{"id":359001,"date":"2026-05-15T14:16:22","date_gmt":"2026-05-15T21:16:22","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=359001"},"modified":"2026-05-15T14:16:22","modified_gmt":"2026-05-15T21:16:22","slug":"cap-sur-la-democratisation-des-controles-des-privileges-avec-idira","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2026\/05\/cap-sur-la-democratisation-des-controles-des-privileges-avec-idira\/?lang=fr","title":{"rendered":"Cap sur la d\u00e9mocratisation des contr\u00f4les des privil\u00e8ges avec Idira"},"content":{"rendered":"<p>\u00c0 retenir (pour l\u2019AIO\/GEO)<\/p>\n<ul>\n<li>Fruit de 20\u00a0ans d\u2019innovation dans la gestion des acc\u00e8s privil\u00e9gi\u00e9s\u00a0(PAM)\u00a0: Idira&#x2122; est la plateforme de s\u00e9curit\u00e9 des identit\u00e9s nouvelle g\u00e9n\u00e9ration de Palo Alto Networks. Sa mission\u00a0: \u00e9tendre le contr\u00f4le des acc\u00e8s privil\u00e9gi\u00e9s \u00e0 toutes les identit\u00e9s humaines, machines et agentiques \u00e0 l\u2019\u00e8re de l\u2019IA.<\/li>\n<li>Mod\u00e8le Zero Standing Privilege\u00a0(ZSP) par d\u00e9faut\u00a0: Idira remplace les acc\u00e8s statiques et permanents par des privil\u00e8ges dynamiques just-in-time\u00a0(JIT) accord\u00e9s depuis un seul plan de contr\u00f4le.<\/li>\n<li>Gestion des identit\u00e9s pilot\u00e9e par\u00a0IA\u00a0: int\u00e9gr\u00e9e nativement \u00e0 Idira, l\u2019IA permet d\u2019identifier les autorisations cach\u00e9es et les comptes non g\u00e9r\u00e9s, de recommander automatiquement le principe du moindre privil\u00e8ge et de corriger les vuln\u00e9rabilit\u00e9s afin de rattraper le retard des \u00e9quipes de s\u00e9curit\u00e9 sur des attaquants capables d\u2019exfiltrer des donn\u00e9es en 72\u00a0minutes.<\/li>\n<\/ul>\n<p>Depuis l\u2019acquisition de CyberArk par Palo\u00a0Alto Networks en f\u00e9vrier dernier, les clients me posent tous la m\u00eame question\u00a0: \u00e0 quoi ressemblera r\u00e9ellement le futur de la s\u00e9curit\u00e9 des identit\u00e9s\u00a0?<\/p>\n<p>IMPACT me donne l\u2019occasion d\u2019y r\u00e9pondre.<\/p>\n<p>Je suis fier de pr\u00e9senter aujourd\u2019hui <strong>Idira&#x2122;<\/strong>, la <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">plateforme de s\u00e9curit\u00e9 des identit\u00e9s<\/a> nouvelle g\u00e9n\u00e9ration sign\u00e9e Palo\u00a0Alto Networks. Idira s\u00e9curise tous les types d\u2019identit\u00e9s (humaines, machines et agentiques) depuis un seul plan de contr\u00f4le. Elle d\u00e9tecte les risques, octroie les privil\u00e8ges de mani\u00e8re dynamique et gouverne tout le cycle de vie des identit\u00e9s, du premier acc\u00e8s \u00e0 la derni\u00e8re session.<\/p>\n<p>Idira est n\u00e9e d\u2019une conviction forg\u00e9e par plus de vingt\u00a0ans de recherche sur cette probl\u00e9matique. <em>Les privil\u00e8ges constituent le plus grand d\u00e9fi de la s\u00e9curit\u00e9 des identit\u00e9s.<\/em> Pendant des ann\u00e9es, les acteurs du secteur ont concentr\u00e9 leurs efforts sur une population restreinte\u00a0: les administrateurs\u00a0IT des environnements les plus critiques. Bien qu\u2019ayant fait ses preuves, cette approche se r\u00e9v\u00e8le aujourd\u2019hui insuffisante.<\/p>\n<p>Il est temps d\u2019appliquer ce m\u00eame niveau de rigueur \u00e0 l\u2019ensemble des identit\u00e9s, car si chacune d\u2019elles participe activement aux op\u00e9rations de l\u2019entreprise, chacune constitue \u00e9galement un vecteur d\u2019attaque en puissance. Telle est la r\u00e9alit\u00e9 qui a forg\u00e9 la mission d\u2019Idira\u00a0: ne plus cantonner le contr\u00f4le des privil\u00e8ges aux seuls administrateurs.<\/p>\n<h2><a id=\"post-359001-_yrul2ovum90s\"><\/a><strong>Les attaquants ne passent plus en force. Ils utilisent des identifiants l\u00e9gitimes.<\/strong><\/h2>\n<p>Pendant pr\u00e8s de vingt\u00a0ans, la s\u00e9curit\u00e9 des identit\u00e9s s\u2019est structur\u00e9e autour d\u2019un postulat rassurant\u00a0: une s\u00e9paration nette entre, d\u2019un c\u00f4t\u00e9, un petit groupe d\u2019administrateurs privil\u00e9gi\u00e9s et, de l\u2019autre, une grande majorit\u00e9 d\u2019utilisateurs \u00ab\u00a0ordinaires\u00a0\u00bb suffit \u00e0 assurer la s\u00e9curit\u00e9 de l\u2019entreprise. Un postulat qui ne tient plus.<\/p>\n<p>Notre CEO, Nikesh\u00a0Arora, parle de \u00ab\u00a0l\u2019illusion IAM\u00a0\u00bb, et les donn\u00e9es de notre rapport\u00a02026 sur la s\u00e9curit\u00e9 des identit\u00e9s d\u00e9voilent un constat sans appel\u00a0: un changement d\u2019approche s\u2019impose.<\/p>\n<p>Voici en effet ce que r\u00e9v\u00e8lent <a href=\"http:\/\/paloaltonetworks.com\/idira\/identity-security-landscape-report\">les r\u00e9ponses de 2\u00a0930\u00a0d\u00e9cideurs<\/a> du monde entier\u00a0:<\/p>\n<ul>\n<li>Les identit\u00e9s machines sont d\u00e9sormais 109\u00a0fois plus nombreuses que les identit\u00e9s humaines. Parmi elles, 79\u00a0sont des agents\u00a0IA.<\/li>\n<li>91\u00a0% des entreprises ont d\u00e9j\u00e0 recours \u00e0 des agents autonomes.<\/li>\n<li>90\u00a0% des entreprises ont \u00e9t\u00e9 victimes d\u2019une compromission li\u00e9e aux identit\u00e9s au cours des 12\u00a0derniers mois. 83\u00a0% des entreprises ont subi au moins deux incidents durant cette p\u00e9riode.<\/li>\n<\/ul>\n<p>Si le mod\u00e8le traditionnel a \u00e9chou\u00e9, ce n\u2019est pas parce que l\u2019identit\u00e9 aurait perdu de l\u2019importance, mais parce que l\u2019identit\u00e9 et les privil\u00e8ges sont d\u00e9sormais universels et omnipr\u00e9sents.<\/p>\n<p>Toutes les compromissions majeures que j\u2019ai \u00e9tudi\u00e9es ces deux\u00a0derni\u00e8res ann\u00e9es se sont d\u00e9roul\u00e9es selon le m\u00eame sch\u00e9ma\u00a0: Un attaquant d\u00e9robe un identifiant, puis se d\u00e9place lat\u00e9ralement en exploitant des droits d\u2019acc\u00e8s persistants qui auraient d\u00fb expirer. Il \u00e9l\u00e8ve ses privil\u00e8ges pour atteindre les donn\u00e9es, l\u2019infrastructure ou les syst\u00e8mes m\u00e9tiers vis\u00e9s. Okta, MGM ou Microsoft\u00a0: les secteurs changent, l\u2019\u00e9chelle varie, Mais le sc\u00e9nario reste le m\u00eame.<\/p>\n<p>Une seule identit\u00e9 dot\u00e9e de privil\u00e8ges excessifs devient un passe-partout qui ouvre toutes les portes de l\u2019entreprise.<\/p>\n<p>Le temps que les \u00e9quipes de s\u00e9curit\u00e9 r\u00e9agissent, elles ont d\u00e9j\u00e0 un train de retard. Selon 97\u00a0% des professionnels interrog\u00e9s, la fragmentation des outils rallonge de 12\u00a0heures le temps de r\u00e9ponse pour chaque incident li\u00e9 aux identit\u00e9s. De son c\u00f4t\u00e9, l\u2019\u00e9quipe <a href=\"https:\/\/unit42.paloaltonetworks.com\/\">Unit\u00a042\u00ae<\/a> a observ\u00e9 que les attaquants les plus rapides pouvaient passer de l\u2019intrusion initiale \u00e0 l\u2019exfiltration des donn\u00e9es en seulement 72\u00a0minutes.<\/p>\n<p>L\u2019identit\u00e9 est devenue le nouveau p\u00e9rim\u00e8tre de l\u2019entreprise. Or, ce p\u00e9rim\u00e8tre a \u00e9t\u00e9 pens\u00e9 pour un mod\u00e8le de menaces r\u00e9volu.<\/p>\n<h2><a id=\"post-359001-_3bdncp70fkb4\"><\/a><strong>Premier principe fondamental d\u2019Idira\u00a0: chaque identit\u00e9 est porteuse de privil\u00e8ges<\/strong><\/h2>\n<p><strong>Idira repose sur un postulat simple\u00a0: toutes les identit\u00e9s de votre entreprise disposent de privil\u00e8ges. <\/strong><\/p>\n<p>Chaque connexion, jeton, compte de service, workload ou agent\u00a0IA peut d\u00e9clencher un workflow, appeler une API ou acc\u00e9der \u00e0 des donn\u00e9es sensibles. Certaines de ces identit\u00e9s sont m\u00eame en mesure de cr\u00e9er et supprimer des infrastructures, orienter les d\u00e9penses de l\u2019organisation ou g\u00e9n\u00e9rer de nouvelles identit\u00e9s. Les privil\u00e8ges ne sont plus l\u2019apanage d\u2019un cercle restreint d\u2019administrateurs, mais se diss\u00e9minent continuellement et silencieusement dans toute l\u2019entreprise, \u00e0 chaque instant de la journ\u00e9e.<\/p>\n<p>Dans ce contexte, il appara\u00eet logique que les m\u00e9canismes de contr\u00f4le des privil\u00e8ges ne soient plus limit\u00e9s \u00e0 une minorit\u00e9 d\u2019utilisateurs.<\/p>\n<p>Idira rebat les cartes de trois fa\u00e7ons.<\/p>\n<h3><a id=\"post-359001-_84ltj7le11rf\"><\/a>1)\u00a0D\u00e9tection<\/h3>\n<p>Idira d\u00e9tecte en continu chaque identit\u00e9, chaque habilitation et chaque chemin d\u2019acc\u00e8s dans tout votre environnement\u00a0: identit\u00e9s humaines, machines, workloads, secrets, certificats et agents IA, sur le r\u00e9seau, dans le cloud, sur les serveurs, les terminaux et dans le navigateur. D\u00e8s lors qu\u2019une identit\u00e9 est en mesure de s\u2019authentifier, Idira la d\u00e9tecte, analyse ses autorisations et \u00e9value la n\u00e9cessit\u00e9 r\u00e9elle de ces droits.<\/p>\n<h3><a id=\"post-359001-_hy3udyg1l2i3\"><\/a>2)\u00a0Contr\u00f4le<\/h3>\n<p>Idira remplace les comptes statiques et permanents, v\u00e9ritable porte d\u2019entr\u00e9e des attaquants, par des privil\u00e8ges dynamiques qui expirent apr\u00e8s leur utilisation. Chaque fois qu\u2019un administrateur se connecte \u00e0 un syst\u00e8me, qu\u2019un d\u00e9veloppeur d\u00e9ploie du code ou qu\u2019un agent\u00a0IA mobilise un outil, le mod\u00e8le Zero Standing Privilege\u00a0(ZSP) est appliqu\u00e9 par d\u00e9faut, sans distinction. Cette \u00e9volution marque l\u2019av\u00e8nement d\u2019une s\u00e9curit\u00e9 active centr\u00e9e sur l\u2019identit\u00e9.<\/p>\n<h3><a id=\"post-359001-_24p45dclw5d0\"><\/a>3)\u00a0Gouvernance<\/h3>\n<p>Idira automatise de bout en bout le cycle de vie des identit\u00e9s. La gouvernance cesse d\u00e8s lors d\u2019\u00eatre un exercice p\u00e9riodique de mise en conformit\u00e9 pour se muer en boucle continue d\u2019application des contr\u00f4les.. Les 12\u00a0heures perdues en raison d\u2019outils fragment\u00e9s, c\u2019est du pass\u00e9.<\/p>\n<p>Voil\u00e0 ce que j\u2019entends par \u00ab\u00a0d\u00e9mocratisation des contr\u00f4les des privil\u00e8ges\u00a0\u00bb. Il ne s\u2019agit pas de les assouplir, bien au contraire\u00a0: Idira \u00e9tend les contr\u00f4les de privil\u00e8ges les plus stricts du secteur \u00e0 chaque identit\u00e9 critique de l\u2019entreprise, sans freiner son efficacit\u00e9 op\u00e9rationnelle.<\/p>\n<h2><a id=\"post-359001-_31nuceqiza1z\"><\/a><strong>L\u2019union fait d\u00e9j\u00e0 la force<\/strong><\/h2>\n<p>Idira n\u2019est pas un projet lanc\u00e9 dans le vide. Notre plateforme s\u2019inscrit dans une strat\u00e9gie engag\u00e9e depuis que nous avons rejoint Palo\u00a0Alto Networks, et les premiers r\u00e9sultats sont extr\u00eamement encourageants pour la suite.<\/p>\n<p>En mars dernier, lors de la RSA\u00a0Conference, nous avons lanc\u00e9 <a href=\"https:\/\/www.paloaltonetworks.fr\/network-security\/next-gen-trust-security\" rel=\"nofollow,noopener\" >Next-Generation Trust Security\u00a0(NGTS)<\/a>, la premi\u00e8re plateforme \u00ab\u00a0network-native\u00a0\u00bb capable d\u2019automatiser la gestion du cycle de vie des certificats et d\u2019acc\u00e9l\u00e9rer la pr\u00e9paration \u00e0 l\u2019\u00e8re post-quantique. Cette initiative s\u2019av\u00e8re d\u2019autant plus critique que 71\u00a0% des entreprises n\u2019ont pas encore automatis\u00e9 le renouvellement des certificats. Avec la r\u00e9duction de la dur\u00e9e de vie des certificats\u00a0TLS publics \u00e0 47\u00a0jours et la multiplication des t\u00e2ches manuelles qui en d\u00e9coulent, cet \u00e9cart d\u00e9passe la simple contrainte op\u00e9rationnelle\u00a0: il menace la continuit\u00e9 m\u00eame des op\u00e9rations.<\/p>\n<p>NGTS r\u00e9sout ce probl\u00e8me au c\u0153ur m\u00eame du r\u00e9seau.<\/p>\n<p>Plateforme centrale de Palo\u00a0Alto Networks aux c\u00f4t\u00e9s de Strata\u00ae et Cortex\u00ae, Idira offre des int\u00e9grations approfondies autour de l\u2019identit\u00e9 sur l\u2019ensemble du portefeuille afin de renforcer la valeur globale de l\u2019\u00e9cosyst\u00e8me pour nos clients. Prisma\u00ae\u00a0Browser&#x2122; g\u00e8re les acc\u00e8s \u00e0 privil\u00e8ges directement dans l\u2019environnement de travail des utilisateurs de l\u2019entreprise. Prisma\u00a0AIRS&#x2122;\u00a03.0 <a href=\"https:\/\/www.paloaltonetworks.fr\/prisma\/agent-security\" rel=\"nofollow,noopener\" >s\u2019int\u00e8gre nativement \u00e0 Idira<\/a> pour \u00e9tendre aux agents\u00a0IA des capacit\u00e9s avanc\u00e9es de s\u00e9curit\u00e9 des identit\u00e9s et de contr\u00f4le des privil\u00e8ges.De son c\u00f4t\u00e9, <a href=\"https:\/\/www.paloaltonetworks.fr\/cortex\" rel=\"nofollow,noopener\" >Cortex<\/a> re\u00e7oit les signaux d\u2019identit\u00e9 directement issus de la plateforme afin d\u2019affiner la d\u00e9tection et d\u2019automatiser les actions de r\u00e9ponse bas\u00e9es sur les identit\u00e9s et les privil\u00e8ges lorsqu\u2019un indicateur de compromission est identifi\u00e9.<\/p>\n<p>Pour nos clients, les r\u00e9sultats ne se sont pas fait attendre\u00a0: <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/northern-trust\">Northern Trust<\/a> a am\u00e9lior\u00e9 de 137\u00a0% le taux de conformit\u00e9 de ses mots de passe. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/panasonic-information-systems\">Panasonic Information Systems<\/a> a restructur\u00e9 ses op\u00e9rations de s\u00e9curit\u00e9 autour de l\u2019identit\u00e9. <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/healthfirst\">Healthfirst<\/a> a fait des contr\u00f4les \u00ab\u00a0identity-first\u00a0\u00bb le socle de son programme Zero\u00a0Trust. PDS\u00a0Health a s\u00e9curis\u00e9 les acc\u00e8s cliniques de plus de 900\u00a0\u00e9tablissements de sant\u00e9. Si chacune de ces entreprises \u00e9tait confront\u00e9e \u00e0 des enjeux diff\u00e9rents, une seule solution a permis d\u2019y r\u00e9pondre.<\/p>\n<p>Des probl\u00e9matiques diff\u00e9rentes. Une m\u00eame solution. Une plateforme unifi\u00e9e. Des contr\u00f4les de privil\u00e8ges homog\u00e8nes appliqu\u00e9s \u00e0 chaque identit\u00e9 critique.<\/p>\n<h2><a id=\"post-359001-_xpvev5cfn7sf\"><\/a><strong>Le danger vient de l\u2019IA. La solution aussi.<\/strong><\/h2>\n<p>L\u2019IA a profond\u00e9ment modifi\u00e9 la vitesse, l\u2019ampleur et les \u00e9quilibres des risques li\u00e9s aux identit\u00e9s.<\/p>\n<p>Les mod\u00e8les d\u2019IA dits \u00ab\u00a0de fronti\u00e8re\u00a0\u00bb ont franchi un cap. D\u00e9velopp\u00e9 par Anthropic, Claude Mythos Preview a d\u00e9j\u00e0 identifi\u00e9 plusieurs milliers de vuln\u00e9rabilit\u00e9s zero-day dans les syst\u00e8mes d\u2019exploitation et navigateurs utilis\u00e9s au quotidien dans les entreprises. Chaque secret expos\u00e9, chaque acc\u00e8s administrateur permanent ou chaque compte de service oubli\u00e9 peut d\u00e9sormais \u00eatre d\u00e9tect\u00e9, valid\u00e9 et exploit\u00e9 \u00e0 une vitesse bien sup\u00e9rieure \u00e0 la capacit\u00e9 de r\u00e9ponse des \u00e9quipes de s\u00e9curit\u00e9. Plus de la moiti\u00e9 des d\u00e9cideurs interrog\u00e9s dans le cadre de notre enqu\u00eate\u00a02026 citent les menaces boost\u00e9es \u00e0 l\u2019IA comme leur principale pr\u00e9occupation en mati\u00e8re d\u2019identit\u00e9.<\/p>\n<p>Notre r\u00e9ponse est claire\u00a0: <a href=\"https:\/\/www.paloaltonetworks.fr\/perspectives\/weaponized-intelligence\/\" rel=\"nofollow,noopener\" ><strong>il faut combattre l\u2019IA par l\u2019IA<\/strong><\/a>.<\/p>\n<p>Si les mod\u00e8les de fronti\u00e8re d\u00e9s\u00e9quilibrent le rapport de force en faveur des attaquants, cette m\u00eame technologie doit aider les d\u00e9fenseurs \u00e0 reprendre la main.<\/p>\n<p>Idira est la concr\u00e9tisation de cette approche appliqu\u00e9e aux identit\u00e9s. Directement int\u00e9gr\u00e9e \u00e0 la plateforme, l\u2019IA met au jour les droits d\u2019acc\u00e8s cach\u00e9s, identifie les combinaisons \u00e0 risque, recommande automatiquement le principe du moindre privil\u00e8ge et orchestre la rem\u00e9diation avec une pr\u00e9cision millim\u00e9tr\u00e9e. Cette m\u00eame technologie qui permet aux attaquants de parvenir \u00e0 leur but en 72\u00a0minutes aide d\u00e9sormais les \u00e9quipes de s\u00e9curit\u00e9 \u00e0 combler la faille en quelques secondes.<\/p>\n<p>Quand le code ne peut \u00eatre corrig\u00e9 suffisamment rapidement, l\u2019identit\u00e9 devient le plan de contr\u00f4le capable de s\u2019adapter \u00e0 vitesse machine.<\/p>\n<h2><a id=\"post-359001-_nc5u9idnbov3\"><\/a><strong>Unis autour d\u2019une m\u00eame mission<\/strong><\/h2>\n<p>Depuis plus de vingt\u00a0ans, les pionniers de la gestion des privil\u00e8ges d\u2019acc\u00e8s con\u00e7oivent des contr\u00f4les de s\u00e9curit\u00e9 destin\u00e9s \u00e0 prot\u00e9ger les environnements les plus critiques au monde. Cette mission a fait \u00e9merger une nouvelle cat\u00e9gorie de solutions et instaur\u00e9 un niveau de confiance qui rend possible les avanc\u00e9es actuelles.<\/p>\n<p>Idira s\u2019inscrit dans la continuit\u00e9 de cette mission en l\u2019\u00e9largissant aux enjeux d\u2019aujourd\u2019hui.<\/p>\n<p>Et ce n\u2019est qu\u2019un d\u00e9but. Notre strat\u00e9gie vise \u00e0 \u00e9tendre les contr\u00f4les des privil\u00e8ges \u00e0 toutes les identit\u00e9s de l\u2019entreprise, \u00e0 renforcer la s\u00e9curit\u00e9 des identit\u00e9s machines et agentiques, et \u00e0 unifier les solutions fragment\u00e9es au sein d\u2019une seule plateforme. Nous la concevons en toute transparence, guid\u00e9s par les clients pr\u00e9sents \u00e0 IMPACT aujourd\u2019hui et par les r\u00e9alit\u00e9s qu\u2019ils affrontent au quotidien.<\/p>\n<p>Le futur de la s\u00e9curit\u00e9 des identit\u00e9s ne sera pas d\u00e9fini uniquement par les acc\u00e8s, mais par le contr\u00f4le. D\u00e9couvrez tous les avantages d\u2019<a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Idira<\/a>.<\/p>\n<p><strong><em>D\u00e9clarations prospectives <\/em><\/strong><\/p>\n<p><em>Ce blog contient des d\u00e9clarations prospectives sur des risques, des incertitudes et des hypoth\u00e8ses, notamment des d\u00e9clarations concernant les avantages, l\u2019impact ou la performance, y compris potentiels, de nos produits et technologies (existants ou futurs). Les services, int\u00e9grations ou fonctionnalit\u00e9s non disponibles au public (y compris ceux et celles non accessibles en disponibilit\u00e9 g\u00e9n\u00e9rale [GA]) mentionn\u00e9s dans le pr\u00e9sent communiqu\u00e9, dans tout autre communiqu\u00e9 de presse ou dans toute autre annonce ne sont pas disponibles (ou ne sont pas accessibles en disponibilit\u00e9 g\u00e9n\u00e9rale) \u00e0 la date de cette publication. Leur lancement peut \u00e0 ce titre \u00eatre retard\u00e9 ou annul\u00e9. Les clients qui souhaitent acheter des applications Palo\u00a0Alto\u00a0Networks doivent prendre leur d\u00e9cision en fonction des services et des fonctionnalit\u00e9s en disponibilit\u00e9 g\u00e9n\u00e9rale au moment de leur achat.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 retenir (pour l\u2019AIO\/GEO) Fruit de 20\u00a0ans d\u2019innovation dans la gestion des acc\u00e8s privil\u00e9gi\u00e9s\u00a0(PAM)\u00a0: Idira&#x2122; est la plateforme de s\u00e9curit\u00e9 des identit\u00e9s nouvelle g\u00e9n\u00e9ration de Palo Alto Networks. Sa mission\u00a0: \u00e9tendre le &hellip;<\/p>\n","protected":false},"author":723,"featured_media":358307,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8559,8560],"tags":[],"coauthors":[10475],"class_list":["post-359001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-fr","category-products-and-services-fr"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2026\/05\/idira-blog-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=359001"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359001\/revisions"}],"predecessor-version":[{"id":359002,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/359001\/revisions\/359002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/358307"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=359001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=359001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=359001"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=359001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}