{"id":60853,"date":"2018-01-31T06:48:24","date_gmt":"2018-01-31T14:48:24","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=60853"},"modified":"2018-01-31T06:48:24","modified_gmt":"2018-01-31T14:48:24","slug":"accelerer-linnovation-en-matiere-de-securite-presentation-dapplication-framework-de-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/01\/accelerer-linnovation-en-matiere-de-securite-presentation-dapplication-framework-de-palo-alto-networks\/?lang=fr","title":{"rendered":"Acc\u00e9l\u00e9rer l\u2019innovation en mati\u00e8re de s\u00e9curit\u00e9 : Pr\u00e9sentation d\u2019Application Framework de Palo Alto Networks"},"content":{"rendered":"<p>Chez Palo Alto Networks, nous faisons tout notre possible pour procurer la plus efficace des s\u00e9curit\u00e9s \u00e0 nos clients, de la mani\u00e8re la plus homog\u00e8ne qui soit au niveau du r\u00e9seau, des terminaux et du cloud. Plus de 39\u00a0500\u00a0clients ont choisi de nous faire confiance pour prot\u00e9ger leurs organisations, emp\u00eacher les cyberattaques et les aider \u00e0 maintenir un climat de confiance \u00e0 l\u2019\u00e8re num\u00e9rique. Depuis dix ans, nos mots d\u2019ordre sont\u00a0: innovation et disruption. L\u2019heure est de nouveau venue de contribuer \u00e0 modifier l\u2019avenir du secteur de la s\u00e9curit\u00e9, mais, cette fois, nous nous appuyons sur tout ce que nous avons d\u00e9j\u00e0 fait et changeons consid\u00e9rablement le mod\u00e8le de consommation pour obtenir la s\u00e9curit\u00e9 la plus compl\u00e8te possible. Il est temps de lib\u00e9rer l\u2019innovation en mati\u00e8re de s\u00e9curit\u00e9, l\u2019entrepreneuriat et une meilleure protection pour nos clients.<\/p>\n<p>La structure d\u2019<a href=\"http:\/\/go.paloaltonetworks.com\/applicationframework\">Application Framework de Palo Alto Networks<\/a>, annonc\u00e9e aujourd\u2019hui \u00e0 l\u2019occasion de notre conf\u00e9rence Ignite 2017 de Vancouver, r\u00e9invente la mani\u00e8re dont nos clients peuvent adopter les nouvelles technologies de s\u00e9curit\u00e9 les plus\u00a0innovantes, consomm\u00e9es via des applications bas\u00e9es sur le cloud et d\u00e9velopp\u00e9es par n\u2019importe quel prestataire, petit ou grand.<\/p>\n<p>Cette structure s\u2019appuie sur la Plateforme de s\u00e9curit\u00e9 nouvelle g\u00e9n\u00e9ration de Palo Alto Networks. V\u00e9ritable extension de l\u2019infrastructure qu\u2019ils poss\u00e8dent et utilisent d\u00e9j\u00e0, elle permet \u00e0 nos clients d\u2019acc\u00e9der, d\u2019\u00e9valuer et d\u2019adopter de nouvelles technologies de s\u00e9curit\u00e9 \u00e9mergentes. Ces applications peuvent \u00eatre le fruit de notre travail, de celui de partenaires tiers, de MSSP ou directement de clients cherchant \u00e0 r\u00e9soudre toutes sortes de cas d\u2019utilisation.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"1510\"><span class=\"ar-custom\" style=\"padding-bottom:41.66%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"size-full wp-image-60856 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/Application-Framework.png\" alt=\"Application Framework de Palo Alto Networks\" width=\"1510\" height=\"629\" \/><\/span><\/div><\/p>\n<p>Il est temps de penser au-del\u00e0 des produits et des prestataires individuels. Les clients peuvent \u00e0 pr\u00e9sent adopter la technologie dont ils ont besoin pour suivre l\u2019\u00e9volution constante du paysage des menaces. Ils ne sont pas oblig\u00e9s de prendre des d\u00e9cisions de s\u00e9curit\u00e9 bas\u00e9es sur le risque initial g\u00e9n\u00e9ralement important li\u00e9 au retour sur investissement et au co\u00fbt de d\u00e9ploiement et de gestion de nouveau mat\u00e9riel informatique. Il n\u2019est pas raisonnable de demander aux \u00e9quipes de s\u00e9curit\u00e9 de diff\u00e9rencier les flux de travail et de d\u00e9cider, \u00e0 grand renfort de personnel et de nouveaux \u00e9quipements, des prochaines mesures, sur la base d\u2019une montagne d\u2019informations concernant les menaces, pour d\u00e9couvrir d\u00e8s le lendemain que les menaces et les besoins en ressources sp\u00e9cifiques ont encore chang\u00e9.<\/p>\n<p>La solution est de d\u00e9velopper un niveau d\u2019innovation aussi rapide, flexible et adaptatif que celui des pirates eux-m\u00eames. Notre voyage ne fait que commencer, mais nous ne pouvons pas y parvenir seuls. Tenir cette promesse est l\u2019affaire de toute une communaut\u00e9 de d\u00e9veloppeurs et d\u2019entrepreneurs cherchant \u00e0 r\u00e9soudre les cas d\u2019utilisation de s\u00e9curit\u00e9 les plus complexes rencontr\u00e9s aujourd\u2019hui par nos clients.<\/p>\n<p><strong>Faites connaissance avec notre communaut\u00e9<\/strong><\/p>\n<p><div style=\"max-width:100%\" data-width=\"1480\"><span class=\"ar-custom\" style=\"padding-bottom:52.57%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-60895 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/Application-Framework-Appdevelopers.png\" alt=\"Application Framework Appdevelopers\" width=\"1480\" height=\"778\" \/><\/span><\/div><\/p>\n<p>Application Framework se composera d\u2019applications d\u00e9velopp\u00e9es par des fournisseurs de s\u00e9curit\u00e9 de toutes tailles. Une collaboration est notamment pr\u00e9vue avec plus de 30\u00a0prestataires importants tels que\u00a0:<\/p>\n<p>Accenture<br \/>\nAlgoSec<br \/>\nAnomali<br \/>\nAruba, une soci\u00e9t\u00e9 Hewlett Packard Enterprise<br \/>\nAttivo Networks<br \/>\nBlackStratus<br \/>\nBooz Allen Hamilton<br \/>\nCarbon Black<br \/>\nCrowdStrike<br \/>\nExtraHop<br \/>\nFidelis<br \/>\nFireMon<br \/>\nForeScout<br \/>\nFourV Systems<br \/>\nHYAS<br \/>\nIBM<br \/>\nPhantom<br \/>\nPhishMe<br \/>\nPortnox<br \/>\nProofpoint<br \/>\nProtectWise<br \/>\nRecorded Future<br \/>\nSafeBreach<br \/>\nSchlumberger<br \/>\nSecurityScorecard<br \/>\nSiemplify<br \/>\nSift Security<br \/>\nSisense<br \/>\nSplunk<br \/>\nSqrrl<br \/>\nSwimlane<br \/>\nTanium<br \/>\nTelstra<br \/>\nTenable<br \/>\nThreatQuotient<br \/>\nTufin<br \/>\nWandera<\/p>\n<p><strong>Devenir d\u00e9veloppeur d\u2019applications pour l\u2019Application Framework de Palo Alto Networks<\/strong><\/p>\n<p>Nous annon\u00e7ons \u00e9galement aujourd\u2019hui la constitution d\u2019un fonds de capital-risque de 20\u00a0millions\u00a0de dollars am\u00e9ricains. Ce fonds pourvoira aux investissements en capitaux de d\u00e9part indispensables au d\u00e9veloppement d\u2019applications de s\u00e9curit\u00e9 innovantes. Le fonds pr\u00e9voit de collaborer avec Greylock Partners et Sequoia Capital en vue de recenser et d'\u00e9valuer des applications de s\u00e9curit\u00e9 innovantes, susceptibles de faire l'objet d'un co-investissement. Les futurs d\u00e9veloppeurs peuvent d\u00e9poser leur candidature\u00a0<a href=\"http:\/\/paloaltonetworks.com\/products\/application-framework\/venture-capital.html\">ici<\/a> pour qu\u2019elle soit \u00e9tudi\u00e9e par notre \u00e9quipe D\u00e9veloppement de l\u2019entreprise et les partenaires de notre fonds capital-risque.<\/p>\n<p><strong>En savoir plus<\/strong><\/p>\n<p>Nous vous donnerons beaucoup d\u2019informations au cours des semaines et des mois \u00e0 venir au sujet de l\u2019Application Framework de Palo Alto Networks et de tout ce que fait notre communaut\u00e9 pour la soutenir. R\u00e9guli\u00e8rement sur ce blog, nous dresserons le portrait des prestataires de l\u2019industrie qui se joignent \u00e0 notre vision et d\u00e9crirons la mani\u00e8re dont ils envisagent de lui apporter leur soutien. Les occasions de vous engager \u00e0 nos c\u00f4t\u00e9s ne manqueront pas, la structure devant \u00eatre, nous l\u2019esp\u00e9rons, enti\u00e8rement disponible au d\u00e9but de l\u2019ann\u00e9e 2018.<\/p>\n<p>Pour en savoir plus\u00a0:<\/p>\n<ul>\n<li><a href=\"http:\/\/go.paloaltonetworks.com\/applicationframework\">Consulter la page ressources d\u2019Application Framework de Palo Alto Networks<\/a><\/li>\n<li><a href=\"http:\/\/go.paloaltonetworks.com\/loggingservice\">En savoir plus sur le nouveau Logging Service de Palo Alto Networks<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2017\/palo-alto-networks-ushers-in-the-future-of-security-innovation-with-new-cloud-based-application-framework\">Lire les derniers communiqu\u00e9s de presse concernant notre structure et notre fonds de capital-risque<\/a><\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/products\/designing-for-prevention\/security-platform\">Plongez au c\u0153ur de notre Plateforme de s\u00e9curit\u00e9 nouvelle g\u00e9n\u00e9ration et de tous ses avantages<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Chez Palo Alto Networks, nous faisons tout notre possible pour procurer la plus efficace des s\u00e9curit\u00e9s \u00e0 nos clients, de la mani\u00e8re la plus homog\u00e8ne qui soit au niveau du r\u00e9seau, des &hellip;<\/p>\n","protected":false},"author":40,"featured_media":60856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[4716,5290],"coauthors":[716],"class_list":["post-60853","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee","tag-application-framework","tag-cybersecurite"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/01\/Application-Framework.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=60853"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60853\/revisions"}],"predecessor-version":[{"id":60934,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/60853\/revisions\/60934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/60856"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=60853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=60853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=60853"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=60853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}