
Zscaler
Plateforme SSE Zscaler (SWG, ZTNA, CASB)
SI Cybersécurité
Présentation de Zscaler
Zscaler est une plateforme SSE cloud basĂ©e sur le Zero Trust. Elle sâarticule autour de Zscaler Internet Access (ZIA), un secure web gateway cloud opĂ©rĂ© en proxy cloud pour sĂ©curiser lâaccĂšs web et SaaS, et de fonctions CASB cloud pour le contrĂŽle et la protection des donnĂ©es. Lâarchitecture en proxy inspecte le trafic TLS/SSL et applique des politiques centralisĂ©es sans appliance locale. G2TrustRadius
Zscaler Private Access (ZPA) fournit un accĂšs ZTNA aux applications privĂ©es sans VPN, avec micro-segmentation et rĂšgles contextuelles. Les deux services (zscaler zpa, zscaler zia) sâintĂšgrent Ă lâIdP de lâentreprise et au Client Connector. Le zscaler fonctionnement repose sur des Service Edges mondiaux qui interposent lâutilisateur et la ressource. G2
CĂŽtĂ© rĂ©seau, zscaler ipv6 est pris en charge : ZIA gĂšre lâIPv6 (DNS64/NAT64, tunnels Z-Tunnel 2.0) et ZPA supporte IPv6 pour les apps TCP ; la prĂ©fĂ©rence dâegress peut rester IPv4 selon les destinations. Ces capacitĂ©s permettent dâappliquer les mĂȘmes politiques (URL filtering, DLP, FWaaS, sandbox, browser isolation) au trafic v4/v6. help.zscaler.comzscaler.com+1
EntiĂšrement managĂ©e dans le cloud, Zscaler limite les dĂ©ploiements sur site Ă des connecteurs/agents et offre un support 24/7 avec SLA selon lâĂ©dition. LâĂ©diteur (siĂšge Ă San Jose, Californie, USA) cible principalement les organisations de taille moyenne Ă trĂšs grande souhaitant centraliser sĂ©curitĂ© web, proxy cloud, CASB cloud et ZTNA dans un mĂȘme plan de contrĂŽle.
Catégories
100% de compatibilité
100%
Solution DSPM (Data Security Posture Management)
-
Simulation dâattaques sur la posture de sĂ©curitĂ© data (Breach & Attack Simulation)
-
Priorisation des correctifs de sécurité liés aux expositions de données
-
Classification des données structurées OU non structurées
-
Rapports de conformité intégrés (RGPD, ISO 27017/27018, HIPAA)
-
Détection des configurations à risque sur les stockages cloud
-
Analyse du chiffrement appliqué aux données au repos et en transit
-
Découverte automatique des données sensibles (PII, PHI, secrets)
-
Alertes en temps réel sur les incidents de sécurité des données
-
Ăvaluation du niveau de risque par classification mĂ©tier (finance, RH, santĂ©)
-
Gestion des accÚs aux données sensibles (IAM, ACL, permissions)
-
Surveillance continue des risques liés aux API et SaaS
-
Analyse prédictive des risques de fuite de données par IA
-
Intégration avec les outils SIEM OU SOAR existants
-
Analyse des accÚs anormaux aux données (UEBA)
-
Cartographie multi-réglementaire (PCI DSS, CCPA, LGPD)
-
Détection des données orphelines OU non utilisées
-
Intégration avec CASB OU CNAPP pour couverture étendue
-
Cartographie des flux et emplacements de données multi-cloud
-
Détection des données exposées publiquement (bucket S3, GCS, Blob)
-
ContrĂŽle des partages externes de fichiers et dossiers collaboratifs
100% de compatibilité
95%
CNAPP (CSPM/CWPP/CIEM) : CIEM, CSPM & Sécurité Cloud
-
CIEM : cartographie des permissions & détection des droits excessifs (utilisateurs, rÎles, clés)
-
Sécurité Kubernetes de base : RBAC, Pod Security/PSA, contrÎles de configuration
-
DĂ©tection dâexpositions de stockage (buckets/objets publics, policies trop ouvertes)
-
Analyse de chemins dâattaque : corrĂ©lation vulnĂ©rabilitĂ©s/misconfigs/permissions
-
Analyse IaC (Terraform/CloudFormation) avec policy as code & corrections proposées
-
Least-privilege automatisĂ© : recommandations de rightsizing & simulation âwhat-ifâ
-
CWPP : scan dâimages & registries (ECR/ACR/GCR) OU scan en pipeline CI (CVE)
-
JIT entitlements pour rÎles cloud (élévation temporaire + révocation auto)
-
SBOM & attestations dâimages (signatures, provenance) pour la supply-chain
-
Remédiation guidée OU auto-remediation via PR Terraform / Lambda-Functions
-
Détection de drift entre IaC et runtime (écarts de configuration)
-
Découverte multi-cloud agentless via APIs (AWS/Azure/GCP) OU connecteur multi-clusters Kubernetes pour inventaire
-
Détection de misconfigurations CSPM avec benchmarks CIS/NIST et rÚgles managées
-
ConformitĂ© out-of-the-box : mapping ISO 27017/27018, CIS, PCI avec rapports dâĂ©carts
-
DĂ©tection de secrets & clĂ©s dans images, variables dâenvironnement et manifests K8s
-
Protection runtime des workloads conteneurs : eBPF/agent OU sidecar/DaemonSet
-
Détection comportementale via logs cloud (CloudTrail/Activity) & flux réseau corrélés
-
Admission control : politiques OPA/Gatekeeper OU Kyverno (bloquantes)
-
Génération auto de network policies K8s OU durcissement groupes de sécurité cloud
-
Auto-remediation autonome avec fenĂȘtres de changement, tests & rollback sĂ©curisĂ©
100% de compatibilité
90%
Solutions de Protection du Réseau
-
Détection des anomalies de comportement
-
Protection contre le malware
-
Inspection approfondie des paquets (DPI)
-
Sécurité des terminaux
-
Surveillance et analyse du trafic en temps réel
-
Micro-segmentation du réseau
-
ContrÎle d'accÚs basé sur les rÎles
-
Prévention des pertes de données (DLP)
-
Gestion du trafic et QoS
-
Sécurité des environnements cloud et hybrides
-
VPN sécurisé
-
Filtrage de contenu web
-
Sécurité des applications web (WAF)
-
Intégration avec les plateformes SIEM
-
Sécurité de l'accÚs au réseau
-
Authentification multifacteur (MFA)
-
Détection et prévention des intrusions (IDS/IPS)
-
ContrĂŽle des appareils mobiles
-
Pare-feu de nouvelle génération (NGFW) -
Protection contre les attaques DDoS
100% de compatibilité
90%
Solutions SASE : Sécurisez et Optimisez vos AccÚs Réseau
-
Détection et prévention des intrusions (IPS)
-
Connexion sécurisée pour les accÚs distants
-
Surveillance du réseau en continu
-
Protection contre les menaces avancées (ATP)
-
Isolation des sessions de navigation
-
Gestion des politiques de sécurité centralisée
-
Application de rĂšgles Zero Trust Network Access (ZTNA)
-
Gestion des menaces basĂ©e sur lâIA
-
Protection des terminaux intégrée
-
AccĂšs rĂ©seau basĂ© sur lâidentitĂ© (Zero Trust)
-
Analyse comportementale des utilisateurs
-
Inspection du trafic en temps réel
-
Optimisation de la performance pour les applications SaaS
-
Sécurisation des connexions cloud
-
Filtrage web avancé
-
Protection des données sensibles (DLP)
-
Intégration native avec le SD-WAN
-
Rapports détaillés et tableaux de bord personnalisables
-
Cryptage de bout en bout
-
Accélération des connexions vers les data centers
100% de compatibilité
90%
Firewalls pour Entreprises
-
Inspection approfondie des paquets (DPI)
-
Détection des bots
-
ContrÎle d'accÚs basé sur les rÎles
-
Authentification multi-facteurs
-
Filtrage d'URL
-
Gestion des journaux et des rapports
-
Prévention des intrusions
-
Surveillance du réseau en temps réel
-
VPN intégré
-
Filtrage des paquets
-
Protection des données sensibles
-
Inspection SSL
-
Détection des anomalies de comportement
-
Gestion du trafic et contrĂŽle de la bande passante
-
Protection contre les malwares
-
ContrĂŽle des applications
-
Blocage des sites Web malveillants
-
Analyse des menaces en temps réel
-
Sécurité des points d'accÚs sans fil
-
Protection contre les attaques DDoS
100% de compatibilité
85%
Solution ZTNA (Zero Trust Network Access)
-
Sécurité terminaux
-
Audit et reporting de sécurité
-
Authentification MFA multi-facteurs
-
Filtrage du trafic réseau
-
ContrÎle d'accÚs basé sur rÎles
-
Sécurité des applications cloud
-
Analyse comportementale utilisateurs
-
Gestion des politiques de sécurité
-
Support multi-plateformes
-
Intégration avec les outils sécurité existants
-
Intégration avec les systÚmes IAM existants
-
Gestion des identités & accÚs
-
Surveillance en temps réel réseau
-
Cryptage des données en transit
-
Détection des anomalies et des menaces
-
Conformité aux normes de sécurité
-
Support pour les appareils mobiles
-
Isolation des applications sensibles
-
Formation et sensibilisation des utilisateurs -
Gestion des patches et des vulnérabilités
100% de compatibilité
85%
Logiciels EASM / CAASM (Attack Surface Management)
-
DĂ©tection dâexpositions courantes (buckets/object storage publics, listings, fichiers sensibles)
-
Détection du shadow IT (apps/SaaS exposés et non référencés)
-
RĂšgles dâexposition personnalisables par pĂ©rimĂštre/filiale/criticitĂ© mĂ©tier
-
Surveillance certificats via CT logs (découverte domaines oubliés) & suivi de pinning
-
Priorisation du risque par exploitabilité (service exposé + version vulnérable/CVE)
-
Assistant de remédiation priorisée (playbooks ITSM) OU auto-fermeture de services cloud publics
-
Déduplication & normalisation des actifs (CNAME, IP partagées, multi-cloud)
-
DĂ©couverte cloud agentless (AWS/Azure/GCP) OU import dâinventaires CSPM
-
HygiÚne DNS/TLS de base (records orphelins, certificats expirés/faibles, redirections)
-
Rapprochement EASMâCAASM : association automatique des actifs aux propriĂ©taires/Ă©quipes (ownership)
-
Fingerprinting des services/technologies exposés (banniÚres, CMS, frameworks, versions)
-
Analyse de chemins dâattaque externes (graph) vers actifs critiques
-
Export tickets ITSM (Jira/ServiceNow) OU synchro CMDB (ServiceNow/GLPI)
-
Découverte continue des actifs internet (domaines/sous-domaines, IP, ports, certificats)
-
Cartographie unifiĂ©e de lâexternal attack surface par organisation/filiale
-
Alertes de drift & changements (nouveau sous-domaine/service, variation de surface)
-
Suivi des dépendances tierces (CDN, fournisseurs, JS externes) & risques supply chain
-
Détection de typosquatting/sous-domaines abusifs liés à la marque (sur périmÚtre déclaré) -
Validation active non intrusive (headless browser, screenshots) OU scans légers authentifiés -
Veille M&A : extension automatique du périmÚtre (WHOIS, CT logs, registres) pour entités acquises
100% de compatibilité
85%
Solution SD-WAN : Optimisez et SĂ©curisez votre RĂ©seau dâEntreprise
-
Optimisation du débit et réduction de la latence (accélération des flux)
-
Configuration et déploiement automatisés (zero-touch provisioning)
-
Interopérabilité avec les solutions SDN et SASE (intégration avec les architectures sécurisées)
-
Détection et atténuation des menaces en temps réel (protection proactive)
-
Rapports dĂ©taillĂ©s sur la performance et lâutilisation du rĂ©seau
-
Optimisation WAN pour les applications SaaS et VoIP (réduction de la latence)
-
Compatibilité multi-cloud (connexion optimisée vers AWS, Azure, Google Cloud)
-
Gestion de la QoS (Quality of Service) (priorisation des flux critiques)
-
Sécurisation des connexions avec chiffrement des données (IPSec, TLS, etc.)
-
Surveillance et analyse en temps réel du trafic (détection des anomalies)
-
Intégration avec les solutions SIEM (supervision de la cybersécurité)
-
IntĂ©gration dâun firewall nouvelle gĂ©nĂ©ration (protection contre les cybermenaces)
-
Gestion centralisée via une console cloud (pilotage simplifié du réseau)
-
Optimisation dynamique du routage (choix automatique du meilleur chemin pour le trafic en temps réel)
-
Détection des applications et contrÎle granulaire des accÚs
-
Application des politiques de sécurité Zero Trust (contrÎle strict des accÚs)
-
Segmentation avancée du réseau (isolation des flux critiques et sensibles)
-
Automatisation du basculement entre connexions (failover intelligent)
-
Gestion unifiée des liens internet, MPLS, 4G/5G (agrégation des connexions) -
Support des protocoles VPN avancés (SSL VPN, L2TP, etc.)
100% de compatibilité
80%
Solutions de Cybersécurité pour Entreprises
-
Authentification multi-facteurs (MFA)
-
Protection contre les attaques par déni de service (DDoS)
-
Sécurité du cloud
-
Gestion des accÚs et des identités
-
Analyse comportementale des utilisateurs
-
Protection contre le phishing
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systÚmes existants
-
Cryptage des données
-
Protection du courrier électronique
-
Firewall avancé
-
Réponse automatique aux incidents
-
Formation à la sensibilisation à la sécurité -
Gestion des vulnérabilités -
Gestion de la sécurité des informations et des événements (SIEM)
100% de compatibilité
75%
Sécurité du Cloud pour Entreprises
-
Protection contre les menaces et les logiciels malveillants
-
Gestion des configurations de sécurité
-
Cryptage des données
-
Journalisation et surveillance des activités
-
Protection de l'API du cloud
-
Sécurité des données en transit et au repos
-
Détection et prévention des intrusions (IDS/IPS)
-
Intégration SSO (Single Sign-On)
-
Protection contre les menaces internes
-
Segmentation du réseau
-
Isolation des charges de travail
-
ContrĂŽle de l'accĂšs aux terminaux
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Réponse aux incidents et gestion des événements de sécurité
-
ContrÎle d'accÚs basé sur les rÎles
-
Récupération aprÚs sinistre et sauvegardes
-
Protection contre les attaques DDoS -
Gestion des identités et des accÚs (IAM) -
Gestion des vulnérabilités -
Gestion des clés de cryptage
100% de compatibilité
65%
Solutions de Protection des Données (DLP)
-
Alertes et notifications en temps réel
-
Analyse de contenu et filtrage contextuel
-
Rapports et tableaux de bord personnalisables
-
Cryptage des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Intégration avec les outils d'identité et d'accÚs
-
Application de politiques de conformité
-
Fonctionnalités d'audit et de rapport d'activités
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Bloquer les transferts de données non autorisés
-
Détection de l'ombre IT (utilisation non approuvée de la technologie)
-
Prévention de la fuite de données
-
Gestion des droits d'accÚs aux données
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)
-
Intégration avec les solutions de gouvernance de données
-
Surveillance des données au repos (stockage)
-
Détection d'anomalies comportementales
-
Découverte et classification des données
-
Gestion des incidents et suivi des tickets
100% de compatibilité
65%
Logiciels de cyber protection et sécurité des données
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Gestion centralisée des accÚs
-
Détection proactive des menaces par IA
-
Isolation des fichiers infectés
-
Protection des e-mails contre les menaces
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Pare-feu intégré
-
Rapports d'audit & de conformité
-
Protection des machines virtuelles
-
Chiffrement AES-256 des données
-
Intégration avec les systÚmes ERP et CRM
-
Restauration rapide des données
-
Sauvegarde automatique et planifiée -
Gestion des clés de chiffrement -
Détection des vulnérabilités des logiciels
100% de compatibilité
65%
Solutions de Sécurité Informatique pour Entreprises
-
Sécurité des réseaux sans fil
-
Protection du courrier électronique et anti-spam
-
Gestion des configurations de sécurité
-
Protection contre les rançongiciels
-
Chiffrement des données
-
Pare-feu avancé
-
Gestion des journaux et SIEM
-
Protection des terminaux
-
Protection contre les malwares
-
Prévention des intrusions réseau
-
Gestion de l'authentification et des accĂšs
-
Sécurité du cloud
-
Protection des applications web
-
Détection d'anomalies comportementales
-
Gestion de la continuité des affaires
-
Test de pénétration et d'évaluation de la sécurité -
Détection et réponse aux menaces (EDR) -
Gestion de la vulnérabilité et des correctifs -
Formation et sensibilisation à la sécurité -
Sécurité des bases de données
100% de compatibilité
65%
Sécurité applicative (AppSec)
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Détection et prévention des intrusions
-
Protection contre les attaques par injection SQL
-
Cryptage des données
-
ContrÎle d'accÚs basé sur les rÎles
-
Authentification multifactorielle
-
Sécurité des API
-
Intégration avec les systÚmes de gestion des identités et des accÚs (IAM)
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Protection contre les attaques de déni de service (DoS)
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Gestion des correctifs de sécurité -
Analyse dynamique des applications (DAST) -
Analyse interactive de la sécurité des applications (IAST) -
Analyse statique du code (SAST) -
Gestion du cycle de vie de la sécurité des applications -
Gestion des vulnérabilités
100% de compatibilité
60%
Solutions Sécurité Mobile, UEM et MDM
-
Détection d'anomalies comportementales
-
Sécurité des applications tierces
-
ContrÎle d'accÚs basé sur les rÎles
-
Chiffrement des données
-
Sécurité des données en transit
-
Sécurité du courrier électronique
-
Sécurité du réseau Wi-Fi
-
Sécurité des navigateurs web
-
Authentification multifacteur (MFA)
-
Blocage des sites web malveillants
-
Protection contre les malwares
-
Protection contre le phishing
-
Localisation et verrouillage Ă distance
-
Protection de la vie privée
-
ContrĂŽle parental
-
Sécurité des données au repos
-
Gestion des profils d'utilisateur
-
Gestion des appareils mobiles (MDM) -
Gestion des correctifs de sécurité -
Gestion des applications mobiles (MAM)
100% de compatibilité
60%
Détection et Prévention du Phishing
-
Intelligence artificielle pour la détection des menaces
-
Alertes en temps réel sur les menaces
-
Mises Ă jour automatiques des signatures de menaces
-
Blocage des sites de phishing
-
Sécurité des piÚces jointes e-mail
-
Analyse en temps réel des e-mails
-
Personnalisation des filtres de sécurité
-
Rapports détaillés de tentatives de phishing
-
Détection des URL malveillantes
-
Formation des utilisateurs au phishing
-
Intégration avec les solutions de sécurité existantes
-
Protection contre les malwares via e-mail
-
Support pour divers formats d'e-mail
-
Filtrage avancé des spams
-
Analyse comportementale des e-mails
-
Veille continue sur les nouvelles techniques de phishing
-
Rapports de sensibilisation pour les employés
-
Gestion des incidents sécurité
-
Intégration avec les plateformes de formation
-
Simulations de phishing pour la formation
100% de compatibilité
53%
Sécurité réseau : pare feu, firewall, IPS & segmentation
-
IPS en ligne (prĂ©vention dâintrusion) avec signatures mises Ă jour
-
ContrĂŽle applicatif L7 (App-ID) et politiques par application
-
Journalisation exhaustive + export Syslog/CEF vers SIEM
-
Inspection TLS/SSL sélective avec exceptions de conformité
-
Microsegmentation data center/cloud via agent OU overlay réseau
-
Politiques identité-basées (intégration AD/LDAP/Azure AD
-
Filtrage URL/HTTP par catégories et réputation temps réel
-
ZTNA client OU clientless pour accĂšs applicatif Zero Trust
-
Anti-malware réseau et blocage fichiers par type (AV/ATP de base)
-
Sandboxing fichiers cloud OU on-prem pour détection zero-day
-
DNS Security (filtrage DNS, blocage TLD malveillants, tunneling)
-
Haute disponibilité (HA) actif/passif avec synchronisation
-
Segmentation dynamique : VLAN/VRF OU groupes/étiquettes identité
-
QoS et contrĂŽle de bande passante par application/flux
-
Fingerprinting TLS (JA3/SSL) pour contrĂŽle dâapps chiffrĂ©es sans dĂ©cryptage
-
Protection DoS/DDoS L3âL7 avec rate limiting et SYN cookies
-
Certifications de sécurité : ANSSI/CSPN OU FIPS 140-2/3
-
Policy-as-Code (API, Terraform) et versioning des rĂšgles
-
Haute disponibilitĂ© (HA) actif/passif avec synchronisation dâĂ©tat
-
Pare-feu stateful L3/L4 avec zones, NAT et anti-spoofing -
VPN IPsec site-Ă -site OU SSL VPN utilisateur (accĂšs distant)
Tout savoir sur Zscaler
-
Solutions de cybersécurité multi-niveau pour cloud et réseau.
-
ProtĂ©gez rĂ©seau, endpoints et Wi-Fi avec WatchGuard. đ
-
Sécurité cloud avancée et protection des données pour entreprises.
Articles

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025
Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

đ„ Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idĂ©al pour vos besoins IT. đĄ

Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises Ă des risques. DĂ©couvrez les solutions pour sĂ©curiser et moderniser vos infrastructures. đ