Cloudflare Gateway
Une passerelle web sécurisée (SWG) cloud-native et à faible latence
Avec une visibilité sur près de 20 % d'Internet, l'échelle inégalée du réseau Cloudflare protège la navigation de vos collaborateurs et bloque les menaces susceptibles de provoquer des violations.
Les avantages de la solution Cloudflare Gateway

Accélérez l'accès Internet des utilisateurs
Plus besoin de rediriger le trafic. Notre processus d'inspection en une seule passe est 50 % plus rapide que les alternatives à la SWG.

Bloquez les menaces connues et inconnues
Les données télémétriques DNS et HTTP de Cloudflare (ainsi que ses modèles de détection des menaces) identifient davantage de risques.
Surveillez le trafic qui transite par votre réseau
Empilez les services Zero Trust internes (in-line) afin de proposer une visibilité globale sur votre trafic Internet pour l'ensemble des utilisateurs, des appareils et des emplacements.

Mise en œuvre et gestion faciles
Rationalisez la création de politiques et les audits à l'aide de catégories prédéfinies.
Fonctionnement
Inspectez le trafic des navigateurs depuis notre réseau mondial
Notre passerelle web sécurisée (Secure Web Gateway, SWG) s'exécute partout sur le réseau mondial de Cloudflare afin de vous permettre d'inspecter le trafic partout où vos collaborateurs travaillent.
Elle s'exécute également de manière in-line (interne) avec nos solutions de prévention des pertes de données (Data Loss Prevention) et d'isolement de navigateur à distance (Remote Browser Isolation) afin d'assurer une navigation sécurisée et sans perturbations.

Découvrez comment Gateway fonctionne au sein de la plateforme SASE de Cloudflare
RECONNAISSANCE PAR LES ANALYSTES
Ce qu'en disent les principaux analystes

Cloudflare a été nommée Visionary (Entreprise visionnaire) dans le rapport Gartner® Magic Quadrant™ 2025 consacré aux plateformes SASE

Deuxième meilleur score dans la catégorie « Stratégie » du rapport « The Forrester Wave™ consacré aux plateformes Zero Trust du troisième trimestre 2025

Cloudflare a été nommée Strong Performer (Fournisseur performant) dans le rapport Forrester Wave™ consacré aux solutions de sécurité du courrier électronique, des plateformes de messagerie et des applications collaboratives du deuxième trimestre 2025.
Ce que nos clients en disent

« Algolia connaît une croissance particulièrement rapide. Nous avions besoin d'une solution qui nous permettrait de disposer d'une visibilité sur l'ensemble de notre réseau d'entreprise, sans ralentir l'activité de nos collaborateurs. Le service Gateway nous proposait un moyen simple d'y parvenir. »
Director of Infrastructure & Security
















PRINCIPAUX SCÉNARIOS D'UTILISATION DU SERVICE CLOUDFLARE GATEWAY

Protégez-vous contre le phishing et les rançongiciels
Bloquez les attaques à l'aide de politiques de filtrage et d'inspection proactives couvrant de nombreuses catégories de sécurité.

Sécurisez les bureaux décentralisés et distants
Protégez vos collaborateurs sur site partout dans le monde grâce au filtrage DNS ou à d'autres options d'inspection plus avancées.

Protéger les collaborateurs en télétravail
Assurez la sécurité de vos utilisateurs sur l'Internet ouvert, peu importe l'endroit d'où ils travaillent.
Nous aidons les entreprises du monde entier à progresser dans l'adoption du Zero Trust
Tarification
Fonctionnalités de défense contre les menaces disponibles sur l'ensemble de la plateforme Zero Trust
Offre gratuite
0 USD
pour toujours
L'idéal pour les équipes de moins de 50 utilisateurs ou les tests de validation de principe réalisés dans le cadre de l'entreprise.
Paiement à l'utilisation
7 USD
par utilisateur et par mois (facturation annuelle)
L'idéal pour les équipes de plus de 50 utilisateurs répondant à des scénarios d'utilisation SSE spécifiques et qui n'ont pas besoin de services de support pour entreprises.
Offre contractuelle
Tarif personnalisé
par utilisateur et par mois (facturation annuelle)
L'idéal pour les entreprises qui préparent un déploiement SSE ou SASE complet et souhaitent également bénéficier d'un support maximal.
Offre gratuite
Paiement à l'utilisation
Offre contractuelle
Offre gratuite
Paiement à l'utilisation
Offre contractuelle
Protection contre les menaces
Catégories générales de sécurité
Bloquez les rançongiciels, le phishing, les domaines DGA, la tunnellisation DNS, le C2, les botnets et bien d'autres menaces.
Filtrage DNS récursif
Filtrez en fonction de la catégorie de sécurité ou de contenu. Déployez vos ressources par l'intermédiaire de notre client sur appareil ou de routeurs pour les emplacements.
Filtrage HTTP(S)
Contrôlez le trafic en fonction de la source, du pays de destination, des domaines, des hôtes, des méthodes HTTP, des URL et de bien d'autres éléments. Inspection TLS 1.3 illimitée.
Filtrage de la couche 4 par pare-feu
Autorisez ou bloquez le trafic en fonction des ports, des adresses IP et des protocoles TCP/UDP.
Inspection antivirus
Analysez plusieurs types de fichiers importés/téléchargés (PDF, ZIP, RAR, etc.).
Ensemble intégré d'informations sur les menaces
Détectez les menaces à l'aide de nos propres algorithmes d'apprentissage automatique (Machine Learning) et de flux tiers d'information sur les menaces.
Prise en charge de l'IPv6 uniquement et du dual stack
Toutes les fonctionnalités sont disponibles pour la connectivité IPv4 et IPv6.
Mise en proxy et journalisation des commandes SSH
Définissez des politiques réseau conçues pour gérer et surveiller l'accès SSH à vos applications.
Politiques au niveau du réseau pour les emplacements physiques
Sécurisez la connectivité du filtrage DNS depuis vos bureaux.
Isolement de navigateur à distance (nativement intégré)
Procédez au rendu du code du navigateur à la périphérie du réseau, plutôt que localement, afin d'atténuer les menaces. Déployez la solution avec ou sans client sur appareil. Contrôlez de manière sélective les activités à isoler et le moment où les isoler.
Sécurité du courrier électronique
Mettez un terme au phishing et à la compromission du courrier électronique professionnel.
Mise en proxy des points de terminaison pour prise en charge des fichiers PAC
Appliquez des politiques HTTP au niveau du navigateur en configurant un fichier PAC. Appliquez des filtres sans déployer de logiciel client sur les appareils des utilisateurs.
Adresses IP de sortie dédiées
Une plage d'adresses IP dédiées (IPv4 ou IPv6) géolocalisées sur un ou plusieurs emplacements du réseau Cloudflare.
Fonctionnalités essentielles
Disponibilité
Contrats de niveau de service (SLA) éprouvés pour les offres payantes, assurant une disponibilité de 100 % et un service fiable sur lequel vous pouvez compter.
Durée de conservation standard des journaux
Les journaux Zero Trust sont stockés pour une période variable en fonction du type d'offre et du service utilisé. Les utilisateurs titulaires d'un contrat peuvent exporter les journaux via Logpush.
Connecteur logiciel pour les applications
Connectez des ressources à Cloudflare de manière sécurisée sans adresse IP publiquement routable. Le service ne nécessite pas d'infrastructure VM et ne présente pas de limitations en termes de débit.
Client logiciel (agent) sur les appareils
Envoyez du trafic de manière sécurisée et privée des appareils de vos utilisateurs finaux au réseau mondial Cloudflare. Le service permet de définir des règles concernant le niveau de sécurité des appareils ou d'appliquer des politiques de filtrage partout dans le monde. Auto-inscription ou déploiement via MDM.
Accès réseau Zero Trust (ZTNA)
Le ZTNA assure un accès granulaire basé sur l'identité et le contexte à l'ensemble de vos ressources internes auto-hébergées, SaaS et non web (p. ex. SSH).
Passerelle web sécurisée (SWG)
La passerelle SWG vous protège contre les rançongiciels, le phishing et les autres menaces à l'aide de politiques de filtrage réseau, DNS et HTTP (couches 4 à 7) pour une navigation sur Internet plus rapide et plus sûre.
Digital Experience Monitoring (DEX)
Assure une visibilité centrée sur l'utilisateur concernant les performances des appareils, des réseaux et des applications sur l'ensemble de votre entreprise Zero Trust.
Surveillance des flux réseau
Assure une visibilité sur le trafic réseau et des alertes en temps réel afin de vous permettre de bénéficier d'informations unifiées sur l'activité réseau. Disponible gratuitement, pour tous.
CASB (Cloud Access Security Broker)
Le CASB surveille les applications SaaS au repos en continu afin de détecter les potentielles expositions de données résultant d'erreurs de configuration ou de points faibles identifiés dans la stratégie de sécurité.
Prévention de la perte de données (DLP)
Le service DLP détecte les données sensibles en transit et au repos sur l'ensemble de vos applications web, SaaS et privées, tout en proposant des mesures de contrôle ou des guides de correction conçus pour mettre un terme aux fuites ou à l'exposition.
Log Explorer
La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus
TARIFICATION
- Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
- Contrat : tarification personnalisée
Isolement de navigateur à distance (RBI)
La fonctionnalité d'isolement de navigateur à distance (Remote Browser Isolation) superpose des mesures supplémentaires de défense contre les menaces et de protection des données à l'activité de navigation en exécutant l'ensemble du code du navigateur sur le réseau mondial Cloudflare.
Sécurité du courrier électronique
La sécurité du courrier électronique contribue à bloquer et à isoler les menaces de phishing multicanales, dont le déploiement de logiciels malveillants et les attaques BEC.
Services réseau pour SASE
Cloudflare One, notre plateforme SASE à fournisseur unique, fait converger les services de sécurité Zero Trust des offres ci-dessus avec les services réseau, dont Magic WAN et notre pare-feu.
Mesures de contrôle des accès
Politiques d'accès personnalisables
Politiques personnalisables d'accès aux applications et aux réseaux privés, plus testeur de politiques. Prise en charge de l'authentification temporaire, de la justification de finalité et de toutes les autres méthodes d'authentification proposées par les fournisseurs d'identité.
Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés
Protégez vos applications auto-hébergées, SaaS et non web (SSH, VNC, RDP), vos adresses IP et vos noms d'hôte internes, mais aussi n'importe quel trafic TCP ou UDP arbitraire de couche 4 à 7.
Authentification via fournisseurs d'identité
Authentifiez-vous à l'aide de fournisseurs d'identité d'entreprise et sociale, avec prise en charge de plusieurs fournisseurs simultanément. Vous pouvez également utiliser des connecteurs SAML et OIDC génériques.
Contexte basé sur l'identité
Configurez un accès contextuel basé sur les groupes définis auprès du fournisseur d'identité, la géolocalisation, le niveau de sécurité des appareils, la durée de session, les API externes, etc.
Intégration du niveau de sécurité des appareils
Contrôlez le niveau de sécurité des appareils grâce à l'intégration de fournisseurs tiers de protection des points de terminaison.
Option d'accès sans client
Accès sans client pour les applications web, ainsi que le SSH et le VNC basé sur navigateur.
SSH et VNC basé sur navigateur
Accès SSH et VNC privilégié via un terminal intégré au navigateur.
Split tunneling (tunnellisation fractionnée)
Split tunneling (tunnellisation fractionnée) pour connectivité locale ou par VPN.
Lanceur d'applications
Lanceur d'applications personnalisable pour toutes les applications, avec notamment la mise en favoris des applications situées hors du champ d'Access.
Authentification par jeton
Prise en charge des jetons de service pour les services automatisés.
Prise en charge d'Internal DNS
Configurez la connexion de secours sur le domaine local. Définissez un résolveur DNS interne pour résoudre les requêtes au réseau privé.
Automatisation de l'infrastructure en tant que code (via Terraform)
Automatisez le déploiement des ressources et des connexions Cloudflare.
Authentification mTLS
Authentification reposant sur des certificats pour l'IdO et d'autres scénarios d'utilisation mTLS.
Protection des données
Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)
Définissez des politiques basées sur le principe du moindre privilège pour chaque application afin de vous assurer que les utilisateurs n'accèdent qu'aux données dont ils ont besoin.
Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)
Autorisez ou bloquez l'importation/le téléchargement de fichiers basés sur le type MIME.
Mesures de contrôle des applications et des types d'applications (via SWG)
Autorisez ou bloquez le trafic vers des applications ou des types d'applications spécifiques.
CASB pour détecter les risques de fuites de données au sein des applications SaaS
Ajoutez le CASB de Cloudflare pour détecter si les erreurs de configuration au sein des applications SaaS entraînent la fuite de données sensibles. Voir la liste complète des intégrations prises en charge.
Prévention de la perte de données (DLP)
Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.
Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)
Limitez les actions de téléchargement, d'importation, de copier/coller, de saisie clavier et d'impression au sein de pages web et d'applications isolées. Empêchez les fuites de données vers des appareils locaux et contrôlez les entrées des utilisateurs sur les sites suspects. Déployez la solution avec ou sans client sur appareil.
Protection des applications SaaS
Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS
Toutes les fonctionnalités de contrôle des accès, de contrôle des données et de protection contre les menaces (décrites dans les sections précédentes) s'appliquent de manière cohérente à l'ensemble des applications SaaS.
Mesures de contrôle des entités (tenants) des applications SaaS
N'autorisez que le trafic à destination d'entités professionnelles d'applications SaaS. Empêchez les fuites de données sensibles vers des entités personnelles ou appartenant à des consommateurs.
Identification de l'informatique fantôme (Shadow IT)
Passez en revue les applications auxquelles vos utilisateurs finaux accèdent. Définissez un état d'approbation pour ces applications.
Intégration en profondeur des applications SaaS
Intégrez la solution à vos applications SaaS les plus utilisées (p. ex. Google Workspace, Microsoft 365) afin d'analyser, de détecter et de surveiller les problèmes de sécurité. Consultez la liste complète des intégrations prises en charge.
Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données
Des intégrations d'API surveillent en permanence les applications SaaS à la recherche de signes d'activité suspecte, comme l'exfiltration de données, les accès non autorisés et bien d'autres.
Détection du partage de fichiers
Identifiez les comportements inappropriés de partage de fichiers au sein de vos applications SaaS les plus utilisées.
Correction et gestion du niveau de sécurité des applications SaaS
Identifiez les erreurs de configuration et les autorisations utilisateur inappropriées au sein des applications SaaS. Agissez immédiatement contre les problèmes de sécurité identifiés grâce à nos guides de résolution étape par étape.
Prévention de la perte de données (DLP)
Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.
Détection du phishing pour les applications de courrier électronique basées sur le cloud
Mettez un terme au phishing et aux attaques BEC grâce à la solution de sécurité du courrier électronique de Cloudflare.
Visibilité
Durée de conservation standard des journaux d'activité
Dans le cadre de nos offres contractuelles, les journaux DNS sont stockés pendant six mois, tandis que les journaux HTTP et réseau le sont pendant 30 jours.
Journaux d'accès et d'authentification
Des données complètes sur l'ensemble des requêtes, des utilisateurs et des appareils, notamment sur les motifs de blocage. Les décisions des politiques de blocage sont stockées pendant une semaine et les journaux d'authentification pendant six mois.
Journaux du connecteur d'applications (tunnels)
Examinez les journaux à la recherche de l'état de la connexion des tunnels et du moment où un nouvel enregistrement DNS est enregistré pour une application.
Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés
Surveillez l'utilisation et passez en revue l'état d'approbation de l'ensemble des applications auxquelles les utilisateurs finaux accèdent.
Journalisation des commandes SSH
Passage en revue complet de toutes les commandes exécutées au cours d'une session SSH. Le service assure une visibilité sur le SSH au niveau de la couche réseau.
Identification des réseaux privés
Surveillez passivement le trafic des réseaux privés afin de cataloguer les applications identifiées et les utilisateurs qui y accèdent.
Exclusion des informations d'identification personnelle (PII)
Par défaut, les journaux ne stockent aucune PII d'un collaborateur (adresse IP source, adresse e-mail de l'utilisateur, ID de l'utilisateur, etc.) et sont indisponibles pour tous les rôles de votre entreprise.
Digital Experience Monitoring (DEX)
Fournit des informations prédictives, historiques et en temps réel sur les défaillances des applications, les incidents réseau et les baisses de performances afin de vous permettre de préserver la productivité de vos utilisateurs. Afficher les fonctionnalités.
Résultats du CASB
Les identifications sont des problèmes de sécurité détectés au sein des applications SaaS qui impliquent des utilisateurs, des données au repos et d'autres paramètres de configuration. Le niveau gratuit comprend les identifications de base, tandis que les offres Contract incluent des détails approfondis sur chaque occurrence.
Expurgation des informations d'identification personnelle (PII)
Les informations d'identification personnelle (PII, Personally Identifiable Information) peuvent être expurgées des journaux pour tous les rôles d'autorisation, sauf pour les rôles spécialement désignés.
Logpush vers SIEM
Intégrations aux outils d'analyse et aux SIEM, comme Sumo Logic, Splunk et Datadog.
Log Explorer
La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus
TARIFICATION
- Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
- Contrat : tarification personnalisée
Logpush vers stockage cloud
Prise en charge intégrée d'une ou de plusieurs destinations de stockage en simultané, notamment AWS, Azure, Google Cloud et n'importe quelle API compatible S3.
Accès directs (on-ramps) pour assurer les performances et la connectivité du réseau
Réseau ultrarapide
Présence à 50 ms de 95 % de la population connectée à Internet à travers le monde.
Réseau Anycast mondial
Réseau Anycast couvrant 330 villes réparties dans 125 pays, avec une capacité de 388 Tb/s à la périphérie du réseau.
Interconnexions mondiales
13 000 interconnexions, notamment avec les principaux FAI, services cloud et entreprises.
Interface unique pour l'ensemble des services périphériques (Edge)
Le réseau est agencé de manière à ce que chaque service fonctionnant en périphérie soit conçu pour s'exécuter dans chaque datacenter et soit disponible pour chaque client.
Inspection en une seule passe pour le trafic de couche 3 à 7
L'ensemble du trafic est traité en une seule passe dans le datacenter le plus proche de sa source. Aucune redirection n'est nécessaire.
Routage intelligent via une infrastructure virtuelle
Itinéraires optimisés pour éviter les problèmes d'encombrement.
Client logiciel (agent) sur les appareils
Disponible pour l'ensemble des grands systèmes d'exploitation (Windows, Mac, iOS, Android, Linux, ChromeOS).
Plusieurs modes pour le client sur appareil (agent)
Le mode par défaut envoie le trafic par l'intermédiaire de tunnels WireGuard afin de permettre l'exploitation de la gamme complète de fonctionnalités de sécurité.
Utilisez le mode DoH pour n'appliquer que les politiques de filtrage DNS ou le mode proxy afin de ne filtrer le trafic que pour des applications spécifiques.
Options gérées de déploiement et d'auto-inscription
Déployez l'intégralité de votre flotte d'appareils à l'aide d'outils MDM. Les utilisateurs peuvent également télécharger le client sur appareil eux-mêmes afin de procéder à leur propre inscription.
Connecteur d'applications (tunnels)
Connectez des ressources à Cloudflare sans adresse IP publiquement routable. Déployez-les par l'intermédiaire d'une IU, d'une API ou d'une CLI.
Ressources

Sécuriser les lieux de travail décentralisés
Modernisez la sécurité des agences régionales à l'aide d'étapes initiales faciles à mettre en œuvre, comme le filtrage DNS basé sur la position géographique.

Protection contre le phishing multicanal
Découvrez comment Cloudflare protège les utilisateurs, les applications et les réseaux contre le phishing multicanal.

Tour d'horizon interactif de la plateforme Zero Trust de Cloudflare
Découvrez les fonctionnalités essentielles au sein d'un tableau de bord simulé et explorez les processus de travail grâce à plus de 25 courtes vidéos de démonstration.