Zero Trust

Protégez votre réseau en sécurisant vos applications et vos utilisateurs.

Commencez votre parcours au sein de l'univers Zero Trust

Consultez notre feuille de route Zero Trust pour les organisations de la société civile et les associations à but non lucratif, vous y découvrirez comment renforcer la sécurité de votre site web et de votre équipe. Il vous sera notamment précisé par où commencer et comment tirer parti des outils Cloudflare.

Grâce à des étapes faciles à suivre et à des études de cas, vous découvrirez des sujets tels que :

  • La mise en œuvre de la gestion des appareils mobiles
  • La segmentation de l'accès réseau des utilisateurs
  • L'application de l'authentification multifacteur
Télécharger la feuille de route

Qu'est-ce que le Zero Trust ?

Le modèle de sécurité Zero Trust met en œuvre une stricte procédure de vérification d'identité pour chaque personne et appareil tentant d'accéder aux ressources d'un réseau privé, qu'ils se situent à l'intérieur ou à l'extérieur du périmètre réseau. En termes plus simples, la sécurité traditionnelle des réseaux informatiques accorde sa confiance à n'importe quel appareil ou utilisateur situé à l'intérieur du réseau. Une architecture Zero Trust ne fait confiance à rien ni personne.

En quoi le Zero Trust est-il important ?

Visuel spot château Zero Trust, après

Une approche Zero Trust aide les entreprises à appliquer des processus permettant d'authentifier, d'autoriser et de valider l'ensemble des utilisateurs et des appareils qui se connectent au réseau. Dans le contexte actuel de passage au télétravail, de nombreuses entreprises ignorent les risques associés à ce dernier ou manquent des ressources nécessaires pour acquérir les outils de sécurité qui leur permettront de protéger leurs équipes internes. Grâce aux outils Zero Trust, comme Access et Gateway, vous pouvez mettre en place des mesures de contrôle des accès sécurisées, mais aussi inspecter, sécuriser et journaliser le trafic issu des appareils de vos collaborateurs et de vos bénévoles.

Visuel spot château Zero Trust, après

Cloudflare Access

Access vous permet de prévenir facilement les accès non autorisés à vos ressources internes à l'aide de règles basées sur l'identité et le niveau de sécurité, afin d'empêcher vos données sensibles de quitter l'écosystème de l'entreprise. La solution remplace le client VPN en sécurisant les applications SaaS et internes via une approche Zero Trust.

Elle évalue les requêtes envoyées à vos applications internes et détermine si les utilisateurs sont autorisés à y accéder en fonction de politiques définies. Les politiques et les règles de sécurité sont appliquées lors de la connexion des utilisateurs au réseau Cloudflare. Une fois authentifié et autorisé, l'utilisateur pourra alors accéder à la ressource interne.

Regardez une démonstration de 30 minutes de la solution Access.

Qu'est-ce qu'une passerelle web sécurisée ?

Visuel du concept Développé pour le cloud avec Gateway pour Teams

Les passerelles web sécurisées (SWG, secure web gateways) protègent les données des entreprises et permettent d'appliquer des politiques de sécurité. Elles fonctionnent en se comportant comme une interface entre les collaborateurs d'une entreprise et le réseau Internet.

À l'instar d'un filtre à eau, qui élimine les impuretés de l'eau afin de la rendre propre à la consommation, les passerelles web sécurisées filtrent le contenu dangereux du trafic web afin de mettre un terme aux cybermenaces et aux violations de données. Elles bloquent également les comportements utilisateur à risque ou non autorisés.

Regardez une démonstration de 30 minutes de la solution Gateway.

Visuel du concept Développé pour le cloud avec Gateway pour Teams

En quoi une passerelle web sécurisée se révèle-t-elle importante ?

Visuel spot Surveillance des données avec Gateway pour Teams

Lorsqu'un appareil client envoie une requête à un site web ou à une application sur Internet, la requête transite d'abord par la passerelle. Cette dernière inspecte la requête et ne la retransmet que si elle n'entre pas en violation avec des politiques de sécurité établies. Un processus similaire s'opère en sens inverse : toutes les données entrantes sont inspectées par la SWG avant d'être transmises aux utilisateurs.

Comme les SWG peuvent s'exécuter à n'importe quel endroit, elles s'avèrent particulièrement utiles pour la gestion des bénévoles et des collaborateurs travaillant à distance. En demandant aux employés en télétravail d'accéder à Internet par le biais d'une passerelle web sécurisée, les entreprises peuvent mieux prévenir les vols de données sensibles. En effet, la solution Gateway empêche les utilisateurs de cliquer sur des liens malveillants, même si l'entreprise n'a pas de contrôle direct sur les appareils et les réseaux utilisés par ses collaborateurs.

Visuel spot Surveillance des données avec Gateway pour Teams

Faites vos premiers pas avec Cloudflare Gateway

Pour commencer à protéger votre réseau avec Gateway, nous vous recommandons la procédure suivante :

  1. Connectez les appareils ou les réseaux auxquels vous souhaitez appliquer les politiques.
  2. Vérifiez que la solution Gateway procède effectivement à la mise en proxy du trafic issu de vos appareils.
  3. Définissez vos politiques de base en matière de sécurité et de compatibilité.
  4. Personnalisez votre configuration afin de l'adapter aux besoins uniques de votre entreprise.
Consultez les documents destinés aux développeurs

Qu’est-ce que Cloudflare Email Security ?

Cloudflare Email Security aide les organisations à but non lucratif, les organisations de défense des droits humains et les médias indépendants à se protéger contre les menaces dangereuses transmises par e-mail. En l'absence de mesures de sécurité adéquates pour leurs e-mails, ces groupes s'exposent à des pertes financières, des violations de données, une atteinte à leur réputation et une perturbation de leurs opérations stratégiques.

Notre solution est conçue pour vous protéger contre les menaces véhiculées par e-mail, telles que le phishing, l'usurpation d'adresse e-mail, le spam, les logiciels malveillants et la compromission de la messagerie professionnelle (BEC). Cette solution contribue à sécuriser les courriers électroniques entrants et sortants en tirant parti des informations sur les menaces, de l'apprentissage automatique et de techniques de filtrage avancées.

Consultez les documents destinés aux développeurs

Démarrez avec Cloudflare Email Security

Cette présentation du tableau de bord vous donnera des conseils sur la façon de bloquer les menaces dans les boîtes de réception de vos utilisateurs, notamment :

  • Ajout d'un domaine
  • Choix d'une méthode de déploiement
  • Analyse des sources de trafic
  • Surveillance des reclassifications potentielles