Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Cloudflare lance Mesh pour remplacer le VPN : permettre à l'IA d'accéder en toute sécurité à votre réseau interne, offre 50 nœuds gratuitement
Cloudflare lors de la Agents Week 2026 a officiellement lancé Cloudflare Mesh, remplaçant l’architecture VPN et SSH traditionnelles par une topologie réseau bidirectionnelle multi-point, permettant aux agents IA d’accéder directement à l’infrastructure privée dans le cadre d’une politique Zero Trust, avec une offre de démarrage gratuite à partir de 50 nœuds.
(Précédent : Après l’intégration de Kimi K2.5, Cloudflare traite 7 milliards de tokens par jour, économisant 77 % sur les coûts d’audit de sécurité)
(Contexte supplémentaire : Cloudflare a-t-il choisi Coinbase ou Stripe ? Cette décision déterminera la norme de paiement pour les agents IA)
Table des matières de cet article
Toggle
À trois heures du matin, votre agent IA tente d’émettre sa dix-millionième requête API, tandis que votre VPN reste bloqué sur une fenêtre de connexion, attendant qu’il se connecte manuellement.
C’est la réalité en 2026 pour les équipes d’ingénierie, lorsque les agents IA commencent à interroger des bases de données et à se connecter à des services privés de façon autonome. Nous réalisons alors que les outils réseau existants (VPN, SSH, Bastion Host) ont été conçus pour « l’humain ». Ils nécessitent des clics, des interactions, une intervention humaine.
Face à une ère d’IA sans intervention humaine, ces outils deviennent en fait les points faibles les plus vulnérables du système.
Pour cette raison, Cloudflare a officiellement lancé, lors de son Agents Week 2026 le 14, Cloudflare Mesh, déclarant vouloir combler cette lacune architecturale avec une infrastructure réseau privée conçue nativement pour les agents IA, en remplaçant ces anciens outils conçus pour une gestion manuelle.
La faille fatale du VPN : il suppose que vous êtes toujours présent
Le modèle de confiance traditionnel du VPN repose sur une prémisse implicite : une « personne » vérifie l’identité, initie la connexion, et est responsable de l’accès. Cette prémisse devient problématique à l’ère des agents IA.
Les agents ne patientent pas pour une invite MFA interactive. Ils ne peuvent pas configurer manuellement un tunnel SSH. Plus important encore, une fois la connexion VPN établie, il est presque impossible de savoir ce que l’agent fait de l’autre côté : il peut explorer en quelques millisecondes des données auxquelles vous ne vous attendiez pas.
Une autre option extrême consiste à exposer le service sur le réseau public, mais cela revient à laisser la clé dans la serrure. Cloudflare a directement pointé dans son annonce les failles communes de ces trois approches : « aucune de ces solutions ne vous permet de voir ce que l’agent fait réellement après la connexion. »
La conception de Cloudflare Mesh commence par la visibilité, avant la connectivité.
La couche technique de Mesh : bidirectionnel, global, auto-traversée NAT
Comparé au produit existant Cloudflare Tunnel, la différence architecturale la plus cruciale de Mesh réside dans la direction.
Tunnel est unidirectionnel : le trafic entre dans votre infrastructure depuis l’extérieur. Mesh est bidirectionnel multi-point (bidirectional, many-to-many) : chaque nœud peut initier une connexion vers n’importe quel autre nœud, avec le routage du trafic effectué via le backbone mondial de Cloudflare dans 330 villes.
Ce design résout directement le problème le plus redouté par les ingénieurs en entreprise : la traversée NAT. Réseaux domestiques, pare-feux d’entreprise, VPC cloud : diverses configurations NAT nécessitent souvent une configuration manuelle de règles de transfert, mais Mesh promet une gestion entièrement automatique.
Pour les développeurs, l’intégration avec la plateforme Cloudflare Developer Platform est le principal avantage immédiat. En liant Mesh dans le fichier wrangler.jsonc, les Workers et Durable Objects peuvent utiliser env.MESH.fetch() pour appeler directement des services privés, comme s’ils appelaient une API externe — mais tout le trafic reste dans le cadre du modèle Zero Trust de Cloudflare.
Le nom de la solution a également été unifié : l’ancien WARP Connector devient « Cloudflare Mesh node », et le client WARP est renommé « Cloudflare One Client », intégrés dans la gamme Mesh.
La politique Zero Trust appliquée automatiquement au trafic des agents
Cloudflare insiste sur le fait que Mesh n’est pas un nouveau produit indépendant, mais une extension native de la suite Cloudflare One SASE.
Cela signifie que les politiques Gateway existantes, la vérification de l’état de santé des appareils, la prévention de la fuite de données (DLP), etc., peuvent être appliquées automatiquement au trafic initié par les agents, sans reconfiguration.
Ce point est crucial pour les équipes de sécurité informatique. Le problème des agents IA ne se limite pas à « pouvoir se connecter » : il s’agit aussi de « qui contrôle après la connexion ». Mesh intègre le trafic des agents dans le cadre de gouvernance existant, évitant d’ouvrir une porte dérobée difficile à auditer.
En termes de tarification, Cloudflare propose une limite gratuite relativement généreuse : tout compte Cloudflare peut utiliser gratuitement 50 nœuds et 50 utilisateurs, rendant la scène « accès aux agents pour un laboratoire domestique » accessible à de petites équipes ou développeurs individuels.
La feuille de route et les promesses non encore tenues
Il est important de noter que plusieurs fonctionnalités clés mentionnées en détail dans l’annonce de Cloudflare sont encore en route, et non déployées.
Le support des containers (Docker, Kubernetes, déploiement dans des environnements CI/CD) doit attendre la fin 2026.
En résumé, la version de Mesh accessible aujourd’hui se limite principalement à la liaison VPC pour Workers/Durable Objects, avec une connectivité de base entre nœuds. La gouvernance fine de l’identité des agents reste à venir.
Ce que les développeurs peuvent faire dès maintenant
Pour les équipes déjà dans l’écosystème Cloudflare One, Mesh est activé automatiquement dans le compte existant. L’intégration VPC avec Workers nécessite d’ajouter la liaison Mesh dans wrangler.jsonc, puis d’utiliser env.MESH.fetch() pour appeler des endpoints privés.
Pour les équipes en phase d’évaluation, le scénario de validation le plus simple aujourd’hui consiste à faire accéder un agent de codage à une base staging, ou à faire appeler une API interne depuis un agent déployé dans le cloud. Ces deux scénarios de connectivité de base peuvent être testés dès maintenant.
Avant le lancement de Hostname Routing, la connexion directe via IP:port reste une option principale, bien qu’imparfaite. La véritable expérience de résolution DNS qui donne l’impression que l’agent est dans le réseau interne devra attendre l’été prochain.