41:25","guid":{"rendered":"https:\/\/ramsdata.com.pl\/offre\/technologies\/le-pare-feu-de-nouvelle-generation\/"},"modified":"2025-06-19T02:48:32","modified_gmt":"2025-06-19T02:48:32","slug":"le-pare-feu-de-nouvelle-generation","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/fr\/offre\/technologies\/le-pare-feu-de-nouvelle-generation\/","title":{"rendered":"Le pare-feu de nouvelle g\u00e9n\u00e9ration"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15667\" class=\"elementor elementor-15667 elementor-11336\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d26af03 e-flex e-con-boxed e-con e-parent\" data-id=\"d26af03\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bdc9df8 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"bdc9df8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e46a491 elementor-widget elementor-widget-heading\" data-id=\"e46a491\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">PARE-FEU DE NOUVELLE G\u00c9N\u00c9RATION\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7a30f78 e-flex e-con-boxed e-con e-parent\" data-id=\"7a30f78\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4f4d2 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"af4f4d2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0e8303b elementor-widget elementor-widget-text-editor\" data-id=\"0e8303b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Les changements fondamentaux qui interviennent dans le domaine des applications informatiques et des menaces, ainsi que dans le comportement des utilisateurs et l&rsquo;infrastructure des r\u00e9seaux, conduisent \u00e0 un affaiblissement progressif de la protection assur\u00e9e auparavant par les pare-feu traditionnels, bas\u00e9s sur les ports. Dans leurs t\u00e2ches quotidiennes, les utilisateurs interagissent avec une vari\u00e9t\u00e9 d&rsquo;applications et d&rsquo;appareils. Parall\u00e8lement, la croissance des centres de donn\u00e9es et des technologies de virtualisation, de mobilit\u00e9 et d&rsquo;informatique d\u00e9mat\u00e9rialis\u00e9e implique de repenser la mani\u00e8re de garantir l&rsquo;utilisation des applications et la protection des r\u00e9seaux en m\u00eame temps.<\/p><p>Les m\u00e9thodes traditionnelles consistent, par exemple, \u00e0 tenter de bloquer tout le trafic des applications en utilisant une liste toujours plus longue de technologies de point qui sont des compl\u00e9ments au pare-feu. Un tel arrangement peut entraver le fonctionnement des entreprises. D&rsquo;autre part, il est possible d&rsquo;essayer d&rsquo;autoriser l&rsquo;acc\u00e8s \u00e0 toutes les applications, ce qui est \u00e9galement inacceptable en raison des risques pour l&rsquo;entreprise et pour la s\u00e9curit\u00e9. Le probl\u00e8me est que les pare-feu traditionnels bas\u00e9s sur les ports, m\u00eame ceux qui permettent de bloquer compl\u00e8tement les applications, n&rsquo;offrent pas d&rsquo;alternative \u00e0 ces m\u00e9thodes. Afin de trouver un \u00e9quilibre entre une approche de verrouillage total et une approche permettant un acc\u00e8s totalement libre, vous devez utiliser des fonctions d&rsquo;utilisation s\u00e9curis\u00e9e des applications bas\u00e9es sur des \u00e9l\u00e9ments pertinents pour l&rsquo;entreprise, tels que l&rsquo;identit\u00e9 de l&rsquo;application, les donn\u00e9es de l&rsquo;utilisateur de l&rsquo;application ou le type de contenu, en tant que crit\u00e8res cl\u00e9s pour les politiques de s\u00e9curit\u00e9 du pare-feu.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b70c702 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"b70c702\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c7cca4 elementor-widget elementor-widget-image\" data-id=\"5c7cca4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"374\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp\" class=\"attachment-large size-large wp-image-14391\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1.webp 374w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/producenci_paloalto.png-1-300x160.webp 300w\" sizes=\"(max-width: 374px) 100vw, 374px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ace7c09 e-flex e-con-boxed e-con e-parent\" data-id=\"ace7c09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-75751fc e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"75751fc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8a98ae elementor-widget elementor-widget-heading\" data-id=\"a8a98ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">exigences essentielles pour une utilisation s\u00fbre de l'application\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9583ca9 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"9583ca9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-aea8df2 e-con-full e-flex e-con e-child\" data-id=\"aea8df2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b746a11 elementor-widget elementor-widget-text-editor\" data-id=\"b746a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Identification des applications, et non des ports. Classifier le trafic r\u00e9seau d\u00e8s son arriv\u00e9e au pare-feu afin de d\u00e9terminer l&rsquo;identit\u00e9 de l&rsquo;application, quels que soient le protocole, le cryptage ou les tactiques d&rsquo;\u00e9vasion. Cette identit\u00e9 sert ensuite de base \u00e0 toutes les politiques de s\u00e9curit\u00e9.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a64fb77 e-con-full e-flex e-con e-child\" data-id=\"a64fb77\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-16a8b60 elementor-widget elementor-widget-text-editor\" data-id=\"16a8b60\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Lier l&rsquo;utilisation de l&rsquo;application \u00e0 l&rsquo;identit\u00e9 de l&rsquo;utilisateur, plut\u00f4t qu&rsquo;\u00e0 une adresse IP, ind\u00e9pendamment du lieu ou de l&rsquo;appareil. Utiliser les donn\u00e9es relatives aux utilisateurs et aux groupes provenant des services d&rsquo;annuaire et d&rsquo;autres ressources d&rsquo;information sur les utilisateurs pour mettre en \u0153uvre des politiques d&rsquo;utilisation des applications coh\u00e9rentes pour tous les utilisateurs, ind\u00e9pendamment de leur localisation ou de leur appareil.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c07e31 e-con-full e-flex e-con e-child\" data-id=\"3c07e31\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-955dfd7 elementor-widget elementor-widget-text-editor\" data-id=\"955dfd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Protection contre toutes les menaces, connues et inconnues. Pr\u00e9venir les techniques connues d&rsquo;exploitation des vuln\u00e9rabilit\u00e9s et le fonctionnement des logiciels malveillants, des logiciels espions et des URL malveillantes, tout en analysant le trafic pour d\u00e9tecter la pr\u00e9sence de logiciels malveillants tr\u00e8s cibl\u00e9s et inconnus jusqu&rsquo;alors, et en s&rsquo;en prot\u00e9geant automatiquement.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bafdc81 e-con-full e-flex e-con e-child\" data-id=\"bafdc81\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8cac6c7 elementor-widget elementor-widget-text-editor\" data-id=\"8cac6c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Simplifier la gestion des politiques de s\u00e9curit\u00e9. Acc\u00e8s s\u00e9curis\u00e9 aux applications et r\u00e9duction des t\u00e2ches administratives gr\u00e2ce \u00e0 des outils graphiques conviviaux, un \u00e9diteur de r\u00e8gles uniforme, des mod\u00e8les et des groupes d&rsquo;appareils.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-65491b6 elementor-widget elementor-widget-image\" data-id=\"65491b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"460\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png\" class=\"attachment-large size-large wp-image-14611\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-1024x589.png 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1-768x442.png 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/enlarge_wdrazanie-zasad-530x305-1.png 1060w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e24fde e-con-full e-flex e-con e-child\" data-id=\"4e24fde\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d361c0 elementor-widget elementor-widget-text-editor\" data-id=\"7d361c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Les politiques visant \u00e0 garantir l&rsquo;utilisation s\u00e9curis\u00e9e des applications contribuent \u00e0 renforcer la s\u00e9curit\u00e9, quel que soit le lieu de d\u00e9ploiement. \u00c0 la p\u00e9riph\u00e9rie du r\u00e9seau, les menaces peuvent \u00eatre r\u00e9duites en bloquant un certain nombre d&rsquo;applications ind\u00e9sirables, puis en autorisant les applications \u00e0 rechercher les menaces connues et inconnues. En ce qui concerne le centre de donn\u00e9es &#8211; qu&rsquo;il soit traditionnel ou virtualis\u00e9 &#8211; la technologie bas\u00e9e sur les applications signifie que les applications du centre de donn\u00e9es ne peuvent \u00eatre utilis\u00e9es que par des utilisateurs autoris\u00e9s, prot\u00e9geant ainsi le contenu du centre contre les menaces et r\u00e9pondant aux probl\u00e8mes de s\u00e9curit\u00e9 li\u00e9s \u00e0 la nature dynamique de l&rsquo;infrastructure virtuelle. Les succursales et les utilisateurs distants peuvent \u00eatre prot\u00e9g\u00e9s par le m\u00eame ensemble de r\u00e8gles d&rsquo;utilisation des applications d\u00e9ploy\u00e9es au si\u00e8ge, ce qui garantit la coh\u00e9rence des r\u00e8gles.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3103220 elementor-widget elementor-widget-image\" data-id=\"3103220\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"461\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png\" class=\"attachment-large size-large wp-image-14616\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2.png 988w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-300x173.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/aplikacje-uzytkownicy-530x305-2-768x442.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f3bd841 e-con-full e-flex e-con e-child\" data-id=\"f3bd841\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d893cc7 elementor-widget elementor-widget-heading\" data-id=\"d893cc7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utiliser l'application pour faire avancer l'entreprise<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d0df736 elementor-widget elementor-widget-text-editor\" data-id=\"d0df736\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L&rsquo;utilisation s\u00e9curis\u00e9e des applications offerte par les pare-feu innovants de Palo Alto Networks aide \u00e0 g\u00e9rer les op\u00e9rations et \u00e0 faire face aux risques de s\u00e9curit\u00e9 associ\u00e9s au nombre croissant d&rsquo;applications sur le r\u00e9seau de l&rsquo;entreprise. Le partage d&rsquo;applications avec des utilisateurs ou des groupes d&rsquo;utilisateurs, qu&rsquo;ils soient locaux, mobiles ou distants, et la protection du trafic r\u00e9seau contre les menaces connues et inconnues vous permettent de renforcer la s\u00e9curit\u00e9 tout en d\u00e9veloppant votre activit\u00e9.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc71dc4 e-con-full e-flex e-con e-child\" data-id=\"bc71dc4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1be2e2f elementor-widget elementor-widget-heading\" data-id=\"1be2e2f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Classification permanente de toutes les applications sur tous les ports<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5bba15f elementor-widget elementor-widget-text-editor\" data-id=\"5bba15f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L&rsquo;utilisation s\u00e9curis\u00e9e des applications offerte par les pare-feu innovants de Palo Alto Networks aide \u00e0 g\u00e9rer les op\u00e9rations et \u00e0 faire face aux risques de s\u00e9curit\u00e9 associ\u00e9s au nombre croissant d&rsquo;applications sur le r\u00e9seau de l&rsquo;entreprise. Le partage d&rsquo;applications avec des utilisateurs ou des groupes d&rsquo;utilisateurs, qu&rsquo;ils soient locaux, mobiles ou distants, et la protection du trafic r\u00e9seau contre les menaces connues et inconnues vous permettent de renforcer la s\u00e9curit\u00e9 tout en d\u00e9veloppant votre activit\u00e9.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e88c45e e-con-full e-flex e-con e-child\" data-id=\"e88c45e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e040617 elementor-widget elementor-widget-heading\" data-id=\"e040617\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Prise en compte dans les politiques de s\u00e9curit\u00e9 des utilisateurs et des appareils, et pas seulement des adresses IP  <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ccaff58 elementor-widget elementor-widget-text-editor\" data-id=\"ccaff58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La cr\u00e9ation et la gestion de politiques de s\u00e9curit\u00e9 bas\u00e9es sur l&rsquo;application et l&rsquo;identit\u00e9 de l&rsquo;utilisateur, ind\u00e9pendamment de l&rsquo;appareil ou de l&#8217;emplacement, est une m\u00e9thode plus efficace pour prot\u00e9ger le r\u00e9seau que les techniques utilisant uniquement le port et l&rsquo;adresse IP. L&rsquo;int\u00e9gration avec un large \u00e9ventail de bases de donn\u00e9es d&rsquo;utilisateurs d&rsquo;entreprise permet d&rsquo;identifier l&rsquo;identit\u00e9 des utilisateurs de Microsoft Windows, Mac OS X, Linux, Android et iOS qui acc\u00e8dent \u00e0 l&rsquo;application. Les utilisateurs mobiles et ceux qui travaillent \u00e0 distance sont efficacement prot\u00e9g\u00e9s par les m\u00eames politiques coh\u00e9rentes appliqu\u00e9es au r\u00e9seau local ou au r\u00e9seau de l&rsquo;entreprise. La combinaison de la visibilit\u00e9 et du contr\u00f4le de l&rsquo;activit\u00e9 de l&rsquo;utilisateur concernant l&rsquo;application signifie qu&rsquo;Oracle, BitTorrent ou Gmail et toute autre application peuvent \u00eatre partag\u00e9s en toute s\u00e9curit\u00e9 sur le r\u00e9seau, quel que soit le moment ou la mani\u00e8re dont l&rsquo;utilisateur y acc\u00e8de<br>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13ac572 e-con-full e-flex e-con e-child\" data-id=\"13ac572\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b3e00e elementor-widget elementor-widget-heading\" data-id=\"8b3e00e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Protection contre toutes les menaces, connues et inconnues<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d58a569 elementor-widget elementor-widget-text-editor\" data-id=\"d58a569\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Pour pouvoir prot\u00e9ger le r\u00e9seau d&rsquo;aujourd&rsquo;hui, il faut s&rsquo;attaquer \u00e0 toutes sortes de m\u00e9thodes d&rsquo;intrusion connues, de logiciels malveillants et de logiciels espions, ainsi qu&rsquo;\u00e0 des menaces totalement inconnues et cibl\u00e9es. Le d\u00e9but de ce processus consiste \u00e0 r\u00e9duire la surface d&rsquo;attaque du r\u00e9seau en autorisant certaines applications et en rejetant toutes les autres, que ce soit de mani\u00e8re implicite en utilisant une strat\u00e9gie de \u00ab\u00a0rejet de toutes les autres\u00a0\u00bb ou par le biais de politiques explicites. Une protection coordonn\u00e9e contre les menaces peut alors \u00eatre appliqu\u00e9e \u00e0 l&rsquo;ensemble du trafic admis en bloquant les sites de logiciels malveillants connus, les exploiteurs de vuln\u00e9rabilit\u00e9s, les virus, les logiciels espions et les requ\u00eates DNS malveillantes en une seule op\u00e9ration. Les logiciels malveillants personnalis\u00e9s ou d&rsquo;autres types de logiciels malveillants inconnus sont activement analys\u00e9s et identifi\u00e9s en ex\u00e9cutant des fichiers inconnus et en observant directement plus de 100 comportements malveillants dans un environnement de bac \u00e0 sable virtualis\u00e9. Lorsque de nouveaux logiciels malveillants sont d\u00e9couverts, la signature du fichier infect\u00e9 et du trafic de logiciels malveillants associ\u00e9 est automatiquement g\u00e9n\u00e9r\u00e9e et transmise \u00e0 l&rsquo;utilisateur. Toute cette analyse pr\u00e9dictive utilise le contexte complet des applications et des protocoles, ce qui permet de d\u00e9tecter m\u00eame les menaces qui tentent de se cacher des m\u00e9canismes de s\u00e9curit\u00e9 dans des tunnels, des donn\u00e9es compress\u00e9es ou des ports non standard.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc9bff2 e-con-full e-flex e-con e-child\" data-id=\"bc9bff2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-972878b elementor-widget elementor-widget-heading\" data-id=\"972878b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Flexibilit\u00e9 dans la mise en \u0153uvre et la gestion<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cbc764 elementor-widget elementor-widget-text-editor\" data-id=\"0cbc764\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>La fonctionnalit\u00e9 des applications s\u00e9curis\u00e9es est disponible dans le cadre d&rsquo;une plate-forme mat\u00e9rielle personnalis\u00e9e ou sous forme virtualis\u00e9e. Si vous d\u00e9ployez plusieurs pare-feu Palo Alto Networks, que ce soit sous forme mat\u00e9rielle ou virtualis\u00e9e, vous pouvez utiliser l&rsquo;outil Panorama, qui est une solution optionnelle de gestion centralis\u00e9e offrant une visibilit\u00e9 sur les mod\u00e8les de trafic et vous permettant de d\u00e9ployer des politiques, de g\u00e9n\u00e9rer des rapports et de fournir des mises \u00e0 jour de contenu \u00e0 partir d&rsquo;un emplacement central.<\/p><\/div><\/div><div class=\"elementor-element elementor-element-e3828ab elementor-widget elementor-widget-text-editor\" data-id=\"e3828ab\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"> <\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07b3a2b e-con-full e-flex e-con e-child\" data-id=\"07b3a2b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a66206 elementor-widget elementor-widget-heading\" data-id=\"1a66206\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utilisation s\u00fbre des applications : une approche globale<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b3f72d5 elementor-widget elementor-widget-text-editor\" data-id=\"b3f72d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b9caf0 elementor-widget elementor-widget-text-editor\" data-id=\"5b9caf0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>l&rsquo;utilisation d&rsquo;applications n\u00e9cessite une approche globale de la s\u00e9curit\u00e9 du r\u00e9seau et du d\u00e9veloppement des activit\u00e9s, bas\u00e9e sur une connaissance approfondie des applications sur le r\u00e9seau : qui sont les utilisateurs, ind\u00e9pendamment de la plate-forme ou de l&#8217;emplacement, et quelle est la compacit\u00e9, le cas \u00e9ch\u00e9ant, de l&rsquo;application. Une connaissance plus compl\u00e8te de l&rsquo;activit\u00e9 du r\u00e9seau permet de cr\u00e9er des politiques de s\u00e9curit\u00e9 plus efficaces, bas\u00e9es sur des \u00e9l\u00e9ments d&rsquo;application, des utilisateurs et des contenus pertinents pour l&rsquo;entreprise. La localisation des utilisateurs, leur plateforme et l&rsquo;endroit o\u00f9 la s\u00e9curit\u00e9 est d\u00e9ploy\u00e9e &#8211; le p\u00e9rim\u00e8tre de s\u00e9curit\u00e9, un centre de donn\u00e9es traditionnel ou virtualis\u00e9, une succursale ou un utilisateur distant &#8211; n&rsquo;ont qu&rsquo;un impact minime, voire nul, sur la mani\u00e8re dont les politiques sont cr\u00e9\u00e9es. Vous pouvez d\u00e9sormais partager en toute s\u00e9curit\u00e9 n&rsquo;importe quelle application et n&rsquo;importe quel contenu avec n&rsquo;importe quel utilisateur.<\/p><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-64104f90 e-flex e-con-boxed e-con e-parent\" data-id=\"64104f90\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-1852615f e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"1852615f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70a56a6e elementor-widget elementor-widget-heading\" data-id=\"70a56a6e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">utilisation des applications et r\u00e9duction des risques<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-760fa2a e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"760fa2a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32d7601b elementor-widget elementor-widget-text-editor\" data-id=\"32d7601b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La fonctionnalit\u00e9 de s\u00e9curisation des applications utilise des crit\u00e8res de d\u00e9cision bas\u00e9s sur des politiques, y compris la fonction de l&rsquo;application, les utilisateurs et les groupes, et le contenu, pour permettre un \u00e9quilibre entre le blocage complet de toutes les applications et une approche \u00e0 haut risque permettant un acc\u00e8s totalement libre.<\/p><p>Au niveau du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9, par exemple dans les succursales ou chez les utilisateurs mobiles et distants, les politiques d&rsquo;utilisation des applications se concentrent sur l&rsquo;identification de l&rsquo;ensemble du trafic, puis sur l&rsquo;autorisation s\u00e9lective du trafic en fonction de l&rsquo;identit\u00e9 de l&rsquo;utilisateur et sur l&rsquo;analyse du trafic r\u00e9seau \u00e0 la recherche de menaces. Exemples de politiques de s\u00e9curit\u00e9 :<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4015ee72 e-flex e-con-boxed e-con e-child\" data-id=\"4015ee72\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4afe1b7 e-flex e-con-boxed e-con e-child\" data-id=\"4afe1b7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-42e94111 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"42e94111\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Restreindre l'utilisation du courrier \u00e9lectronique et de la messagerie instantan\u00e9e \u00e0 quelques variantes ; d\u00e9crypter les messages utilisant le protocole SSL, inspecter le trafic pour d\u00e9tecter les violations et envoyer les fichiers inconnus au service WildFire pour qu'il les analyse et y ajoute des signatures.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Autoriser les applications et les sites de diffusion multim\u00e9dia en continu tout en utilisant les fonctions de qualit\u00e9 de service et de protection contre les logiciels malveillants pour limiter l'impact sur les applications VoIP et prot\u00e9ger le r\u00e9seau.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Contr\u00f4ler l'acc\u00e8s \u00e0 Facebook en autorisant tous les utilisateurs \u00e0 naviguer, en bloquant tous les jeux et modules sociaux du site et en autorisant la publication des messages Facebook \u00e0 des fins de marketing uniquement. L'analyse de l'ensemble du trafic Facebook \u00e0 la recherche de logiciels malveillants et de tentatives d'exploitation des failles de s\u00e9curit\u00e9.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7b1dba99 e-flex e-con-boxed e-con e-child\" data-id=\"7b1dba99\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3604920e elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3604920e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Contr\u00f4le de l'utilisation de l'internet en autorisant et en analysant le trafic relatif aux sites li\u00e9s \u00e0 l'activit\u00e9 de l'entreprise, tout en bloquant l'acc\u00e8s aux sites qui n'ont manifestement aucun rapport avec cette activit\u00e9 ; gestion de l'acc\u00e8s aux sites douteux gr\u00e2ce \u00e0 des pages bloqu\u00e9es personnalisables.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00c9tablir une s\u00e9curit\u00e9 coh\u00e9rente en mettant en \u0153uvre de mani\u00e8re transparente les m\u00eames politiques pour tous les utilisateurs (locaux, mobiles et distants) \u00e0 l'aide de GlobalProtect.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Utiliser une strat\u00e9gie implicite de \"rejet de tout le reste\" ou bloquer ouvertement les applications ind\u00e9sirables telles que les programmes P2P ou de contournement de la s\u00e9curit\u00e9 et le trafic en provenance de pays sp\u00e9cifiques afin de r\u00e9duire le trafic applicatif qui constitue une source de risques pour l'entreprise et la s\u00e9curit\u00e9.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-761852d elementor-widget elementor-widget-text-editor\" data-id=\"761852d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Dans les centres de donn\u00e9es &#8211; qu&rsquo;ils soient traditionnels, virtualis\u00e9s ou mixtes &#8211; les fonctions d&rsquo;utilisation des applications consistent principalement \u00e0 valider les applications, \u00e0 rechercher les applications malveillantes et \u00e0 prot\u00e9ger les donn\u00e9es.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3b4602e e-flex e-con-boxed e-con e-child\" data-id=\"3b4602e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-0b66f1e e-flex e-con-boxed e-con e-child\" data-id=\"0b66f1e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc1521 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3bc1521\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Isoler le r\u00e9f\u00e9rentiel de num\u00e9ros de cartes de cr\u00e9dit bas\u00e9 sur Oracle dans sa propre zone de s\u00e9curit\u00e9 ; contr\u00f4ler l'acc\u00e8s aux groupes financ\u00e9s ; diriger le trafic vers les ports standard ; v\u00e9rifier le trafic pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s de l'application.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Autoriser uniquement l'\u00e9quipe informatique \u00e0 acc\u00e9der au centre de donn\u00e9es via un ensemble fixe d'applications de gestion \u00e0 distance (par exemple SSH, RDP, Telnet) sur des ports standard.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f16201 e-flex e-con-boxed e-con e-child\" data-id=\"3f16201\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f3480de elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"f3480de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Autoriser uniquement l'\u00e9quipe administrative de l'entreprise \u00e0 utiliser les fonctions d'administration de Microsoft SharePoint et permettre \u00e0 tous les autres utilisateurs d'utiliser les documents SharePoint.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6e141000 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6e141000\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24d98eb7 elementor-widget elementor-widget-heading\" data-id=\"24d98eb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">protection des applications partag\u00e9es\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9292cd7 elementor-widget elementor-widget-text-editor\" data-id=\"9292cd7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L&rsquo;utilisation s\u00fbre des applications implique d&rsquo;autoriser l&rsquo;acc\u00e8s \u00e0 des applications sp\u00e9cifiques, puis d&rsquo;appliquer des politiques sp\u00e9cifiques pour bloquer les abus connus, les logiciels malveillants et les logiciels espions (connus et inconnus) et de contr\u00f4ler le transfert de fichiers ou de donn\u00e9es et l&rsquo;activit\u00e9 de navigation sur internet. Les tactiques de contournement de la s\u00e9curit\u00e9 les plus r\u00e9pandues, telles que le \u00ab\u00a0port hopping\u00a0\u00bb et le \u00ab\u00a0tunneling\u00a0\u00bb, sont combattues par des politiques pr\u00e9ventives utilisant le contexte de l&rsquo;application et du protocole g\u00e9n\u00e9r\u00e9 par les d\u00e9codeurs de la fonction App-ID. Les solutions UTM, quant \u00e0 elles, utilisent des m\u00e9thodes de pr\u00e9vention des menaces en silo qui sont appliqu\u00e9es \u00e0 chaque fonction, pare-feu, IPS, antivirus, filtrage d&rsquo;URL, et \u00e0 tout le trafic r\u00e9seau hors contexte, ce qui les rend plus sensibles aux techniques d&rsquo;\u00e9vasion.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-525c0fa6 e-flex e-con-boxed e-con e-child\" data-id=\"525c0fa6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-480b54b2 e-flex e-con-boxed e-con e-child\" data-id=\"480b54b2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6968b758 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"6968b758\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Blocage des menaces connues : IPS et logiciel anti-virus\/anti-spyware bas\u00e9 sur le r\u00e9seau. Le format uniforme des signatures et le m\u00e9canisme d'analyse en continu permettent de prot\u00e9ger le r\u00e9seau contre un large \u00e9ventail de menaces. Le syst\u00e8me de pr\u00e9vention des intrusions (IPS) g\u00e8re les exploitations des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 impliquant un blocage du r\u00e9seau et se produisant au niveau de la couche d'application, et prot\u00e8ge contre les d\u00e9bordements de m\u00e9moire tampon, les attaques DoS et le balayage des ports. La protection antivirus\/antispyware bloque des millions de vari\u00e9t\u00e9s de logiciels malveillants, ainsi que le trafic de commande et de contr\u00f4le qu'ils g\u00e9n\u00e8rent, les virus PDF et les logiciels malveillants dissimul\u00e9s dans des fichiers compress\u00e9s ou dans le trafic Web (donn\u00e9es HTTP\/HTTPS compress\u00e9es). Le d\u00e9cryptage SSL bas\u00e9 sur des r\u00e8gles pour toutes les applications et tous les ports prot\u00e8ge contre les logiciels malveillants qui passent par des applications crypt\u00e9es en SSL.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Blocage des logiciels malveillants inconnus et cibl\u00e9s : Wildfire\u2122. Les logiciels malveillants inconnus et cibl\u00e9s sont identifi\u00e9s et analys\u00e9s par WildFire, qui ex\u00e9cute et observe directement les fichiers inconnus dans un environnement sandbox virtualis\u00e9 dans le nuage. WildFire surveille plus de 100 comportements malveillants et les r\u00e9sultats de l'analyse sont imm\u00e9diatement envoy\u00e9s \u00e0 l'administrateur sous forme d'alerte. Un abonnement optionnel \u00e0 WildFire offre une protection renforc\u00e9e, ainsi que des fonctionnalit\u00e9s de journalisation et de cr\u00e9ation de rapports. Les titulaires d'un abonnement b\u00e9n\u00e9ficient d'une protection dans l'heure qui suit la d\u00e9couverte d'un nouveau logiciel malveillant, o\u00f9 qu'il se trouve dans le monde, ce qui permet d'emp\u00eacher la propagation de ce logiciel avant qu'il n'atteigne l'utilisateur. L'abonnement comprend \u00e9galement l'acc\u00e8s \u00e0 la fonctionnalit\u00e9 int\u00e9gr\u00e9e d'enregistrement et de rapport de WildFire, ainsi qu'\u00e0 une API permettant de t\u00e9l\u00e9charger des \u00e9chantillons dans le nuage WildFire pour analyse.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-35b91a21 e-flex e-con-boxed e-con e-child\" data-id=\"35b91a21\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3ad46dd0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"3ad46dd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Identification des h\u00f4tes infect\u00e9s par des bots. La fonction App-ID permet de classer toutes les applications, sur tous les ports, y compris le trafic inconnu, qui peut souvent \u00eatre \u00e0 l'origine de menaces ou d'anomalies sur le r\u00e9seau. Le rapport sur le comportement des robots rassemble le trafic inconnu, les requ\u00eates DNS et URL suspectes ainsi qu'une s\u00e9rie de comportements inhabituels du r\u00e9seau, ce qui permet de dresser un tableau des appareils susceptibles d'\u00eatre infect\u00e9s par des logiciels malveillants. Les r\u00e9sultats s'affichent sous la forme d'une liste d'h\u00f4tes potentiellement infect\u00e9s qui peuvent \u00eatre analys\u00e9s en tant qu'\u00e9l\u00e9ments suspects d'un r\u00e9seau de zombies.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Limiter les transferts de fichiers et de donn\u00e9es non autoris\u00e9s. Les fonctions de filtrage des donn\u00e9es permettent aux administrateurs de mettre en \u0153uvre des politiques visant \u00e0 r\u00e9duire le risque de transferts non autoris\u00e9s de fichiers et de donn\u00e9es. Le transfert de fichiers peut \u00eatre contr\u00f4l\u00e9 en v\u00e9rifiant la compacit\u00e9 du fichier (et pas seulement son extension) afin de d\u00e9terminer si l'op\u00e9ration de transfert peut \u00eatre autoris\u00e9e ou non. Les fichiers ex\u00e9cutables, souvent pr\u00e9sents dans les attaques impliquant des t\u00e9l\u00e9chargements ind\u00e9sirables, peuvent \u00eatre bloqu\u00e9s, prot\u00e9geant ainsi le r\u00e9seau contre la propagation invisible de logiciels malveillants. Les fonctions de filtrage des donn\u00e9es d\u00e9tectent et contr\u00f4lent le flux de donn\u00e9es confidentielles (num\u00e9ros de cartes de cr\u00e9dit, num\u00e9ros d'assurance ou autres num\u00e9ros priv\u00e9s d\u00e9finis individuellement).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Contr\u00f4ler l'utilisation de l'internet. Un m\u00e9canisme de filtrage d'URL enti\u00e8rement int\u00e9gr\u00e9 et personnalisable permet aux administrateurs d'appliquer des politiques granulaires de navigation sur le web qui compl\u00e8tent les politiques de visibilit\u00e9 et de contr\u00f4le des applications et prot\u00e8gent l'entreprise contre toutes sortes de probl\u00e8mes de conformit\u00e9 r\u00e9glementaire et de normes de productivit\u00e9. En outre, les cat\u00e9gories d'URL peuvent \u00eatre incorpor\u00e9es dans l'\u00e9laboration des politiques de s\u00e9curit\u00e9 afin de fournir une granularit\u00e9 suppl\u00e9mentaire aux contr\u00f4les de d\u00e9cryptage SSL, aux caract\u00e9ristiques de qualit\u00e9 de service ou \u00e0 d'autres \u00e9l\u00e9ments qui constituent la base d'autres r\u00e8gles.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-65d17118 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"65d17118\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-108e42f8 elementor-widget elementor-widget-heading\" data-id=\"108e42f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">gestion et analyse continues\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2e46eb8 elementor-widget elementor-widget-text-editor\" data-id=\"2e46eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>L&rsquo;exp\u00e9rience des solutions de s\u00e9curit\u00e9 optimales montre que les administrateurs doivent trouver un \u00e9quilibre entre la gestion proactive du pare-feu, qu&rsquo;il s&rsquo;agisse d&rsquo;un seul appareil ou de centaines d&rsquo;appareils, et la r\u00e9action en enqu\u00eatant, en analysant et en signalant les incidents de s\u00e9curit\u00e9.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-52a711e5 e-flex e-con-boxed e-con e-child\" data-id=\"52a711e5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-76fe0d3d e-flex e-con-boxed e-con e-child\" data-id=\"76fe0d3d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37cc6a11 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"37cc6a11\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gestion : chaque plateforme Palo Alto Networks peut \u00eatre g\u00e9r\u00e9e s\u00e9par\u00e9ment via l'interface de ligne de commande ou l'interface graphique riche en fonctionnalit\u00e9s. Pour les d\u00e9ploiements \u00e0 grande \u00e9chelle, le produit Panorama peut faire l'objet d'une licence et \u00eatre d\u00e9ploy\u00e9 en tant que solution de gestion centralis\u00e9e, ce qui permet de concilier le contr\u00f4le global et centralis\u00e9 avec la flexibilit\u00e9 des politiques locales gr\u00e2ce \u00e0 des fonctionnalit\u00e9s telles que les mod\u00e8les et les politiques partag\u00e9es. Une prise en charge suppl\u00e9mentaire des outils normalis\u00e9s tels que SNMP et une API bas\u00e9e sur REST permettent l'int\u00e9gration avec des outils de gestion tiers. L'interface graphique de l'appareil et l'interface du produit Panorama ont la m\u00eame apparence et offrent la m\u00eame exp\u00e9rience utilisateur, de sorte qu'il n'est pas n\u00e9cessaire de former les utilisateurs en cas de migration. Les administrateurs peuvent utiliser n'importe quelle interface et apporter des modifications \u00e0 tout moment sans se soucier des probl\u00e8mes de synchronisation. L'administration bas\u00e9e sur les r\u00f4les est prise en charge dans tous les outils de gestion, ce qui permet d'attribuer des fonctions \u00e0 des personnes sp\u00e9cifiques.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-84b60b4 e-flex e-con-boxed e-con e-child\" data-id=\"84b60b4\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab5ca2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"cab5ca2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Rapports : les rapports pr\u00e9d\u00e9finis peuvent \u00eatre utilis\u00e9s tels quels ou personnalis\u00e9s et regroup\u00e9s en un seul rapport, selon les besoins. Tous les rapports peuvent \u00eatre export\u00e9s au format CSV ou PDF, ouverts et envoy\u00e9s par courrier \u00e9lectronique selon un calendrier d\u00e9fini.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-check-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M504 256c0 136.967-111.033 248-248 248S8 392.967 8 256 119.033 8 256 8s248 111.033 248 248zM227.314 387.314l184-184c6.248-6.248 6.248-16.379 0-22.627l-22.627-22.627c-6.248-6.249-16.379-6.249-22.628 0L216 308.118l-70.059-70.059c-6.248-6.248-16.379-6.248-22.628 0l-22.627 22.627c-6.248 6.248-6.248 16.379 0 22.627l104 104c6.249 6.249 16.379 6.249 22.628.001z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Journalisation : La fonction de filtrage des journaux en temps r\u00e9el permet de contr\u00f4ler chaque session sur le r\u00e9seau. Les r\u00e9sultats du filtrage des journaux peuvent \u00eatre export\u00e9s vers un fichier CSV ou envoy\u00e9s \u00e0 un serveur syslog pour un archivage hors ligne ou une analyse suppl\u00e9mentaire.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76b89d38 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"76b89d38\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6520df80 elementor-widget elementor-widget-heading\" data-id=\"6520df80\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">mat\u00e9riel sur mesure ou plate-forme virtualis\u00e9e\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33011434 elementor-widget elementor-widget-text-editor\" data-id=\"33011434\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Palo Alto Networks propose une gamme compl\u00e8te de plates-formes mat\u00e9rielles personnalis\u00e9es, allant du PA-200 &#8211; con\u00e7u pour les bureaux d&rsquo;entreprise distants &#8211; au PA-5060 &#8211; con\u00e7u pour les centres de donn\u00e9es haut de gamme. L&rsquo;architecture des plateformes est bas\u00e9e sur un logiciel \u00e0 passage unique et utilise un traitement sp\u00e9cifique pour la connectivit\u00e9, la s\u00e9curit\u00e9, la pr\u00e9vention des menaces et la gestion du r\u00e9seau, tout en se caract\u00e9risant par un fonctionnement stable et efficace. Les m\u00eames fonctionnalit\u00e9s de pare-feu que celles dont sont \u00e9quip\u00e9es les plateformes mat\u00e9rielles sont disponibles dans le pare-feu virtuel de la s\u00e9rie VM, qui s\u00e9curise les environnements informatiques virtualis\u00e9s et en nuage avec les m\u00eames politiques que celles appliqu\u00e9es aux ordinateurs du r\u00e9seau p\u00e9riph\u00e9rique et aux pare-feu des bureaux distants.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>PARE-FEU DE NOUVELLE G\u00c9N\u00c9RATION Les changements fondamentaux qui interviennent dans le domaine des applications informatiques et des menaces, ainsi que dans le comportement des utilisateurs et l&rsquo;infrastructure des r\u00e9seaux, conduisent \u00e0 un affaiblissement progressif de la protection assur\u00e9e auparavant par les pare-feu traditionnels, bas\u00e9s sur les ports. Dans leurs t\u00e2ches quotidiennes, les utilisateurs interagissent avec [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15644,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15667","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/15667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/comments?post=15667"}],"version-history":[{"count":6,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/15667\/revisions"}],"predecessor-version":[{"id":38921,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/15667\/revisions\/38921"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/pages\/15644"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/fr\/wp-json\/wp\/v2\/media?parent=15667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}