Cloudflare

Est-ce que Cloudflare a des problèmes?

Aucun problème détecté

Si vous rencontrez des problèmes, veuillez soumettre un rapport ci-dessous.

Cloudflare est une entreprise qui fournit des services d'atténuation des attaques DDoS, de réseau de distribution de contenu (CDN), de sécurité et DNS distribué. Les services de Cloudflare s'interposent entre le visiteur et le fournisseur d'hébergement de l'utilisateur Cloudflare, agissant en tant que proxy inverse pour les sites Web.

Problèmes au cours des dernières 24 heures

Le graphique suivant montre le nombre de rapports que nous avons reçus sur Cloudflare par heure de la journée au cours des dernières 24 heures. Une panne est déterminée lorsque le nombre de rapports est supérieur à la ligne de base, représentée par la ligne rouge.

Cloudflare Graphique d'interruption 12/05/2025 01:40

Pour le moment, nous n'avons détecté aucun problème sur Cloudflare. Rencontrez-vous des problèmes ou une panne? Laissez un message dans les commentaires.

Problèmes les plus rapportés

Voici les problèmes les plus récents signalés par les utilisateurs de Cloudflare via notre site Web.

  1. Services Cloud (47%)

    Services Cloud (47%)

  2. Domaine (21%)

    Domaine (21%)

  3. Outils Web (13%)

    Outils Web (13%)

  4. Hébergement Web (13%)

    Hébergement Web (13%)

  5. E-mail (6%)

    E-mail (6%)

Carte en direct des pannes

Les derniers rapports et problèmes d'interruption proviennent

Chargement de la carte, veuillez patienter...
City Problem Type Report Time
United StatesSeattle Services Cloud
United KingdomDungannon Domaine
BrazilGuarulhos Domaine
GermanyFrankfurt am Main Domaine
FranceSaint-Nazaire Services Cloud
FranceGagny Domaine
Map Carte de panne complète

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

Cloudflare Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • Misterx_83 Misterx (@Misterx_83) a signalé

    @Heaz__ Je viens de remettre les DNS Cloudflare, et ma connexion semble revenue à la normale +1000Mo là où y'a peu de temps j'étais à 5Mo

  • BurakFR Burak (@BurakFR) a signalé

    @DFintelligence Une panne de cloudflare et c'est l'hécatombe totale 💀

  • pierbapt Pierre-Baptiste Borges (@pierbapt) a signalé

    @gchampeau Tu peux aussi utiliser un Cloudflare Worker (ou équivalent Scaleway Functions) qui agit comme proxy minimal vers l’API Brevo. Avantages : – clé d’API sécurisée côté serveur, – latence quasi nulle, – coût proche de zéro, – déploiement instantané depuis un dépôt Git. C’est une approche plus “edge-native” que Netlify Functions, surtout si ton site est déjà statique. Mise en place : 5 à 10 min (un simple wrangler deploy). -> Coût : gratuit jusqu’à des millions de requêtes/mois. ++ Avantages : scalable, ultra rapide, zéro maintenance. -- Inconvénient : un peu moins confortable à déboguer qu’une vraie API backend.

  • danielvalat Daniel (@danielvalat) a signalé

    @FabriceSimonet Ca ne ressemble pas à une erreur cloudflare surtout. Le serveur de destination qui filtre l'user agent ? (Ou l'absence d'UA ?) Faudrait regarder les logs

  • DavidDarkSEO David N 🏴‍☠️🇫🇷🇵🇦 (@DavidDarkSEO) a signalé

    OVH et cloudflare ( server ovh et domain clouflare) c’est l’enfer a configurer. Tu suis les instructions, du met les ip données dans le DNS, dans le Dashboard multisite sa connecte pas, Il demande d’autre ip que celle envoyer par email et elle ne fonctionne pas…

  • gonzague Gonzague 👨🏼‍💻 (@gonzague) a signalé

    @stban_aceituna @Cloudflare Cas d'usages par exemple un appareil qui a du WiFi, du GPS, mais qui ne capte pas le GPS (sous sol, pas de vue sur l'extérieur Google & Apple utilisent des systèmes de ce type pour aider à géolocaliser les appareils, c'est le WiFi Positioning System Apple ne limite pas à 100%

  • Snitchy__ Snitchy (@Snitchy__) a signalé

    Le combo suspension spam + impossible d'aller sur la page de confirmation le mail a cause cloudflare wow

  • grok Grok (@grok) a signalé

    @JEvalone @central_sage Non, il n'y a pas de bug internet mondial en cours le 23 octobre 2025 d'après les rapports d'AWS, Cloudflare et d'autres sources. Une panne chez AWS a affecté de nombreux services le 20 octobre, mais elle est résolue. Si vous avez des soucis, vérifiez votre fournisseur local.

  • ledevultime Le Dev ULTIME 🍜 (@ledevultime) a signalé

    Sur 1 an si tu fais disons 20 deploys, 30min/1h vs 5/10min ça fait une grosse diff haha. Je deploy pas mal de trucs et ne serait-ce que la diff de DX quand je bosse sur du cloudflare en JS vs quand setup un VPS ou mutu, c'est un gap. Après là c'est surtout de la curiosité sur ce que les gens utilise, mais une bonne DX ça change tout en vrai.

  • BNJ275 BNJ (@BNJ275) a signalé

    @ghsksi13465 @BattlefieldEAFR Bonjour j'ai eu le même problème que toi, installe CloudFlare WARP sur ton ordi et par magie ça fonctionne. C'est le seul truc qui a marché pour moi

  • stban_aceituna Stéphane Rodrigues (@stban_aceituna) a signalé

    @gonzague @Cloudflare Bravo pour ce dev, mais j'ai du mal à comprendre 2 choses : - un cas d'utilisation ce serait quoi ? un device qui a une puce wifi mais pas de gps ? - Apple ne limite pas ces infos à ses propres devices ?

  • pink_adder Edmund 💉💉💉💉💉💉💉💉💉💉∞ (@pink_adder) a signalé

    @SullenSeagull Netflix, Disney+, CloudFlare, AirBnB, Uber, les services Amazon (notamment AWS), Google (notammant GCloud), Microsoft (notamment Azure)... je manque d'inspiration là-maintenant, mais je suis sûr qu'on peut en trouver d'autres

  • VrilErwacht Vril (@VrilErwacht) a signalé

    @xenopasaran @SimonNatio Bah oui quand tu montes un site web, il y'a une architecture, c'est littéralement les bases du développement web (côté client en HTML&CSS&JS) et côté serveur donc avec des reverses proxy comme cloudflare et le serveur (node,burn) et ensuite le framework associé avec

  • NiluarO Olivier (@NiluarO) a signalé

    @LeTelegramme @LeParisien_75 En fait, Cloudflare agit pour me protéger du journalisme de mauvaise qualité ?

  • spiderbff s (@spiderbff) a signalé

    @h6aerth nn tkt essaye d’aller ds les paramètres > confidentialité sécurité > sécurité > tu vas tt en bas et là où t’as sélectionner un fournisseur DNS tu choisis cloudflare (javais le mm probleme j’ai fait ça ça a marché ensuite)

  • jicki13 jackie E. (@jicki13) a signalé

    @Frontieresmedia @InstitutJustice Impossible de signer à cause de cloudflare. J ai signalé plusieurs fois et rien....😡😡

  • takyon236 Takyon∞ (@takyon236) a signalé

    @gchampeau Ce serait plus sympa de faire un worker cloudflare pour ton formulaire, le coût sera quasiment nul et tu évitera pas mal de complexité

  • flobarbato flo davina barbato (@flobarbato) a signalé

    @AnnaWhiteVP @abdelhalimdu592 @BattlefieldComm J’ai essayé cloudflare wrap de mon coté et ca me laisse toujours le message d’erreur on va attendre alors 😭

  • jicki13 jackie E. (@jicki13) a signalé

    @Frontieresmedia @InstitutJustice Impossible de signer...le cloudflare de vérification n en finit pas de flasher et il ne se passe rien ! 😡

  • Blogalto Antony Barroux 🚀 (@Blogalto) a signalé

    @Cloudflare 2/6 Cette attaque UDP flood, longue de 35s, a visé un client Cloudflare. Elle provenait de multiples fournisseurs IoT et cloud, pas seulement Google Cloud. 🌐 #Tech #Security

  • ToninioGacha Toninio Gacha (@ToninioGacha) a signalé

    @BlizzardCSEU_FR Depuis le 18/09/25, joueurs Bouygues ont ~165ms sur TOUS vos jeux (Google Cloud). 🔎 Tracert = latence >1000ms côté Bouygues. ✅ Cloudflare WARP → ping normal. Merci d’alerter votre équipe réseau 🙏

  • WizeBot Wize.Bot (@WizeBot) a signalé

    @Anaximore Problème de cache avec CloudFlare cette fois-ci ! Il ne devrait plus y avoir de problèmes maintenant (il se peut que vous deviez actualiser la zone de notification).

  • Tchupa Tchupa (@Tchupa) a signalé

    @pimptonseo @tutos_info Bon courage sa fait 3 mois que j'essaie de trouver le problème et sans résultat pour le moment , même avec cloudflare sa ne se débloque toujours pas .

  • Misterx_83 Misterx (@Misterx_83) a signalé

    @Heaz__ Parce que les autres DNS "échangent" avec Cloudflare. J'ai mis mon pc en automatique et j'ai plus de soucis au niveau de ma connexion. Cela dit, quasi tous les sites utilisent cloudflare entre autre...

  • Turchinu_20 verita (@Turchinu_20) a signalé

    @vinceflibustier La vérification Cloudflare bug....

  • Arthur_Valverde Arthur Valverde (@Arthur_Valverde) a signalé

    @PNJ_Slayer Yes déjà testé ! J'avais même mon abonnement depuis des années mais pas eu de bons résultats sur pas mal de sites. J'ai pas testé depuis ≈1 an. Faut que je teste à nouveau. Tu changes rien dans les paramètres ? Rien côté serveur ? Pas de cloudflare ?

  • sfyasuo ˗ˏˋkc majiˎˊ˗ (@sfyasuo) a signalé

    @Nidou_MH4U bah faut bien commencer par les serveurs qui ne sont pas mon routeur pour savoir si c’est un problème de sfr ou un problème de connexion tout court mdrrrr que je fasse sur cloudflare ou google c’est la mm chose j’dois faire tout les serveurs pour que tlm soit content ?

  • olivierhoute Olivier -malakh- Houte 🏴‍☠️ (@olivierhoute) a signalé

    Un piratage de données chez Bouygues Telecom : pourquoi il est temps d'adopter de meilleures pratiques de sécurité Récemment, l'opérateur télécom français Bouygues Telecom a annoncé avoir été victime d'une cyberattaque massive, touchant les données de plus de 6,4 millions de clients. Parmi les informations compromises figurent des données personnelles sensibles comme les adresses, numéros de téléphone, et même des IBAN bancaires. Ce type d'incident n'est pas isolé – on se souvient des piratages chez SFR, Free ou Orange ces dernières années – mais il met en lumière une réalité : les piratages peuvent arriver à n'importe qui. Cependant, avec les technologies actuelles, il est possible de renforcer considérablement les défenses pour minimiser les risques et détecter les intrusions plus rapidement. Voici une structure claire des mesures essentielles, illustrées par des exemples concrets et sourcées par des bonnes pratiques reconnues en cybersécurité. 1. Chiffrement total des données : protéger à la source Au lieu de stocker les données en clair, il est impératif de les chiffrer systématiquement "au repos" (data at rest), c'est-à-dire dans les bases de données ou sur les serveurs. Le décryptage ne devrait se faire qu'en mémoire, au moment précis où un utilisateur autorisé consulte une fiche client, et de manière temporaire pour éviter toute exposition prolongée. Illustration : Imaginez une base de données contenant des millions d'IBAN. Sans chiffrement, un pirate qui accède au serveur peut extraire tout en bloc. Avec un chiffrement fort comme AES-256, les données volées restent illisibles sans la clé de décryptage. Par exemple, chez un opérateur télécom, cela signifie que même si un employé malveillant ou un hacker s'introduit, il ne peut pas exploiter les données brutes. Des outils comme Transparent Data Encryption (TDE) de Microsoft SQL Server automatisent ce processus, en chiffrant les fichiers de base de données entiers sans impact sur les performances des applications. Bonnes pratiques sourcées : Identifiez les colonnes sensibles (comme les IBAN ou adresses) et appliquez des algorithmes approuvés comme AES avec des longueurs de clé adéquates (au moins 256 bits). Évitez les modes de chiffrement obsolètes et combinez avec un chiffrement au niveau fichier ou disque pour une protection multicouche. Cela suit les recommandations de frameworks comme ceux d'AWS ou NIST, qui insistent sur l'utilisation de cryptographie validée pour prévenir les fuites massives. 2. Limitation du nombre de consultations par utilisateur : détecter le siphonage en temps réel Pour éviter qu'un compte compromis ne vide une base de données entière, imposez des limites strictes sur le nombre de fiches ou requêtes qu'un utilisateur peut effectuer par minute ou par heure. Cela permet de repérer rapidement une activité anormale, comme un "siphonage" automatisé. Illustration : Supposons qu'un employé du service client consulte normalement 5 à 10 fiches par minute. Si ce chiffre grimpe à 100, un système d'alerte se déclenche automatiquement, bloquant l'accès et notifiant les équipes de sécurité. Dans le cas de Bouygues Telecom, une telle mesure aurait pu limiter l'exfiltration à quelques milliers de comptes au lieu de millions, en identifiant tôt un comportement suspect. Bonnes pratiques sourcées : Appliquez un "rate limiting" granulaire au niveau des API ou des accès utilisateurs, en monitorant les patterns d'usage pour ajuster dynamiquement les seuils (par exemple, via des outils comme Cloudflare WAF). Cela protège contre les attaques comme le credential stuffing et assure un contrôle d'accès fin. Surveillez en continu pour adapter les limites basées sur des données en temps réel, et intégrez des quotas par rôle utilisateur. 3. Analyses de flux réseaux : lever des alertes sur les anomalies Surveillez en permanence les flux de données entrants et sortants pour détecter des transferts inhabituels, comme une exfiltration massive vers un serveur externe. Illustration : Utilisez des protocoles comme NetFlow ou sFlow pour analyser le trafic : si un volume de données sortantes explose soudainement (par exemple, des gigaoctets vers une IP inconnue), une alerte est générée. Chez un opérateur comme Bouygues, cela aurait pu signaler l'attaque dès les premiers signes, en comparant aux patterns normaux de trafic (comme les pics d'activité en soirée). Bonnes pratiques sourcées : Adoptez une surveillance régulière et proactive, en combinant monitoring traditionnel avec des analyses de flux pour une visibilité approfondie. Implémentez des outils qui minimisent les faux positifs via des baselines historiques, et intégrez cela dans une stratégie globale de sécurité pour booster l'opérationnel et réduire les menaces. 4. Intégration d'une IA ou d'un agent pour une surveillance intelligente Aujourd'hui, "plugger" une intelligence artificielle (IA) ou un agent automatisé permet de détecter intrusions et siphonages en temps réel, en apprenant des patterns normaux et en identifiant les écarts. Illustration : Un système d'IA comme un Intrusion Detection System (IDS) basé sur le machine learning peut analyser des téraoctets de logs en secondes, repérant une tentative d'exfiltration cachée dans du trafic légitime. Par exemple, si un pirate utilise un compte volé pour extraire des données par petits paquets, l'IA le flague comme anomalie, contrairement à un humain qui pourrait passer à côté. Bonnes pratiques sourcées : Assurez une qualité de données élevée pour entraîner les modèles, testez rigoureusement pour valider l'efficacité, et intégrez l'IA dans des IDS pour une détection en temps réel des menaces évolutives. Gérez les défis comme la confidentialité des données et combinez avec d'autres outils pour une défense robuste. En résumé, ces mesures ne rendent pas les systèmes invulnérables, mais elles élèvent le niveau de protection et accélèrent la réponse aux incidents. Pour les entreprises comme Bouygues Telecom, adopter ces pratiques – inspirées de standards internationaux – pourrait non seulement réduire les impacts des piratages, mais aussi restaurer la confiance des clients. Si vous êtes concerné par cette fuite, changez vos mots de passe, surveillez vos comptes bancaires, et contactez l'opérateur pour plus d'infos. Il est temps que les opérateurs passent à l'action !

  • DamienLusson Damien - Building Free Ahrefs/Semrush alternative (@DamienLusson) a signalé

    Ereferer | Problème de plugin Il faut enlever la redirection HTTP > HTTPS sur Cloudflare et/ou Plesk Le plugin ereferer fait ses calls api en http ...

  • xanrofau Nobody (@xanrofau) a signalé

    @pascaloup74 @la_france_sur_x Merci; le problème, je ne trouve Cloudflare nulle part dans les programmes.