Cloudflare Gateway

Une passerelle web sécurisée (SWG) cloud-native et à faible latence

Avec une visibilité sur près de 20 % d'Internet, l'échelle inégalée du réseau Cloudflare protège la navigation de vos collaborateurs et bloque les menaces susceptibles de provoquer des violations.

Les avantages de la solution Cloudflare Gateway

Icône — Éclair d'amélioration des performances
Accélérez l'accès Internet des utilisateurs

Plus besoin de rediriger le trafic. Notre processus d'inspection en une seule passe est 50 % plus rapide que les alternatives à la SWG.

Coche Protection Security Shield — Icône
Bloquez les menaces connues et inconnues

Les données télémétriques DNS et HTTP de Cloudflare (ainsi que ses modèles de détection des menaces) identifient davantage de risques.

Icône carrée — Eyeball
Surveillez le trafic qui transite par votre réseau

Empilez les services Zero Trust internes (in-line) afin de proposer une visibilité globale sur votre trafic Internet pour l'ensemble des utilisateurs, des appareils et des emplacements.

Performances, clé à molette — Icône
Mise en œuvre et gestion faciles

Rationalisez la création de politiques et les audits à l'aide de catégories prédéfinies.

Fonctionnement

Inspectez le trafic des navigateurs depuis notre réseau mondial

Notre passerelle web sécurisée (Secure Web Gateway, SWG) s'exécute partout sur le réseau mondial de Cloudflare afin de vous permettre d'inspecter le trafic partout où vos collaborateurs travaillent.

Elle s'exécute également de manière in-line (interne) avec nos solutions de prévention des pertes de données (Data Loss Prevention) et d'isolement de navigateur à distance (Remote Browser Isolation) afin d'assurer une navigation sécurisée et sans perturbations.

Schéma de fonctionnement de la passerelle web sécurisée

Découvrez comment Gateway fonctionne au sein de la plateforme SASE de Cloudflare

RECONNAISSANCE PAR LES ANALYSTES

Ce qu'en disent les principaux analystes

Image d'analyste — Gartner
Cloudflare a été nommée Visionary (Entreprise visionnaire) dans le rapport Gartner® Magic Quadrant™ 2025 consacré aux plateformes SASE
Consulter le rapport
Image d'analyste — Forrester
Deuxième meilleur score dans la catégorie « Stratégie » du rapport « The Forrester Wave™ consacré aux plateformes Zero Trust du troisième trimestre 2025
Consulter le rapport
Image d'analyste — Forrester
Cloudflare a été nommée Strong Performer (Fournisseur performant) dans le rapport Forrester Wave™ consacré aux solutions de sécurité du courrier électronique, des plateformes de messagerie et des applications collaboratives du deuxième trimestre 2025.
Consulter le rapport

Ce que nos clients en disent

Produit Gateway — Espace réservé

Algolia — Logo — Bleu

« Algolia connaît une croissance particulièrement rapide. Nous avions besoin d'une solution qui nous permettrait de disposer d'une visibilité sur l'ensemble de notre réseau d'entreprise, sans ralentir l'activité de nos collaborateurs. Le service Gateway nous proposait un moyen simple d'y parvenir. »

Director of Infrastructure & Security

PRINCIPAUX SCÉNARIOS D'UTILISATION DU SERVICE CLOUDFLARE GATEWAY

Icône d'attaque DDoS avec demande de rançon
Protégez-vous contre le phishing et les rançongiciels

Bloquez les attaques à l'aide de politiques de filtrage et d'inspection proactives couvrant de nombreuses catégories de sécurité.

Icône d'agence régionale
Sécurisez les bureaux décentralisés et distants

Protégez vos collaborateurs sur site partout dans le monde grâce au filtrage DNS ou à d'autres options d'inspection plus avancées.

Optimisation, icône d'engrenage
Protéger les collaborateurs en télétravail

Assurez la sécurité de vos utilisateurs sur l'Internet ouvert, peu importe l'endroit d'où ils travaillent.

Nous aidons les entreprises du monde entier à progresser dans l'adoption du Zero Trust

Tarification

Fonctionnalités de défense contre les menaces disponibles sur l'ensemble de la plateforme Zero Trust

Offre gratuite

0 USD

pour toujours

L'idéal pour les équipes de moins de 50 utilisateurs ou les tests de validation de principe réalisés dans le cadre de l'entreprise.

Paiement à l'utilisation

7 USD

par utilisateur et par mois (facturation annuelle)

L'idéal pour les équipes de plus de 50 utilisateurs répondant à des scénarios d'utilisation SSE spécifiques et qui n'ont pas besoin de services de support pour entreprises.

Offre contractuelle

Tarif personnalisé

par utilisateur et par mois (facturation annuelle)

L'idéal pour les entreprises qui préparent un déploiement SSE ou SASE complet et souhaitent également bénéficier d'un support maximal.

Protection contre les menaces

Catégories générales de sécurité
Catégories générales de sécurité

Bloquez les rançongiciels, le phishing, les domaines DGA, la tunnellisation DNS, le C2, les botnets et bien d'autres menaces.

Filtrage DNS récursif
Filtrage DNS récursif

Filtrez en fonction de la catégorie de sécurité ou de contenu. Déployez vos ressources par l'intermédiaire de notre client sur appareil ou de routeurs pour les emplacements.

Filtrage HTTP(S)
Filtrage HTTP(S)

Contrôlez le trafic en fonction de la source, du pays de destination, des domaines, des hôtes, des méthodes HTTP, des URL et de bien d'autres éléments. Inspection TLS 1.3 illimitée.

Filtrage de la couche 4 par pare-feu
Filtrage de la couche 4 par pare-feu

Autorisez ou bloquez le trafic en fonction des ports, des adresses IP et des protocoles TCP/UDP.

Inspection antivirus
Inspection antivirus

Analysez plusieurs types de fichiers importés/téléchargés (PDF, ZIP, RAR, etc.).

Ensemble intégré d'informations sur les menaces
Ensemble intégré d'informations sur les menaces

Détectez les menaces à l'aide de nos propres algorithmes d'apprentissage automatique (Machine Learning) et de flux tiers d'information sur les menaces.

Prise en charge de l'IPv6 uniquement et du dual stack
Prise en charge de l'IPv6 uniquement et du dual stack

Toutes les fonctionnalités sont disponibles pour la connectivité IPv4 et IPv6.

Mise en proxy et journalisation des commandes SSH
Mise en proxy et journalisation des commandes SSH

Définissez des politiques réseau conçues pour gérer et surveiller l'accès SSH à vos applications.

Politiques au niveau du réseau pour les emplacements physiques
Politiques au niveau du réseau pour les emplacements physiques

Sécurisez la connectivité du filtrage DNS depuis vos bureaux.

Isolement de navigateur à distance (nativement intégré)
Isolement de navigateur à distance (nativement intégré)

Procédez au rendu du code du navigateur à la périphérie du réseau, plutôt que localement, afin d'atténuer les menaces. Déployez la solution avec ou sans client sur appareil. Contrôlez de manière sélective les activités à isoler et le moment où les isoler.

Sécurité du courrier électronique
Sécurité du courrier électronique

Mettez un terme au phishing et à la compromission du courrier électronique professionnel.

Mise en proxy des points de terminaison pour prise en charge des fichiers PAC
Mise en proxy des points de terminaison pour prise en charge des fichiers PAC

Appliquez des politiques HTTP au niveau du navigateur en configurant un fichier PAC. Appliquez des filtres sans déployer de logiciel client sur les appareils des utilisateurs.

Adresses IP de sortie dédiées
Adresses IP de sortie dédiées

Une plage d'adresses IP dédiées (IPv4 ou IPv6) géolocalisées sur un ou plusieurs emplacements du réseau Cloudflare.

Fonctionnalités essentielles

Utilisation
Disponibilité
Disponibilité

Contrats de niveau de service (SLA) éprouvés pour les offres payantes, assurant une disponibilité de 100 % et un service fiable sur lequel vous pouvez compter.

En savoir plus
Support et services
Support et services

Les options de support varient suivant le type d'offre. Divers services de conseil professionnel et d'aide pratique à la mise en œuvre sont disponibles sous forme de supplément dans les offres contractuelles.

Durée de conservation standard des journaux
Durée de conservation standard des journaux

Les journaux Zero Trust sont stockés pour une période variable en fonction du type d'offre et du service utilisé. Les utilisateurs titulaires d'un contrat peuvent exporter les journaux via Logpush.

Voir la documentation technique
Connecteur logiciel pour les applications
Connecteur logiciel pour les applications

Connectez des ressources à Cloudflare de manière sécurisée sans adresse IP publiquement routable. Le service ne nécessite pas d'infrastructure VM et ne présente pas de limitations en termes de débit.

Voir la documentation technique
Client logiciel (agent) sur les appareils
Client logiciel (agent) sur les appareils

Envoyez du trafic de manière sécurisée et privée des appareils de vos utilisateurs finaux au réseau mondial Cloudflare. Le service permet de définir des règles concernant le niveau de sécurité des appareils ou d'appliquer des politiques de filtrage partout dans le monde. Auto-inscription ou déploiement via MDM.

Voir la documentation technique
Accès réseau Zero Trust (ZTNA)
Accès réseau Zero Trust (ZTNA)

Le ZTNA assure un accès granulaire basé sur l'identité et le contexte à l'ensemble de vos ressources internes auto-hébergées, SaaS et non web (p. ex. SSH).

Voir la documentation technique
Passerelle web sécurisée (SWG)
Passerelle web sécurisée (SWG)

La passerelle SWG vous protège contre les rançongiciels, le phishing et les autres menaces à l'aide de politiques de filtrage réseau, DNS et HTTP (couches 4 à 7) pour une navigation sur Internet plus rapide et plus sûre.

Voir la documentation technique
Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Assure une visibilité centrée sur l'utilisateur concernant les performances des appareils, des réseaux et des applications sur l'ensemble de votre entreprise Zero Trust.

Voir la documentation technique
Surveillance des flux réseau
Surveillance des flux réseau

Assure une visibilité sur le trafic réseau et des alertes en temps réel afin de vous permettre de bénéficier d'informations unifiées sur l'activité réseau. Disponible gratuitement, pour tous.

Voir la documentation technique
CASB (Cloud Access Security Broker)
CASB (Cloud Access Security Broker)

Le CASB surveille les applications SaaS au repos en continu afin de détecter les potentielles expositions de données résultant d'erreurs de configuration ou de points faibles identifiés dans la stratégie de sécurité.

Voir la documentation technique
Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Le service DLP détecte les données sensibles en transit et au repos sur l'ensemble de vos applications web, SaaS et privées, tout en proposant des mesures de contrôle ou des guides de correction conçus pour mettre un terme aux fuites ou à l'exposition.

Voir la documentation technique
Log Explorer
Log Explorer

La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus

TARIFICATION

  • Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
  • Contrat : tarification personnalisée
Isolement de navigateur à distance (RBI)
Isolement de navigateur à distance (RBI)

La fonctionnalité d'isolement de navigateur à distance (Remote Browser Isolation) superpose des mesures supplémentaires de défense contre les menaces et de protection des données à l'activité de navigation en exécutant l'ensemble du code du navigateur sur le réseau mondial Cloudflare.

Voir la documentation technique
Sécurité du courrier électronique
Sécurité du courrier électronique

La sécurité du courrier électronique contribue à bloquer et à isoler les menaces de phishing multicanales, dont le déploiement de logiciels malveillants et les attaques BEC.

Voir la documentation technique
Services réseau pour SASE
Services réseau pour SASE

Cloudflare One, notre plateforme SASE à fournisseur unique, fait converger les services de sécurité Zero Trust des offres ci-dessus avec les services réseau, dont Magic WAN et notre pare-feu.

Voir la documentation technique

Mesures de contrôle des accès

Politiques d'accès personnalisables
Politiques d'accès personnalisables

Politiques personnalisables d'accès aux applications et aux réseaux privés, plus testeur de politiques. Prise en charge de l'authentification temporaire, de la justification de finalité et de toutes les autres méthodes d'authentification proposées par les fournisseurs d'identité.

Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés
Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés

Protégez vos applications auto-hébergées, SaaS et non web (SSH, VNC, RDP), vos adresses IP et vos noms d'hôte internes, mais aussi n'importe quel trafic TCP ou UDP arbitraire de couche 4 à 7.

Authentification via fournisseurs d'identité
Authentification via fournisseurs d'identité

Authentifiez-vous à l'aide de fournisseurs d'identité d'entreprise et sociale, avec prise en charge de plusieurs fournisseurs simultanément. Vous pouvez également utiliser des connecteurs SAML et OIDC génériques.

Contexte basé sur l'identité
Contexte basé sur l'identité

Configurez un accès contextuel basé sur les groupes définis auprès du fournisseur d'identité, la géolocalisation, le niveau de sécurité des appareils, la durée de session, les API externes, etc.

Intégration du niveau de sécurité des appareils
Intégration du niveau de sécurité des appareils

Contrôlez le niveau de sécurité des appareils grâce à l'intégration de fournisseurs tiers de protection des points de terminaison.

Option d'accès sans client
Option d'accès sans client

Accès sans client pour les applications web, ainsi que le SSH et le VNC basé sur navigateur.

SSH et VNC basé sur navigateur
SSH et VNC basé sur navigateur

Accès SSH et VNC privilégié via un terminal intégré au navigateur.

Split tunneling (tunnellisation fractionnée)
Split tunneling (tunnellisation fractionnée)

Split tunneling (tunnellisation fractionnée) pour connectivité locale ou par VPN.

Lanceur d'applications
Lanceur d'applications

Lanceur d'applications personnalisable pour toutes les applications, avec notamment la mise en favoris des applications situées hors du champ d'Access.

Authentification par jeton
Authentification par jeton

Prise en charge des jetons de service pour les services automatisés.

Prise en charge d'Internal DNS
Prise en charge d'Internal DNS

Configurez la connexion de secours sur le domaine local. Définissez un résolveur DNS interne pour résoudre les requêtes au réseau privé.

Automatisation de l'infrastructure en tant que code (via Terraform)
Automatisation de l'infrastructure en tant que code (via Terraform)

Automatisez le déploiement des ressources et des connexions Cloudflare.

Authentification mTLS
Authentification mTLS

Authentification reposant sur des certificats pour l'IdO et d'autres scénarios d'utilisation mTLS.

Protection des données

Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)
Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)

Définissez des politiques basées sur le principe du moindre privilège pour chaque application afin de vous assurer que les utilisateurs n'accèdent qu'aux données dont ils ont besoin.

Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)
Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)

Autorisez ou bloquez l'importation/le téléchargement de fichiers basés sur le type MIME.

Mesures de contrôle des applications et des types d'applications (via SWG)
Mesures de contrôle des applications et des types d'applications (via SWG)

Autorisez ou bloquez le trafic vers des applications ou des types d'applications spécifiques.

CASB pour détecter les risques de fuites de données au sein des applications SaaS
CASB pour détecter les risques de fuites de données au sein des applications SaaS

Ajoutez le CASB de Cloudflare pour détecter si les erreurs de configuration au sein des applications SaaS entraînent la fuite de données sensibles. Voir la liste complète des intégrations prises en charge.

Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.

Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)
Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)

Limitez les actions de téléchargement, d'importation, de copier/coller, de saisie clavier et d'impression au sein de pages web et d'applications isolées. Empêchez les fuites de données vers des appareils locaux et contrôlez les entrées des utilisateurs sur les sites suspects. Déployez la solution avec ou sans client sur appareil.

Protection des applications SaaS

Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS
Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS

Toutes les fonctionnalités de contrôle des accès, de contrôle des données et de protection contre les menaces (décrites dans les sections précédentes) s'appliquent de manière cohérente à l'ensemble des applications SaaS.

Mesures de contrôle des entités (tenants) des applications SaaS
Mesures de contrôle des entités (tenants) des applications SaaS

N'autorisez que le trafic à destination d'entités professionnelles d'applications SaaS. Empêchez les fuites de données sensibles vers des entités personnelles ou appartenant à des consommateurs.

Identification de l'informatique fantôme (Shadow IT)
Identification de l'informatique fantôme (Shadow IT)

Passez en revue les applications auxquelles vos utilisateurs finaux accèdent. Définissez un état d'approbation pour ces applications.

Intégration en profondeur des applications SaaS
Intégration en profondeur des applications SaaS

Intégrez la solution à vos applications SaaS les plus utilisées (p. ex. Google Workspace, Microsoft 365) afin d'analyser, de détecter et de surveiller les problèmes de sécurité. Consultez la liste complète des intégrations prises en charge.

Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données
Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données

Des intégrations d'API surveillent en permanence les applications SaaS à la recherche de signes d'activité suspecte, comme l'exfiltration de données, les accès non autorisés et bien d'autres.

Détection du partage de fichiers
Détection du partage de fichiers

Identifiez les comportements inappropriés de partage de fichiers au sein de vos applications SaaS les plus utilisées.

Correction et gestion du niveau de sécurité des applications SaaS
Correction et gestion du niveau de sécurité des applications SaaS

Identifiez les erreurs de configuration et les autorisations utilisateur inappropriées au sein des applications SaaS. Agissez immédiatement contre les problèmes de sécurité identifiés grâce à nos guides de résolution étape par étape.

Prévention de la perte de données (DLP)
Prévention de la perte de données (DLP)

Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.

Détection du phishing pour les applications de courrier électronique basées sur le cloud
Détection du phishing pour les applications de courrier électronique basées sur le cloud

Mettez un terme au phishing et aux attaques BEC grâce à la solution de sécurité du courrier électronique de Cloudflare.

Visibilité

Durée de conservation standard des journaux d'activité
Durée de conservation standard des journaux d'activité

Dans le cadre de nos offres contractuelles, les journaux DNS sont stockés pendant six mois, tandis que les journaux HTTP et réseau le sont pendant 30 jours.

Journaux d'accès et d'authentification
Journaux d'accès et d'authentification

Des données complètes sur l'ensemble des requêtes, des utilisateurs et des appareils, notamment sur les motifs de blocage. Les décisions des politiques de blocage sont stockées pendant une semaine et les journaux d'authentification pendant six mois.

Journaux du connecteur d'applications (tunnels)
Journaux du connecteur d'applications (tunnels)

Examinez les journaux à la recherche de l'état de la connexion des tunnels et du moment où un nouvel enregistrement DNS est enregistré pour une application.

Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés
Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés

Surveillez l'utilisation et passez en revue l'état d'approbation de l'ensemble des applications auxquelles les utilisateurs finaux accèdent.

Journalisation des commandes SSH
Journalisation des commandes SSH

Passage en revue complet de toutes les commandes exécutées au cours d'une session SSH. Le service assure une visibilité sur le SSH au niveau de la couche réseau.

Identification des réseaux privés
Identification des réseaux privés

Surveillez passivement le trafic des réseaux privés afin de cataloguer les applications identifiées et les utilisateurs qui y accèdent.

Exclusion des informations d'identification personnelle (PII)
Exclusion des informations d'identification personnelle (PII)

Par défaut, les journaux ne stockent aucune PII d'un collaborateur (adresse IP source, adresse e-mail de l'utilisateur, ID de l'utilisateur, etc.) et sont indisponibles pour tous les rôles de votre entreprise.

Digital Experience Monitoring (DEX)
Digital Experience Monitoring (DEX)

Fournit des informations prédictives, historiques et en temps réel sur les défaillances des applications, les incidents réseau et les baisses de performances afin de vous permettre de préserver la productivité de vos utilisateurs. Afficher les fonctionnalités.

Surveillance des flux réseau
Résultats du CASB
Résultats du CASB

Les identifications sont des problèmes de sécurité détectés au sein des applications SaaS qui impliquent des utilisateurs, des données au repos et d'autres paramètres de configuration. Le niveau gratuit comprend les identifications de base, tandis que les offres Contract incluent des détails approfondis sur chaque occurrence.

Expurgation des informations d'identification personnelle (PII)
Expurgation des informations d'identification personnelle (PII)

Les informations d'identification personnelle (PII, Personally Identifiable Information) peuvent être expurgées des journaux pour tous les rôles d'autorisation, sauf pour les rôles spécialement désignés.

Logpush vers SIEM
Logpush vers SIEM

Intégrations aux outils d'analyse et aux SIEM, comme Sumo Logic, Splunk et Datadog.

Log Explorer
Log Explorer

La solution Log Explorer propose le stockage natif, la conservation et l'analyse des journaux HTTP et des journaux d'événements. En savoir plus

TARIFICATION

  • Paiement à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois.
  • Contrat : tarification personnalisée
Logpush vers stockage cloud
Logpush vers stockage cloud

Prise en charge intégrée d'une ou de plusieurs destinations de stockage en simultané, notamment AWS, Azure, Google Cloud et n'importe quelle API compatible S3.

Accès directs (on-ramps) pour assurer les performances et la connectivité du réseau

Réseau ultrarapide
Réseau ultrarapide

Présence à 50 ms de 95 % de la population connectée à Internet à travers le monde.

Réseau Anycast mondial
Réseau Anycast mondial

Réseau Anycast couvrant 330 villes réparties dans 125 pays, avec une capacité de 388 Tb/s à la périphérie du réseau.

Interconnexions mondiales
Interconnexions mondiales

13 000 interconnexions, notamment avec les principaux FAI, services cloud et entreprises.

Interface unique pour l'ensemble des services périphériques (Edge)
Interface unique pour l'ensemble des services périphériques (Edge)

Le réseau est agencé de manière à ce que chaque service fonctionnant en périphérie soit conçu pour s'exécuter dans chaque datacenter et soit disponible pour chaque client.

Inspection en une seule passe pour le trafic de couche 3 à 7
Inspection en une seule passe pour le trafic de couche 3 à 7

L'ensemble du trafic est traité en une seule passe dans le datacenter le plus proche de sa source. Aucune redirection n'est nécessaire.

Routage intelligent via une infrastructure virtuelle
Routage intelligent via une infrastructure virtuelle

Itinéraires optimisés pour éviter les problèmes d'encombrement.

Client logiciel (agent) sur les appareils
Client logiciel (agent) sur les appareils

Disponible pour l'ensemble des grands systèmes d'exploitation (Windows, Mac, iOS, Android, Linux, ChromeOS).

Plusieurs modes pour le client sur appareil (agent)
Plusieurs modes pour le client sur appareil (agent)

Le mode par défaut envoie le trafic par l'intermédiaire de tunnels WireGuard afin de permettre l'exploitation de la gamme complète de fonctionnalités de sécurité.

Utilisez le mode DoH pour n'appliquer que les politiques de filtrage DNS ou le mode proxy afin de ne filtrer le trafic que pour des applications spécifiques.

Options gérées de déploiement et d'auto-inscription
Options gérées de déploiement et d'auto-inscription

Déployez l'intégralité de votre flotte d'appareils à l'aide d'outils MDM. Les utilisateurs peuvent également télécharger le client sur appareil eux-mêmes afin de procéder à leur propre inscription.

Connecteur d'applications (tunnels)
Connecteur d'applications (tunnels)

Connectez des ressources à Cloudflare sans adresse IP publiquement routable. Déployez-les par l'intermédiaire d'une IU, d'une API ou d'une CLI.

Ressources

Miniature du rapport
Sécuriser les lieux de travail décentralisés

Modernisez la sécurité des agences régionales à l'aide d'étapes initiales faciles à mettre en œuvre, comme le filtrage DNS basé sur la position géographique.

Consulter la présentation de solution
Miniature de l'atelier virtuel
Protection contre le phishing multicanal

Découvrez comment Cloudflare protège les utilisateurs, les applications et les réseaux contre le phishing multicanal.

Regarder la démo
Miniature de la vidéo
Tour d'horizon interactif de la plateforme Zero Trust de Cloudflare

Découvrez les fonctionnalités essentielles au sein d'un tableau de bord simulé et explorez les processus de travail grâce à plus de 25 courtes vidéos de démonstration.

Découvrez notre plateforme Zero Trust
Bouclier de sécurité, protection, icône

Déployez la solution Cloudflare Gateway dans votre entreprise

Sélectionnez votre niveau de poste… *
Autre
Cadre supérieur
Collaborateur individuel
Directeur
Étudiant
Gestionnaire
Vice-président
Sélectionnez votre rôle… *
Autre
Cadre
DevOps
Étudiant
Finances/achats
Infrastructure
Ingénierie
IT
Presse/médias
Produit
Réseau
Sécurité
Ventes/marketing
Sélectionnez votre pays…
Afghanistan
Afrique du Sud
Åland
Albanie
Algérie
Allemagne
Andorre
Angola
Anguilla
Antarctique
Antigua-et-Barbuda
Arabie Saoudite
Argentine
Arménie
Aruba
Australie
Autriche
Azerbaïdjan
Bahamas
Bahreïn
Bangladesh
Belgique
Belize
Bénin
Bermudes
Bhoutan
Biélorussie
Bonaire, Saint-Eustache et Saba
Bosnie-Herzégovine
Botswana
Brésil
Brunei Darussalam
Bulgarie
Burkina Faso
Burundi
Cambodge
Cameroun
Canada
Cap Vert
Chili
Chine
Chypre
Colombie
Comores
Congo
Corée du Nord
Corée du Sud
Costa Rica
Côte d'Ivoire
Croatie
Cuba
Curaçao
Danemark
Djibouti
Dominique
Égypte
Émirats arabes unis
Équateur
Érythrée
Espagne
Estonie
Eswatini
État plurinational de Bolivie
États-Unis
Éthiopie
Fédération russe
Fidji
Finlande
France
Gabon
Gambie
Géorgie
Géorgie du Sud-et-les îles Sandwich du Sud
Ghana
Gibraltar
Grèce
Grenade
Groenland
Guadeloupe
Guatemala
Guernesey
Guinée
Guinée équatoriale
Guinée-Bissau
Guyane
Guyane française
Haïti
Honduras
Hong Kong
Hongrie
Île Bouvet
Île Christmas
Île de Man
Île Maurice
Île Norfolk
Îles Caïmans
Îles Coco (Keeling)
Îles Cook
Îles Féroé
Îles Heard-et-MacDonald
Îles Malouines
Îles Pitcairn
Îles Salomon
Îles Turques-et-Caïques
Îles vierges britanniques
Inde
Indonésie
Irak
Iran
Irlande
Islande
Israël
Italie
Jamaïque
Japon
Jersey
Jordanie
Kazakhstan
Kenya
Kirghizistan
Kiribati
Koweït
La Barbade
La Réunion
Lesotho
Lettonie
Liban
Liberia
Libye
Liechtenstein
Lituanie
Luxembourg
Macao
Macédoine du Nord
Madagascar
Malaisie
Malawi
Maldives
Mali
Malte
Maroc
Martinique
Mauritanie
Mayotte
Mexique
Monaco
Mongolie
Montenegro
Montserrat
Mozambique
Myanmar
Namibie
Nauru
Népal
Nicaragua
Niger
Nigeria
Niue
Norvège
Nouvelle-Calédonie
Nouvelle-Zélande
Oman
Ouganda
Ouzbékistan
Pakistan
Palestine
Panama
Papouasie-Nouvelle-Guinée
Paraguay
Pays-Bas
Pérou
Philippines
Pologne
Polynésie française
Porto Rico
Portugal
Qatar
République centrafricaine
République de Moldavie
République démocratique du Congo
République démocratique populaire lao (Laos)
République dominicaine
République Tchèque
République unie de Tanzanie
Roumanie
Royaume-Uni
Rwanda
Sahara occidental
Saint-Barthélemy
Saint-Christophe-et-Niévès
Saint-Marin
Saint-Martin (partie française)
Saint-Martin (partie néerlandaise)
Saint-Pierre-et-Miquelon
Saint-Siège (État du Vatican)
Saint-Vincent et les Grenadines
Sainte-Hélène, Ascension et Tristan da Cunha
Sainte-Lucie
Salvador
Samoa
Sao Tomé-et-Principe
Sénégal
Serbie
Seychelles
Sierra Leone
Singapour
Slovaquie
Slovénie
Somalie
Soudan
Soudan du Sud
Sri Lanka
Suède
Suisse
Suriname
Svalbard et Jan Mayen
Syrie
Tadjikistan
Taïwan
Tchad
Territoire britannique de l'océan Indien
Territoires d'outre-mer français
Thaïlande
Timor oriental
Togo
Tokelau
Tonga
Trinidad et Tobago
Tunisie
Turkménistan
Turquie
Tuvalu
Ukraine
Uruguay
Vanuatu
Venezuela
Vietnam
Wallis et Futuna
Yémen
Zambie
Zimbabwe