Cloudflare

Cloudflare Carte de Panne

La carte des pannes suivante montre les emplacements les plus récents dans le monde où les utilisateurs de Cloudflare ont signalé leurs problèmes et leurs pannes. Si vous rencontrez un problème avec Cloudflare et que votre région n'est pas répertoriée, veuillez soumettre un rapport ci-dessous.

Chargement de la carte, veuillez patienter...

La carte thermique ci-dessus montre où les rapports les plus récents soumis par les utilisateurs et les médias sociaux sont regroupés géographiquement. La densité de ces rapports est représentée par l'échelle de couleurs comme indiqué ci-dessous.

Utilisateurs de Cloudflare concernés:

Moins
Suite

cloudflare Hero Image

Cloudflare est une entreprise qui fournit des services d'atténuation des attaques DDoS, de réseau de distribution de contenu (CDN), de sécurité et DNS distribué. Les services de Cloudflare s'interposent entre le visiteur et le fournisseur d'hébergement de l'utilisateur Cloudflare, agissant en tant que proxy inverse pour les sites Web.

Map Vérifier l'état actuel

Emplacements les plus touchés

Les rapports d'interruption et les problèmes survenus au cours des 15 derniers jours provenaient de:

Emplacement Rapports
London, England 16
Madrid, Comunidad de Madrid 15
Melbourne, VIC 13
Paris, Île-de-France 12
Frankfurt am Main, Hessen 11
Berlin, Land Berlin 11
Hamburg, HH 10
Vienna, Wien 10
Sydney, NSW 9
Dresden, Saxony 6
Zürich, ZH 6
Munich, Bavaria 5
Lyon, Auvergne-Rhône-Alpes 5
Barcelona, Catalunya 4
Manchester, England 4
Marseille, Provence-Alpes-Côte d'Azur 4
Seattle, WA 4
Adelaide, SA 3
Bristol, England 3
Cardiff, Wales 3
Newham, England 3
Taipei, Taiwan 3
Kingston upon Hull, England 3
Hackney, England 3
City of London, England 3
Hyderabad, TG 3
Düsseldorf, NRW 3
Milton Keynes, England 3
Offenbach, Hessen 2
Leipzig, Saxony 2

Discussion communautaire

Conseils? Frustrations? Partagez-le ici. Les commentaires utiles comprennent une description du problème, la ville et le code postal.

Méfiez-vous des "numéros d'assistance" ou des comptes de "récupération" qui pourraient être affichés ci-dessous. Assurez-vous de signaler et de voter contre ces commentaires. Évitez de publier vos informations personnelles.

Cloudflare Rapports de Problèmes

Dernières pannes, problèmes et rapports de problèmes dans les médias sociaux:

  • grok Grok (@grok) a signalé

    cheikhsenexi La panne internet du 12 juin 2025 était due à un bug dans Google Cloud, spécifiquement une nouvelle fonctionnalité de Service Control qui a causé des défaillances globales. Cela a affecté Cloudflare, AWS et services comme Spotify, Discord. Sources: CNN, Cloudflare, The Verge. Résolu rapidement, pas de cyberattaque confirmée.

  • olivierhoute Olivier -malakh- Houte 🏴‍☠️ (@olivierhoute) a signalé

    Un piratage de données chez Bouygues Telecom : pourquoi il est temps d'adopter de meilleures pratiques de sécurité Récemment, l'opérateur télécom français Bouygues Telecom a annoncé avoir été victime d'une cyberattaque massive, touchant les données de plus de 6,4 millions de clients. Parmi les informations compromises figurent des données personnelles sensibles comme les adresses, numéros de téléphone, et même des IBAN bancaires. Ce type d'incident n'est pas isolé – on se souvient des piratages chez SFR, Free ou Orange ces dernières années – mais il met en lumière une réalité : les piratages peuvent arriver à n'importe qui. Cependant, avec les technologies actuelles, il est possible de renforcer considérablement les défenses pour minimiser les risques et détecter les intrusions plus rapidement. Voici une structure claire des mesures essentielles, illustrées par des exemples concrets et sourcées par des bonnes pratiques reconnues en cybersécurité. 1. Chiffrement total des données : protéger à la source Au lieu de stocker les données en clair, il est impératif de les chiffrer systématiquement "au repos" (data at rest), c'est-à-dire dans les bases de données ou sur les serveurs. Le décryptage ne devrait se faire qu'en mémoire, au moment précis où un utilisateur autorisé consulte une fiche client, et de manière temporaire pour éviter toute exposition prolongée. Illustration : Imaginez une base de données contenant des millions d'IBAN. Sans chiffrement, un pirate qui accède au serveur peut extraire tout en bloc. Avec un chiffrement fort comme AES-256, les données volées restent illisibles sans la clé de décryptage. Par exemple, chez un opérateur télécom, cela signifie que même si un employé malveillant ou un hacker s'introduit, il ne peut pas exploiter les données brutes. Des outils comme Transparent Data Encryption (TDE) de Microsoft SQL Server automatisent ce processus, en chiffrant les fichiers de base de données entiers sans impact sur les performances des applications. Bonnes pratiques sourcées : Identifiez les colonnes sensibles (comme les IBAN ou adresses) et appliquez des algorithmes approuvés comme AES avec des longueurs de clé adéquates (au moins 256 bits). Évitez les modes de chiffrement obsolètes et combinez avec un chiffrement au niveau fichier ou disque pour une protection multicouche. Cela suit les recommandations de frameworks comme ceux d'AWS ou NIST, qui insistent sur l'utilisation de cryptographie validée pour prévenir les fuites massives. 2. Limitation du nombre de consultations par utilisateur : détecter le siphonage en temps réel Pour éviter qu'un compte compromis ne vide une base de données entière, imposez des limites strictes sur le nombre de fiches ou requêtes qu'un utilisateur peut effectuer par minute ou par heure. Cela permet de repérer rapidement une activité anormale, comme un "siphonage" automatisé. Illustration : Supposons qu'un employé du service client consulte normalement 5 à 10 fiches par minute. Si ce chiffre grimpe à 100, un système d'alerte se déclenche automatiquement, bloquant l'accès et notifiant les équipes de sécurité. Dans le cas de Bouygues Telecom, une telle mesure aurait pu limiter l'exfiltration à quelques milliers de comptes au lieu de millions, en identifiant tôt un comportement suspect. Bonnes pratiques sourcées : Appliquez un "rate limiting" granulaire au niveau des API ou des accès utilisateurs, en monitorant les patterns d'usage pour ajuster dynamiquement les seuils (par exemple, via des outils comme Cloudflare WAF). Cela protège contre les attaques comme le credential stuffing et assure un contrôle d'accès fin. Surveillez en continu pour adapter les limites basées sur des données en temps réel, et intégrez des quotas par rôle utilisateur. 3. Analyses de flux réseaux : lever des alertes sur les anomalies Surveillez en permanence les flux de données entrants et sortants pour détecter des transferts inhabituels, comme une exfiltration massive vers un serveur externe. Illustration : Utilisez des protocoles comme NetFlow ou sFlow pour analyser le trafic : si un volume de données sortantes explose soudainement (par exemple, des gigaoctets vers une IP inconnue), une alerte est générée. Chez un opérateur comme Bouygues, cela aurait pu signaler l'attaque dès les premiers signes, en comparant aux patterns normaux de trafic (comme les pics d'activité en soirée). Bonnes pratiques sourcées : Adoptez une surveillance régulière et proactive, en combinant monitoring traditionnel avec des analyses de flux pour une visibilité approfondie. Implémentez des outils qui minimisent les faux positifs via des baselines historiques, et intégrez cela dans une stratégie globale de sécurité pour booster l'opérationnel et réduire les menaces. 4. Intégration d'une IA ou d'un agent pour une surveillance intelligente Aujourd'hui, "plugger" une intelligence artificielle (IA) ou un agent automatisé permet de détecter intrusions et siphonages en temps réel, en apprenant des patterns normaux et en identifiant les écarts. Illustration : Un système d'IA comme un Intrusion Detection System (IDS) basé sur le machine learning peut analyser des téraoctets de logs en secondes, repérant une tentative d'exfiltration cachée dans du trafic légitime. Par exemple, si un pirate utilise un compte volé pour extraire des données par petits paquets, l'IA le flague comme anomalie, contrairement à un humain qui pourrait passer à côté. Bonnes pratiques sourcées : Assurez une qualité de données élevée pour entraîner les modèles, testez rigoureusement pour valider l'efficacité, et intégrez l'IA dans des IDS pour une détection en temps réel des menaces évolutives. Gérez les défis comme la confidentialité des données et combinez avec d'autres outils pour une défense robuste. En résumé, ces mesures ne rendent pas les systèmes invulnérables, mais elles élèvent le niveau de protection et accélèrent la réponse aux incidents. Pour les entreprises comme Bouygues Telecom, adopter ces pratiques – inspirées de standards internationaux – pourrait non seulement réduire les impacts des piratages, mais aussi restaurer la confiance des clients. Si vous êtes concerné par cette fuite, changez vos mots de passe, surveillez vos comptes bancaires, et contactez l'opérateur pour plus d'infos. Il est temps que les opérateurs passent à l'action !

  • ledevultime Le Dev ULTIME 🍜 (@ledevultime) a signalé

    Sur 1 an si tu fais disons 20 deploys, 30min/1h vs 5/10min ça fait une grosse diff haha. Je deploy pas mal de trucs et ne serait-ce que la diff de DX quand je bosse sur du cloudflare en JS vs quand setup un VPS ou mutu, c'est un gap. Après là c'est surtout de la curiosité sur ce que les gens utilise, mais une bonne DX ça change tout en vrai.

  • leak_ix LeakIX (@leak_ix) a signalé

    "Principalement belges". Vous allez nous regarder dans les yeux et nous mentir en pleine tronche? Cloudflare, Proton, X, c'est principalement Belge? Je répare votre comm: Une majorité de l'Internet non-europeens était complètement indisponible. Comme on a pas de monitoring ni de HA sur une route critique, le stagiaire à reboot le routeur en se réveillant au matin. C'est sur ça fait un peu plus mal aux actionnaires.

  • sfyasuo ˗ˏˋkc majiˎˊ˗ (@sfyasuo) a signalé

    @Nidou_MH4U bah faut bien commencer par les serveurs qui ne sont pas mon routeur pour savoir si c’est un problème de sfr ou un problème de connexion tout court mdrrrr que je fasse sur cloudflare ou google c’est la mm chose j’dois faire tout les serveurs pour que tlm soit content ?

  • DamienLusson Damien - Building Free Ahrefs/Semrush alternative (@DamienLusson) a signalé

    Ereferer | Problème de plugin Il faut enlever la redirection HTTP > HTTPS sur Cloudflare et/ou Plesk Le plugin ereferer fait ses calls api en http ...

  • Turchinu_20 verita (@Turchinu_20) a signalé

    @vinceflibustier La vérification Cloudflare bug....

  • TheGoodSigma Le Renard Belge 🇧🇪 (@TheGoodSigma) a signalé

    Je vais sur Twitter avec Edge, ça fonctionne pas, je me dis que ça doit être un bug chez Twitter Je vais sur YouTube avec Edge, ça fonctionne pas, je commence à m'inquiéter. Je vais sur Facebook avec Edge, toujours rien, je me dis que c'est une panne générale Cloudflare. ...

  • ToninioGacha Toninio Gacha (@ToninioGacha) a signalé

    @BlizzardCSEU_FR Depuis le 18/09/25, joueurs Bouygues ont ~165ms sur TOUS vos jeux (Google Cloud). 🔎 Tracert = latence >1000ms côté Bouygues. ✅ Cloudflare WARP → ping normal. Merci d’alerter votre équipe réseau 🙏

  • DavidDarkSEO David N 🏴‍☠️🇫🇷🇵🇦 (@DavidDarkSEO) a signalé

    OVH et cloudflare ( server ovh et domain clouflare) c’est l’enfer a configurer. Tu suis les instructions, du met les ip données dans le DNS, dans le Dashboard multisite sa connecte pas, Il demande d’autre ip que celle envoyer par email et elle ne fonctionne pas…

  • willy_djopa Willy DJOPA 🇨🇲 (@willy_djopa) a signalé

    Yes, sans soucis. Je ne dirais pas aussi poussé que GA. Mais je l'utilise parce que c'est OS, leur Api est très simple et les données restent chez moi. Pas de third party à ce niveau Par rapport à cloudflare une partie de l'infra est dessus. J'ai postulé pour leur programme startup du coup ils nous ont donné 2 ans de la formule entreprise qui est la plus complète (il faudrait postuler aussi)

  • NiluarO Olivier (@NiluarO) a signalé

    @LeTelegramme @LeParisien_75 En fait, Cloudflare agit pour me protéger du journalisme de mauvaise qualité ?

  • Tchupa Tchupa (@Tchupa) a signalé

    @pimptonseo @tutos_info Bon courage sa fait 3 mois que j'essaie de trouver le problème et sans résultat pour le moment , même avec cloudflare sa ne se débloque toujours pas .

  • Misterx_83 Misterx (@Misterx_83) a signalé

    @Heaz__ Parce que les autres DNS "échangent" avec Cloudflare. J'ai mis mon pc en automatique et j'ai plus de soucis au niveau de ma connexion. Cela dit, quasi tous les sites utilisent cloudflare entre autre...

  • stban_aceituna Stéphane Rodrigues (@stban_aceituna) a signalé

    @gonzague @Cloudflare Bravo pour ce dev, mais j'ai du mal à comprendre 2 choses : - un cas d'utilisation ce serait quoi ? un device qui a une puce wifi mais pas de gps ? - Apple ne limite pas ces infos à ses propres devices ?

Map Vérifier l'état actuel