Fonctionnement
Cloudflare Access
Un accès réseau Zero Trust (ZTNA) rapide et fiable
Assurez un accès granulaire, basé sur le principe du moindre privilège, aux applications internes, à l'infrastructure et aux agents soutenus par IA.
Avantages de Cloudflare Access

Améliorez la productivité de vos équipes
Rendez les applications sur site aussi faciles à utiliser que les applications SaaS. Le ZTNA réduit le nombre de tickets de support relatifs à l'accès à distance de 80 % par rapport à un VPN.
Simplifiez la gestion
Simplifiez la configuration et l'utilisation du ZTNA grâce à des intégrations en une seule passe, à des connecteurs logiciels composables et à des politiques Zero Trust unifiées.

Mettez fin aux mouvements latéraux
Réduisez votre surface d'attaque en appliquant des politiques d'accès basées sur le contexte et le principe du moindre privilège pour chaque ressource.

Faites évoluer votre plateforme Zero Trust sans effort
Protégez tout d'abord vos applications essentielles et vos groupes d'utilisateurs à haut risque, avant d'étendre notre service ZTNA cloud-native afin qu'il protège votre infrastructure et vos serveurs MCP.
Fonctionnement
Gérez les accès sur l'ensemble de votre environnement interne
La solution Cloudflare Access vérifie et sécurise l'accès des tiers et de vos collaborateurs sur l'ensemble de vos applications (auto-hébergées, SaaS et non web, ainsi que les outils soutenus par IA) afin de vous aider à atténuer les risques et à garantir une expérience utilisateur fluide.
Elle contrôle le contexte granulaire, comme l'identité et le niveau de sécurité des appareils, pour chaque requête afin d'assurer un accès fiable et rapide partout dans votre entreprise.
Découvrez comment le service Access fonctionne au sein de la plateforme SASE de Cloudflare
RECONNAISSANCE PAR LES ANALYSTES
Ce qu'en disent les principaux analystes

Cloudflare a été nommée Visionary (Entreprise visionnaire) dans le rapport Gartner® Magic Quadrant™ 2025 consacré aux plateformes SASE

Deuxième meilleur score dans la catégorie « Stratégie » du rapport « The Forrester Wave™ consacré aux plateformes Zero Trust du troisième trimestre 2025

Cloudflare a été désignée comme « Leader » dans l'édition 2023 du rapport IDC MarketScape consacré à l'accès réseau Zero Trust (ZTNA)
Ce que nos clients en disent


« La solution Cloudflare a changé la donne pour Bitso. Elle nous a énormément simplifié l'adoption du modèle Zero Trust. Nous gérons désormais l'accès à nos ressources internes de manière plus efficace, en nous assurant que chaque personne dispose du niveau d'accès aux ressources correspondant à sa fonction, quels que soient sa situation géographique, son appareil ou son réseau. »
Cybersecurity Lead, Bitso
















PRINCIPAUX SCÉNARIOS D'UTILISATION DE CLOUDFLARE ACCESS
Le service Cloudflare Access assure un accès simple et sécurisé à vos utilisateurs cherchant à se connecter à vos applications internes, le tout sans VPN

Améliorez/remplacez votre VPN
Déchargez les applications essentielles pour plus de sécurité et une meilleure expérience de l'utilisateur final.

Gérez l'accès des tiers
Authentifiez vos utilisateurs tiers (comme les sous-traitants) grâce à des options sans client, des fournisseurs d'identité sociale et à bien d'autres fonctionnalités.

Donnez du pouvoir aux développeurs
Assurez-vous que vos utilisateurs techniques disposant de privilèges puissent accéder à votre infrastructure essentielle sans compromis sur les performances.
Nous aidons les entreprises du monde entier à progresser vers le Zero Trust
Tarification
Des fonctionnalités de contrôle des accès sur l'ensemble de la plateforme Zero Trust
Offre gratuite
$0
pour toujours
L'idéal pour les équipes de moins de 50 utilisateurs ou les tests de validation de principe réalisés dans le cadre de l'entreprise.
Paiement à l'utilisation
$7
par utilisateur et par mois (facturation annuelle)
L'idéal pour les équipes de plus de 50 utilisateurs répondant à des scénarios d'utilisation SSE spécifiques et qui n'ont pas besoin de services de support pour entreprises.
Offre contractuelle
Tarif personnalisé
par utilisateur et par mois (facturation annuelle)
L'idéal pour les entreprises qui préparent un déploiement SSE ou SASE complet et souhaitent également bénéficier d'un support maximal.
Offre gratuite
Paiement à l'utilisation
Offre contractuelle
Offre gratuite
Paiement à l'utilisation
Offre contractuelle
Fonctionnalités de contrôle des accès (incluses dans la plateforme Zero Trust)
Politiques d'accès personnalisables
Politiques personnalisables d'accès aux applications et aux réseaux privés, plus testeur de politiques. Prise en charge de l'authentification temporaire, de la justification de finalité et de toutes les autres méthodes d'authentification proposées par les fournisseurs d'identité.
Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés
Protégez vos applications auto-hébergées, SaaS et non web (SSH, VNC, RDP), vos adresses IP et vos noms d'hôte internes, mais aussi n'importe quel trafic TCP ou UDP arbitraire de couche 4 à 7.
Authentification via fournisseurs d'identité
Authentifiez-vous à l'aide de fournisseurs d'identité d'entreprise et sociale, avec prise en charge de plusieurs fournisseurs simultanément. Vous pouvez également utiliser des connecteurs SAML et OIDC génériques.
Contexte basé sur l'identité
Configurez un accès contextuel basé sur les groupes définis auprès du fournisseur d'identité, la géolocalisation, le niveau de sécurité des appareils, la durée de session, les API externes, etc.
Intégration du niveau de sécurité des appareils
Contrôlez le niveau de sécurité des appareils grâce à l'intégration de fournisseurs tiers de protection des points de terminaison.
Option d'accès sans client
Accès sans client pour les applications web, ainsi que le SSH et le VNC basé sur navigateur.
SSH et VNC basé sur navigateur
Accès SSH et VNC privilégié par l'intermédiaire d'un terminal intégré au navigateur.
Split tunneling (tunnellisation fractionnée)
Split tunneling (tunnellisation fractionnée) pour la connectivité locale ou par VPN.
Lanceur d'applications
Lanceur d'applications personnalisable pour toutes les applications, avec notamment la mise en favoris des applications situées hors du champ d'Access.
Authentification par jeton
Prise en charge des jetons de service pour les services automatisés.
Prise en charge d'Internal DNS
Configurez la connexion de secours du domaine local. Définissez un résolveur DNS interne pour résoudre les requêtes au réseau privé.
Automatisation de l'infrastructure en tant que code (via Terraform)
Automatisez le déploiement des ressources et des connexions Cloudflare.
Authentification mTLS
Authentification reposant sur des certificats pour l'IdO et les autres scénarios d'utilisation mTLS.
Fonctionnalités essentielles
Disponibilité
Les contrats de niveau de service (SLA) éprouvés proposés dans nos offres payantes vous assurent une disponibilité de 100 % et un service fiable sur lequel vous pouvez compter.
En savoir plus >
Durée de conservation standard des journaux
Les journaux Zero Trust sont stockés pour une période variable en fonction du type d'offre et du service utilisé. Les utilisateurs titulaires d'un contrat peuvent exporter les journaux via Logpush.
Voir la documentation technique >
Connecteur logiciel pour les applications
Connectez des ressources à Cloudflare de manière sécurisée sans adresse IP publiquement routable. Le service ne nécessite pas d'infrastructure VM et n'a pas de limitations en termes de débit.
Voir la documentation technique >
Client logiciel (agent) sur les appareils
Envoyez du trafic de manière sécurisée et privée des appareils de vos utilisateurs finaux au réseau mondial Cloudflare. Le service permet de définir des règles concernant le niveau de sécurité des appareils ou d'appliquer des politiques de filtrage partout dans le monde. Auto-inscription ou déploiement via MDM.
Voir la documentation technique >
Accès réseau Zero Trust (ZTNA)
Le ZTNA assure un accès granulaire basé sur l'identité et le contexte à l'ensemble de vos ressources internes auto-hébergées, SaaS et non web (p. ex. SSH).
Voir la documentation technique >
Passerelle web sécurisée (SWG)
La passerelle SWG vous protège contre les rançongiciels, le phishing et les autres menaces à l'aide de politiques de filtrage réseau, DNS et HTTP (couches 4 à 7) pour une navigation sur Internet plus rapide et plus sûre.
Voir la documentation technique >
Digital Experience Monitoring (DEX)
Assure une visibilité centrée sur l'utilisateur concernant les performances des appareils, des réseaux et des applications sur l'ensemble de votre entreprise Zero Trust.
Voir la documentation technique >
Surveillance des flux réseau
Le service assure une visibilité sur le trafic réseau et vous envoie des alertes en temps réel afin de vous permettre de bénéficier d'informations unifiées sur l'activité réseau. Il est disponible gratuitement, pour tous les utilisateurs.
Voir la documentation technique >
CASB (Cloud Access Security Broker)
Le CASB surveille les applications SaaS au repos en continu afin de détecter les potentielles expositions de données résultant d'erreurs de configuration ou de points faibles identifiés dans la stratégie de sécurité.
Voir la documentation technique >
Prévention de la perte de données (DLP)
Le service DLP détecte les données sensibles en transit et au repos sur l'ensemble de vos applications web, SaaS et privées, tout en proposant des mesures de contrôle ou des guides de correction conçus pour mettre un terme aux fuites ou à l'exposition.
Voir la documentation technique >
Log Explorer
Offre gratuite et tarification à l'utilisation : les 10 premiers Go sont gratuits, puis 1 USD par Go et par mois
Enterprise : tarification personnalisée
Isolement de navigateur à distance (RBI)
L'isolement de navigateur à distance superpose des mesures supplémentaires de défense contre les menaces et de protection des données à l'activité de navigation en exécutant l'ensemble du code du navigateur sur le réseau mondial de Cloudflare.
Voir la documentation technique >
Sécurité du courrier électronique
La sécurité du courrier électronique contribue à bloquer et à isoler les menaces de phishing multicanales, dont le déploiement de logiciels malveillants et les attaques BEC.
Voir la documentation technique >
Services réseau pour SASE
Cloudflare One, notre plateforme SASE à fournisseur unique, fait converger les services de sécurité Zero Trust des offres ci-dessus avec les services réseau, dont Magic WAN et notre pare-feu.
Voir la documentation technique >
Mesures de contrôle des accès
Politiques d'accès personnalisables
Politiques personnalisables d'accès aux applications et aux réseaux privés, plus testeur de politiques. Prise en charge de l'authentification temporaire, de la justification de finalité et de toutes les autres méthodes d'authentification proposées par les fournisseurs d'identité.
Protection de l'accès à l'ensemble de vos applications et de vos réseaux privés
Protégez vos applications auto-hébergées, SaaS et non web (SSH, VNC, RDP), vos adresses IP et vos noms d'hôte internes, mais aussi n'importe quel trafic TCP ou UDP arbitraire de couche 4 à 7.
Authentification via fournisseurs d'identité
Authentifiez-vous à l'aide de fournisseurs d'identité d'entreprise et sociale, avec prise en charge de plusieurs fournisseurs simultanément. Vous pouvez également utiliser des connecteurs SAML et OIDC génériques.
Contexte basé sur l'identité
Configurez un accès contextuel basé sur les groupes définis auprès du fournisseur d'identité, la géolocalisation, le niveau de sécurité des appareils, la durée de session, les API externes, etc.
Intégration du niveau de sécurité des appareils
Contrôlez le niveau de sécurité des appareils grâce à l'intégration de fournisseurs tiers de protection des points de terminaison.
Option d'accès sans client
Accès sans client pour les applications web, ainsi que le SSH et le VNC basé sur navigateur.
SSH et VNC basé sur navigateur
Accès SSH et VNC privilégié par l'intermédiaire d'un terminal intégré au navigateur.
Split tunneling (tunnellisation fractionnée)
Split tunneling (tunnellisation fractionnée) pour la connectivité locale ou par VPN.
Lanceur d'applications
Lanceur d'applications personnalisable pour toutes les applications, avec notamment la mise en favoris des applications situées hors du champ d'Access.
Authentification par jeton
Prise en charge des jetons de service pour les services automatisés.
Prise en charge d'Internal DNS
Configurez la connexion de secours du domaine local. Définissez un résolveur DNS interne pour résoudre les requêtes au réseau privé.
Automatisation de l'infrastructure en tant que code (via Terraform)
Automatisez le déploiement des ressources et des connexions Cloudflare.
Authentification mTLS
Authentification reposant sur des certificats pour l'IdO et les autres scénarios d'utilisation mTLS.
Protection contre les menaces
Catégories générales de sécurité
Bloquez les rançongiciels, le phishing, les domaines DGA, la tunnellisation DNS, le C2, les botnets et bien d'autres menaces.
Filtrage DNS récursif
Filtrez en fonction de la catégorie de sécurité ou de contenu. Déployez vos ressources par l'intermédiaire de notre client sur appareil ou de routeurs pour les emplacements.
Filtrage HTTP(S)
Contrôlez le trafic en fonction de la source, du pays de destination, des domaines, des hôtes, des méthodes HTTP, des URL et de bien d'autres éléments. Inspection TLS 1.3 illimitée.
Filtrage de la couche 4 par pare-feu
Autorisez ou bloquez le trafic en fonction des ports, des adresses IP et des protocoles TCP/UDP.
Inspection antivirus
Analysez plusieurs types de fichiers importés/téléchargés (PDF, ZIP, RAR, etc.).
Ensemble intégré d'informations sur les menaces
Détectez les menaces à l'aide de nos propres algorithmes d'apprentissage automatique (Machine Learning) et de flux tiers d'information sur les menaces.
Prise en charge de l'IPv6 uniquement et du dual stack
Toutes les fonctionnalités sont disponibles pour la connectivité IPv4 et IPv6.
Mise en proxy et journalisation des commandes SSH
Concevez des politiques réseau pour gérer et surveiller l'accès SSH à vos applications.
Politiques au niveau du réseau pour les emplacements physiques
Sécurisez la connectivité du filtrage DNS depuis vos bureaux.
Isolement de navigateur à distance (nativement intégré)
Procédez au rendu du code du navigateur à la périphérie du réseau, plutôt que localement, afin d'atténuer les menaces. Déployez la solution avec ou sans client sur appareil. Contrôlez de manière sélective les activités à isoler et le moment où les isoler.
Sécurité du courrier électronique
Mettez un terme au phishing et à la compromission du courrier électronique professionnel.
Mise en proxy des points de terminaison pour prise en charge des fichiers PAC
Appliquez des politiques HTTP au niveau du navigateur en configurant un fichier PAC. Appliquez des filtres sans déployer de logiciel client sur les appareils des utilisateurs.
Adresses IP de sortie dédiées
Une plage d'adresses IP dédiées (IPv4 ou IPv6) géolocalisées sur un ou plusieurs emplacements du réseau Cloudflare.
Protection des données
Accès Zero Trust permettant d'atténuer les fuites de données (via ZTNA)
Définissez des politiques basées sur le principe du moindre privilège pour chaque application afin de vous assurer que les utilisateurs n'accèdent qu'aux données dont ils ont besoin.
Mesures de contrôle de l'importation/du téléchargement de fichiers basées sur le type MIME (via SWG)
Autorisez ou bloquez l'importation/le téléchargement de fichiers basés sur le type MIME.
Mesures de contrôle des applications et des types d'applications (via SWG)
Autorisez ou bloquez le trafic vers des applications ou des types d'applications spécifiques.
CASB pour détecter les risques de fuites de données au sein des applications SaaS
Ajoutez le CASB de Cloudflare pour détecter si les erreurs de configuration au sein des applications SaaS entraînent la fuite de données sensibles. Consultez la liste complète des intégrations prises en charge.
Prévention de la perte de données (DLP)
Inspectez le trafic HTTP(S) et le trafic à la recherche de données sensibles. Le niveau gratuit inclut des profils prédéfinis, comme les informations financières, tandis que les offres contractuelles complètes comprennent également des ensembles de données et des profils personnalisés, l'OCR, les journaux de DLP et bien d'autres outils.
Mesures de contrôle des interactions avec les données au sein d'un navigateur (via RBI)
Limitez les actions de téléchargement, d'importation, de copier/coller, de saisie clavier et d'impression au sein de pages web et d'applications isolées. Empêchez les fuites de données vers des appareils locaux et contrôlez les entrées des utilisateurs sur les sites suspects. Déployez la solution avec ou sans client sur appareil.
Protection des applications SaaS
Mesures in-line (internes) de contrôle des accès et du trafic pour chaque application SaaS
Toutes les fonctionnalités de contrôle des accès, de contrôle des données et de protection contre les menaces (décrites dans les sections précédentes) s'appliquent de manière cohérente à l'ensemble des applications SaaS.
Mesures de contrôle des entités (tenants) des applications SaaS
N'autorisez que le trafic à destination d'entités professionnelles d'applications SaaS. Empêchez les fuites de données sensibles vers des entités personnelles ou appartenant à des consommateurs.
Identification de l'informatique fantôme (Shadow IT)
Passez en revue les applications auxquelles vos utilisateurs finaux accèdent. Définissez un état d'approbation pour ces applications.
Intégration en profondeur des applications SaaS
Intégrez la solution à vos applications SaaS les plus utilisées (p. ex. Google Workspace ou Microsoft 365) afin d'analyser, de détecter et de surveiller les problèmes de sécurité. Consultez la liste complète des intégrations prises en charge.
Surveillance constante de l'activité des utilisateurs et des risques envers la sécurité des données
Des intégrations d'API surveillent en permanence les applications SaaS à la recherche de signes d'activité suspecte, comme l'exfiltration de données, les accès non autorisés et bien d'autres.
Détection du partage de fichiers
Identifiez les comportements inappropriés de partage de fichiers au sein de vos applications SaaS les plus utilisées.
Correction et gestion du niveau de sécurité des applications SaaS
Identifiez les erreurs de configuration et les autorisations utilisateur inappropriées au sein des applications SaaS. Agissez immédiatement contre les problèmes de sécurité identifiés grâce à nos guides de résolution étape par étape.
Détection du phishing pour les applications de courrier électronique basées sur le cloud
Mettez un terme au phishing et aux attaques BEC grâce à la solution de sécurité du courrier électronique de Cloudflare.
Visibilité
Durée de conservation standard des journaux d'activité
Dans le cadre de nos offres contractuelles, les journaux DNS sont stockés pendant six mois, tandis que les journaux HTTP et réseau le sont pendant 30 jours.
Journaux d'accès et d'authentification
Des données complètes sur l'ensemble des requêtes, des utilisateurs et des appareils, notamment sur les motifs de blocage. Les décisions des politiques de blocage sont stockées pendant une semaine et les journaux d'authentification pendant six mois.
Journaux du connecteur d'applications (tunnels)
Examinez les journaux à la recherche de l'état de la connexion des tunnels et du moment où un nouvel enregistrement DNS est enregistré pour une application.
Visibilité sur l'informatique fantôme (Shadow IT) grâce aux groupes d'applications catégorisés
Surveillez l'utilisation et passez en revue l'état d'approbation de l'ensemble des applications auxquelles les utilisateurs finaux accèdent.
Journalisation des commandes SSH
Passage en revue complet de toutes les commandes exécutées au cours d'une session SSH. Le service assure une visibilité sur le SSH au niveau de la couche réseau.
Identification des réseaux privés
Surveillez passivement le trafic des réseaux privés afin de cataloguer les applications identifiées et les utilisateurs qui y accèdent.
Exclusion des informations d'identification personnelle (PII)
Par défaut, les journaux ne stockent aucune PII d'un collaborateur (adresse IP source, adresse e-mail de l'utilisateur, ID de l'utilisateur, etc.) et sont indisponibles pour tous les rôles de votre entreprise.
Digital Experience Monitoring (DEX)
Fournit des informations prédictives, historiques et en temps réel sur les défaillances des applications, les incidents réseau et les baisses de performances afin de vous permettre de préserver la productivité de vos utilisateurs. Afficher les fonctionnalités.
Accès directs (on-ramps) pour assurer les performances et la connectivité du réseau
Réseau Anycast mondial
Réseau Anycast couvrant 330 villes réparties dans 125 pays, avec une capacité de 405 Tb/s à la périphérie du réseau.
Interconnexions mondiales
13 000 interconnexions, notamment avec d'éminents FAI, services cloud et entreprises.
Interface unique pour l'ensemble des services périphériques (Edge)
Le réseau est agencé de manière à ce que chaque service fonctionnant en périphérie soit conçu pour s'exécuter dans chaque datacenter et soit disponible pour chaque client.
Inspection en une seule passe pour le trafic de couche 3 à 7
L'ensemble du trafic est traité en une seule passe dans le datacenter le plus proche de sa source. Aucune redirection n'est nécessaire.
Routage intelligent via une infrastructure virtuelle
Itinéraires optimisés pour éviter les problèmes d'encombrement.
Client logiciel (agent) sur les appareils
Disponible pour l'ensemble des grands systèmes d'exploitation (Windows, Mac, iOS, Android, Linux, ChromeOS).
Plusieurs modes pour le client sur appareil (agent)
Le mode par défaut envoie le trafic par l'intermédiaire de tunnels WireGuard afin de permettre l'exploitation de la gamme complète de fonctionnalités de sécurité.
Utilisez le mode DoH pour n'appliquer que les politiques de filtrage DNS ou le mode proxy afin de ne filtrer le trafic que pour des applications spécifiques.
Options gérées de déploiement et d'auto-inscription
Déployez l'intégralité de votre flotte d'appareils à l'aide d'outils MDM. Les utilisateurs peuvent également télécharger le client sur appareil eux-mêmes afin de procéder à leur propre inscription.
Connecteur d'applications (tunnels)
Connectez des ressources à Cloudflare sans adresse IP publiquement routable. Déployez-les par l'intermédiaire d'une IU, d'une API ou d'une CLI.
Ressources

Blog
Cloudflare Access est le service le plus rapide parmi les proxys Zero Trust
Découvrez comment les tests de performances ont validé le service ZTNA de Cloudflare comme 50 à 75 % plus rapides que ceux de nos concurrents.

Blog
Accès basé sur le principe du moindre privilège pour les agents IA
Centralisez, sécurisez et observez chaque connexion MCP au sein de votre entreprise.

Livre blanc
La voie vers le remplacement des VPN
De nombreuses entreprises ont remplacé ou prévoient de remplacer leurs VPN par le modèle ZTNA, mais ont du mal à bien démarrer. Découvrez comment migrer plus rapidement vers un accès à distance sécurisé et moderne.