Vous avez été bloqué par le pare-feu Cloudflare : pourquoi et que faire ?

Voir s’afficher « Vous avez été bloqué par le pare-feu Cloudflare » au moment où l’on veut simplement charger une page peut donner l’impression que tout l’Internet s’est ligué contre soi. Ce message ne vient

Written by: François Lestienne

Published on: décembre 11, 2025


Voir s’afficher « Vous avez été bloqué par le pare-feu Cloudflare » au moment où l’on veut simplement charger une page peut donner l’impression que tout l’Internet s’est ligué contre soi. Ce message ne vient pourtant pas de nulle part. Il signale que le site visé confie sa protection à Cloudflare, qui joue le rôle de bouclier entre les visiteurs et le serveur, avec un mélange de protection DDoS, de cache et de filtrage IP. Le problème, c’est que ce bouclier peut parfois classer un internaute parfaitement légitime dans la mauvaise case et transformer une simple consultation de contenu en parcours du combattant.

Derrière ce blocage se cache un ensemble de règles de sécurité configurées côté site : niveau de sensibilité du pare-feu Cloudflare, listes d’adresses suspectes, détection de comportements jugés anormaux, voire bug de configuration. Entre un VPN trop agressif, un navigateur qui casse le JavaScript et un routeur un peu trop zélé, les causes possibles se cumulent. L’enjeu pour l’utilisateur n’est pas de tout comprendre dans le détail, mais de savoir où regarder, quoi tester, et à quel moment faire remonter l’info à l’éditeur du site, plutôt que de s’acharner à recharger la page indéfiniment.

Cet article s’adresse autant à celui qui veut juste accéder à un forum, qu’à l’admin qui doit rassurer des utilisateurs bloqués devant une erreur 1020. On y décortique ce que fait Cloudflare quand il juge un accès restreint nécessaire, comment interpréter les messages d’alerte, et surtout quelles manœuvres de contournement restent acceptables sans flinguer la sécurité du site. Un fil rouge accompagnera les explications avec un cas concret, celui d’une petite entreprise qui voit régulièrement son IP bannie alors que son usage reste basique.

En bref :

  • Cloudflare agit comme un pare-feu et un proxy : il filtre le trafic, bloque les attaques, mais peut produire des faux positifs et couper l’accès à des utilisateurs légitimes.
  • Le message « Vous avez été bloqué par le pare-feu Cloudflare » ou une erreur 1020 provient d’une règle de sécurité côté site : IP jugée risquée, comportement suspect, configuration trop stricte.
  • Premier réflexe côté utilisateur : vérifier le navigateur (JavaScript, extensions, cookies), la date/heure, le VPN, puis redémarrer proprement box et équipement.
  • Côté admin, le tableau de bord et les logs Cloudflare permettent d’identifier précisément la règle de pare-feu responsable du blocage et d’ajuster le filtrage IP.
  • Le contournement à coups de VPN ou de proxy peut dépanner, mais si le souci se répète, il vaut mieux contacter le support du site et revoir la politique de sécurité plutôt que jouer au chat et à la souris.

Cloudflare, pare-feu, protection DDoS : ce qui se passe vraiment quand vous êtes bloqué

Pour comprendre pourquoi un accès restreint apparaît, il faut d’abord regarder le rôle exact de Cloudflare dans le trajet d’une requête. Quand un site passe par ce service, son adresse DNS ne pointe plus directement vers le serveur d’origine, mais vers le réseau de Cloudflare. À partir de ce moment-là, chaque visite passe par ce proxy, qui peut décider de laisser passer, de ralentir, de poser un défi (captcha, vérification de navigateur) ou de bloquer net.

Le cœur de ce dispositif repose sur plusieurs couches techniques. Il y a d’abord la protection DDoS, ce bouclier qui absorbe des vagues massives de requêtes envoyées pour faire tomber le site. Pour filtrer, Cloudflare observe le volume, la fréquence, la répartition géographique, et applique des règles de pare-feu plus ou moins agressives selon le niveau de menace perçu. Dans des pics de charge, ces règles montent parfois d’un cran et commencent à attraper des visiteurs qui n’ont rien demandé.

Autre brique importante, le moteur de filtrage IP. Cloudflare maintient des listes d’IP plus ou moins fiables, croisées avec des données tierces (listes noires publiques, historiques d’abus, datacenters connus). Si une IP vient d’un bloc associé à des attaques récentes ou à des outils d’automatisation, le score de risque grimpe. C’est très efficace contre un botnet, beaucoup moins agréable quand on se retrouve par hasard derrière la même plage d’adresses qu’un acteur malveillant.

Viennent ensuite les règles spécifiques définies par l’administrateur du site. C’est là que les choses se corsent souvent. Par exemple, une boutique en ligne peut décider de refuser tout trafic d’un pays donné, ou de bloquer toutes les requêtes contenant certains patterns dans l’URL. Tout visiteur qui rentre dans cette règle sera stoppé par le pare-feu Cloudflare, avec un message expliquant plus ou moins clairement le motif. Une erreur 1020 signale précisément un accès refusé par une règle personnalisée.

Pour illustrer, prenons le cas de Claire, qui gère un petit site de réservation pour un atelier de réparation informatique. Elle active une configuration Cloudflare « agressive » après avoir subi des scans automatisés répétés. Résultat, certaines IP de clients se retrouvent bloquées, emportées par le même filet que les robots. Elle se rend compte après coup que ses règles tiennent plus de la massue que du scalpel.

Détail qui surprend souvent : le blocage n’est pas toujours binaire. Cloudflare peut se contenter de rallonger artificiellement le temps de réponse, de forcer un passage par un challenge JavaScript, ou de présenter une page intermédiaire qui va tester le navigateur. Si ce petit script ne s’exécute pas correctement, le service penche vers la méfiance et ferme la porte. Le ressenti utilisateur reste alors un simple échec de chargement, alors qu’en réalité, c’est un refus poli du bouclier.

A lire également :  Comment contourner Cloudflare : enjeux, risques et solutions légitimes

En résumé, le message « Vous avez été bloqué par le pare-feu Cloudflare » n’est pas une panne, mais la conséquence logique d’un enchaînement de décisions automatiques. Et ces décisions se basent autant sur le profil du visiteur que sur les choix de configuration d’un humain côté site, ce qui ouvre largement la porte aux faux positifs.

découvrez pourquoi vous avez été bloqué par le pare-feu cloudflare et les solutions pour débloquer votre accès rapidement et en toute sécurité.

Pourquoi une IP « normale » peut-elle basculer en suspecte

L’un des points les plus déroutants pour un utilisateur reste la bascule soudaine d’une connexion stable vers un blocage total. La cause tient souvent à la manière dont les FAI, les VPN et certains opérateurs mobiles partagent les adresses. Dans beaucoup de scénarios, plusieurs dizaines d’abonnés se retrouvent derrière la même IP publique. Si l’un d’eux abuse, toute la grappe peut se faire marquer.

Ce comportement touche en particulier les accès en 4G/5G et certains VPN gratuits, qui concentrent des centaines d’utilisateurs derrière quelques sorties. Du point de vue de Cloudflare, voir cette IP enchaîner les visites rapides sur des sites différents, avec parfois du scraping ou des tentatives de brute force, suffit à déclencher une sanction. Quand le mal est fait, même une navigation banale ressemble à un bruit parasite au milieu du reste.

On peut ajouter à cela les IP des datacenters grand public utilisées pour héberger des bots, des crawlers agressifs ou des outils d’attaque. Si un utilisateur s’y connecte pour gagner en anonymat, son trafic héritera immédiatement du passif de l’adresse. D’où une première prise de position claire : pour un usage quotidien classique, s’appuyer sur un VPN gratuit ou obscur augmente largement le risque de se voir rejeté par des protections modernes.

Pour ceux qui administrent un site, la conséquence est simple. Une politique qui se contente de bloquer en dur toutes les IP notées « risque moyen » finit toujours par écarter une partie du public légitime. Le bon équilibre consiste plutôt à marquer ces IP pour un contrôle renforcé (challenge, captcha) plutôt que pour un bannissement immédiat.

Messages d’erreur Cloudflare fréquents : comment les lire et quoi en déduire

Tous les messages d’accès restreint de Cloudflare ne se valent pas. Certains renvoient à une erreur 1020 « Access denied » directement liée au pare-feu, d’autres signalent des soucis de DNS ou de configuration plus globales. Savoir décoder le code permet d’éviter d’accuser à tort son propre équipement alors que le souci vient clairement du site ou de la plateforme.

Pour y voir clair, on peut résumer quelques cas courants dans un tableau. Ce n’est pas une liste exhaustive, mais un aide-mémoire suffisant pour les scénarios rencontrés au quotidien.

Code / message Cloudflare Origine probable Action côté utilisateur Action côté admin / site
Erreur 1020 Access denied Règle de pare-feu Cloudflare ou filtrage IP qui bloque l’IP ou le chemin Tester sans VPN, changer de réseau, vérifier navigateur, contacter le site si persistant Vérifier les logs du pare-feu, identifier la règle, ajuster ou assouplir la politique
Error 1000 / 1001 (DNS / host invalide) Mauvaise configuration DNS ou domaine mal relié à Cloudflare Pas d’action efficace, attendre la correction côté site Corriger le DNS, vérifier le bon enregistrement et les proxys Cloudflare
Attention Required! / Checking your browser Contrôle de réputation ou vérification JavaScript en cours Laisser le script se charger, désactiver les bloqueurs, vérifier que JS est actif Adapter la sensibilité des règles ou le mode de challenge
1006 / 1015 (banned / rate limited) Limitation de débit ou bannissement manuel d’IP / ASN Réduire les rafraîchissements, attendre, changer d’IP si blocage abusif Réviser les règles de rate limiting et les listes de blocage

Pour aller plus loin sur d’autres codes, un article dédié comme celui sur les erreurs Cloudflare 1000 et dérivées reste utile à garder sous la main. Mais dès que le message mentionne explicitement le pare-feu Cloudflare ou la phrase « Access denied », il y a fort à parier que la logique de sécurité est la source directe du problème.

Reprenons l’exemple de Claire. Certains clients lui rapportent une erreur 1020 en tentant de valider un formulaire de réservation. Elle teste depuis chez elle, tout fonctionne. En creusant dans son tableau de bord Cloudflare, elle constate qu’une règle bloque toutes les requêtes POST contenant certains paramètres, après un ancien épisode de spam. Problème, le formulaire de réservation déclenche exactement ce pattern. Cas typique d’une règle posée dans l’urgence, jamais revue ensuite.

Face à ce genre de cas, se contenter de « désactiver Cloudflare » n’a aucun sens. Ce serait comme retirer toutes les serrures d’un bâtiment sous prétexte que certains badges ne passent plus. La vraie réponse consiste à affiner les critères, ajouter des exceptions pour les URL légitimes, et surveiller le taux de faux positifs plutôt que de rester dans un tout ou rien confortablement illusoire.

Ce point mérite un avis tranché : un site qui active un pare-feu applicatif sans prendre le temps de regarder ses journaux au moins les premiers jours autour d’un déploiement joue clairement contre ses propres visiteurs. Côté utilisateurs, la meilleure réaction reste de signaler l’heure, l’IP et l’URL exacte au support du site pour qu’il puisse recouper avec ses logs Cloudflare.

Réflexes côté utilisateur : comment contourner un blocage Cloudflare sans bricolage dangereux

Vu depuis le poste de travail, le but n’est pas de devenir expert en pare-feu, mais de passer en revue quelques points qui représentent 80 % des blocages évitables. On peut s’appuyer sur le cas d’un salarié d’une petite société, Maxime, connecté depuis un réseau d’entreprise assez filtré, qui n’arrive plus à accéder à un outil SaaS protégé par Cloudflare.

A lire également :  OVH Roundcube Webmail : comment accéder et utiliser votre messagerie OVH

Premier volet, le navigateur. De plus en plus de règles Cloudflare s’appuient sur l’exécution d’un petit script JavaScript et la lecture de cookies. Si Maxime utilise un bloqueur de scripts poussé, un module anti-tracking très strict ou a désactivé JavaScript par défaut, la vérification échoue. Une bonne méthode consiste à tester le même site dans un profil vierge ou une fenêtre privée, sans aucune extension active, et à voir si le blocage disparaît.

Beaucoup d’extensions censées renforcer la vie privée coupent sans distinction des requêtes jugées superflues. Or, les scripts de vérification Cloudflare ne sont pas là pour afficher de la pub, mais pour distinguer humain et robot. Si tout ce qui ressemble à un appel à un domaine tiers est bloqué, le service n’a plus de base pour trancher. D’où une autre prise de position nette : empiler dix modules de « privacy » dans son navigateur sans comprendre ce qu’ils filtrent finit souvent par faire plus de mal que de bien.

Deuxième réflexe, la cohérence date/heure. Cela paraît anecdotique, mais un poste dont l’horloge est décalée de plusieurs heures ou jours peut échouer à valider certains cookies de session ou des signatures temporelles. Les systèmes modernes s’en sortent généralement bien grâce à la synchro NTP, mais une machine restée hors ligne longtemps ou une VM mal configurée dérive parfois. Vérifier que les paramètres « date et heure automatiques » et « fuseau horaire automatique » sont actifs supprime une source d’ennuis silencieuse.

Troisième axe, le réseau. Maxime utilise un VPN d’entreprise qui fait transiter tout le trafic HTTP par un datacenter frontal. Il teste un accès en désactivant ce tunnel (avec accord de son service IT quand il s’agit d’un environnement professionnel, évidemment). S’il constate que la page se charge parfaitement sans VPN, il a mis le doigt sur un conflit entre le filtrage IP de Cloudflare et la sortie de son tunnel. C’est ensuite au support de l’entreprise ou au site de coordonner un ajustement, pas à lui de jongler à l’aveugle.

Pour un usage domestique, on peut ajouter quelques tests simples :

  • Redémarrer proprement box ou routeur, puis le poste, pour forcer parfois une nouvelle IP publique et nettoyer des états réseau bancals.
  • Tester depuis un autre appareil sur le même réseau (téléphone en Wi-Fi par exemple) pour savoir si le blocage touche un seul poste ou tout le LAN.
  • Tester depuis une autre connexion (partage 4G, Wi-Fi invité chez quelqu’un) pour confirmer qu’on est face à un problème d’IP ou de configuration locale.

Quant au contournement par VPN commercial, il peut dépanner ponctuellement, mais il ne résout jamais la cause structurelle lorsqu’un site a mal réglé ses règles de pare-feu Cloudflare. Si un utilisateur se voit obligé de changer d’IP à chaque visite, c’est surtout le signe qu’un retour au support s’impose. L’objectif n’est pas de se transformer en fantôme numérique, mais de permettre au propriétaire du site de corriger la mire.

Le point de vigilance final côté utilisateur reste la sécurité locale. Un poste infecté par un malware qui scanne des sites à la chaîne, lance des tentatives de connexion massives ou participe à un petit botnet a toutes les chances d’être repéré par les systèmes de défense en amont. Un passage avec un antivirus sérieux et un regard critique sur les logiciels récemment installés n’est pas du luxe dès qu’on multiplie les messages de blocage sur différents sites protégés.

Réglages Cloudflare côté administrateur : quand le pare-feu bloque trop bien

Vue depuis l’autre côté du miroir, la phrase « Vous avez été bloqué par le pare-feu Cloudflare » est souvent le résultat d’un excès de zèle. On retrouve régulièrement le même schéma dans les petites structures : un pic d’attaques, une montée brutale des réglages, puis plus personne n’ose toucher au tableau de bord par peur de rouvrir les vannes. Sauf qu’entre temps, une partie des visiteurs légitimes se cogne au mur.

Sur un tableau de bord Cloudflare bien exploité, les onglets « Security » et « WAF » deviennent les meilleurs alliés. Ils listent les événements, les règles déclenchées, les pays, les IPs. En filtrant par code d’erreur 1020 ou par action « block », on identifie vite les règles qui pénalisent le plus de monde. Il suffit parfois d’un pattern trop large du type « bloquer tout ce qui contient /api » alors que l’application légitime passe… justement par /api.

Une bonne pratique consiste à commencer par des actions « log » ou « challenge » avant de passer au blocage pur. Tant que l’on ne sait pas combien de requêtes saines déclenchent une règle, c’est un pari hasardeux de les supprimer du paysage. Sur le cas de Claire, évoqué plus haut, passer sa règle anti-spam en « challenge » a permis de valider que les clients humains passaient sans encombre, tout en continuant de filtrer les robots les plus basiques.

Autre levier souvent mal utilisé, les listes gérées manuellement. Entre les IP ajoutées dans la précipitation après un incident et les pays bannis parce qu’un attaquant y est passé une fois, ces listes vieillissent mal. Revoir ces entrées au moins une fois par trimestre évite de maintenir des interdits devenus inutiles. Surtout dans un monde où les hébergeurs et FAI recyclent largement les adresses.

Sur la partie protection DDoS, la tentation est forte de basculer sur des niveaux très élevés dès que le trafic grimpe. Pourtant, la plupart des sites PME n’ont pas le même profil que de grands services publics ou des plateformes de jeu. Monter trop haut conduit à multiplier les captchas, les vérifications de navigateur et les accès restreints pour de simples rafales de visites honnêtes (promotion, article viral, etc.). Mieux vaut calibrer ces seuils sur la base de statistiques réelles plutôt que de cocher la case la plus stricte.

A lire également :  Scaleway vs OVH : comparatif d’hébergeurs cloud et critères de choix

En filigrane, un principe se dégage : un pare-feu Cloudflare n’est pas un composant que l’on pose une fois pour toutes. Il vit avec le site, ses usages et son audience. Ne pas l’ajuster, c’est un peu l’équivalent de refuser de revoir les droits d’un annuaire Active Directory pendant dix ans et s’étonner que plus rien ne colle aux besoins actuels.

Articuler filtrage IP et expérience utilisateur sans sacrifier la sécurité

L’équilibre est délicat, mais atteignable. Côté Cloudflare, cela passe par l’utilisation combinée de plusieurs mécanismes : listes IP de confiance, règles par chemin d’URL, adaptation par pays, mais aussi scoring comportemental. Quand un visiteur authentifié au niveau de l’application triggère une règle de filtrage IP, on peut envisager des exceptions ciblées plutôt que de lui présenter un mur générique.

Maxime, de son côté, a fini par transmettre au support de l’outil SaaS l’IP de sortie de son VPN d’entreprise et l’heure de son blocage. L’éditeur a ajouté l’IP à une liste d’autorisation Cloudflare après vérification, sans changer pour autant la politique globale appliquée au reste de l’Internet. Exemple typique où une communication simple évite des tunnels de contournement à répétition.

Au passage, il ne faut pas oublier que Cloudflare propose des pages d’erreur personnalisables. Laisser le message par défaut en anglais, sans explication claire ni lien vers un formulaire de contact, donne aux utilisateurs l’impression que tout est figé. Ajouter quelques lignes en langue locale, expliquer les points de vérification de base et indiquer un canal de support capable de traiter ce type de cas améliore franchement la perception globale du dispositif de sécurité.

Un site qui assume d’expliquer pourquoi il protège son contenu et comment les visiteurs peuvent signaler un blocage abusif montre qu’il a réfléchi à l’impact de ces choix. Ceux qui laissent Cloudflare parler tout seul donnent au contraire l’image d’une sécurité subie plutôt que pilotée.

Prévenir les blocages Cloudflare récurrents et garder un web utilisable

Reste la question des récidives. Quand un utilisateur se heurte régulièrement à un blocage Cloudflare sur différents sites, ce n’est plus un simple hasard. Cela pointe souvent un problème de posture numérique : usage systématique d’IP partagées mal réputées, machine douteuse, ou combinaisons de réglages trop extrêmes.

Pour un particulier, quelques habitudes limitent nettement les ennuis. Garder un navigateur et un système à jour, éviter les VPN gratuits saturés, ne pas multiplier les extensions qui interceptent tout et n’importe quoi, et surveiller les comportements anormaux du poste (pics de trafic sans explication, ventilateurs qui se mettent à hurler alors qu’aucune tâche lourde n’est lancée). Ce sont des gestes de bon sens, mais ils ont des conséquences directes sur la manière dont les mécanismes de sécurité en ligne perçoivent le trafic sortant.

Pour une petite entreprise comme celle de Claire, le sujet est plus large. Entre son site derrière Cloudflare, ses outils SaaS qui utilisent parfois le même fournisseur, et ses postes clients, tout le monde peut à la fois bloquer et se faire bloquer. Documenter quelques procédures internes sur « que faire quand un écran Cloudflare apparaît » évite que chaque salarié tente un contournement improvisé en installant un VPN trouvé au hasard.

Dans ces procédures, on retrouve typiquement des étapes très concrètes :

  1. Noter l’heure, l’URL exacte et le code d’erreur affiché (1020, 1006, etc.).
  2. Tester une fois dans une fenêtre privée, sans extension, pour éliminer un problème local rapide.
  3. Si le blocage persiste, remonter l’information à la personne en charge de l’IT avec ces éléments.
  4. Côté IT, corréler avec les journaux Cloudflare ou, si le site appartient à un tiers, transmettre un rapport succinct à son support.

Tout cela rejoint une réalité assez simple : les protections type Cloudflare ne vont pas disparaître. Au contraire, la tendance reste à un durcissement progressif, avec plus de corrélations, plus d’automatisation, parfois des erreurs plus visibles. Ceux qui s’en sortent le mieux sont ceux qui acceptent d’en comprendre les grandes lignes et d’ajuster leurs pratiques plutôt que de les subir.

Pour les administrateurs qui veulent affiner encore la lecture des erreurs liées aux DNS, aux certificats ou au routage, un guide technique sur les codes Cloudflare 1000 et suivants complète utilement le tableau. Mais dès qu’un message évoque clairement le pare-feu Cloudflare, le nerf de la guerre reste ce délicat arbitrage entre filtrage et accessibilité.

Pourquoi je vois l’erreur 1020 Access denied sur un seul site alors que tout le reste du web fonctionne ?

L’erreur 1020 vient d’une règle de pare-feu Cloudflare spécifique au site en question. Votre IP ou votre façon d’accéder à ce site déclenche un filtre (règle WAF, filtrage IP, limitation de débit) que le propriétaire du site a configuré. Les autres sites utilisant Cloudflare ne partagent pas forcément ces règles, d’où le fait que tout le reste continue de fonctionner. Si les tests basiques (changer de navigateur, désactiver les extensions, tester un autre réseau) ne changent rien, le plus efficace est de signaler le problème au support du site en lui donnant l’heure, l’URL et, si possible, votre IP publique actuelle.

Est-ce une bonne idée d’utiliser systématiquement un VPN pour contourner un blocage Cloudflare ?

Un VPN peut parfois contourner un blocage lié à votre IP actuelle, mais ce n’est ni fiable ni idéal. Beaucoup de sorties VPN sont déjà dans des listes à risque et déclenchent des contrôles renforcés, voire d’autres blocages. En usage courant, empiler VPN et extensions de filtrage rend votre trafic plus suspect qu’autre chose. Mieux vaut vérifier d’abord votre poste et vos réglages, puis faire remonter le cas au site. Le VPN ne devrait servir qu’en dépannage ponctuel, pas devenir la stratégie principale.

Comment savoir si c’est mon navigateur ou mon réseau qui fait bloquer Cloudflare ?

Faites deux tests simples. D’abord, ouvrez le site dans une fenêtre privée ou un autre navigateur, sans extensions, pour voir si le blocage disparaît : si oui, le problème vient de votre configuration logicielle. Ensuite, essayez la même URL depuis un autre réseau (partage 4G, Wi-Fi invité, etc.). Si tout passe alors que votre configuration logicielle est identique, c’est probablement votre IP ou votre réseau d’origine qui est ciblé par le pare-feu Cloudflare. Ces deux essais rapides permettent déjà de cerner la source du problème.

Côté administrateur, que vérifier en premier si des utilisateurs se plaignent de blocages Cloudflare ?

La première étape consiste à ouvrir le tableau de bord Cloudflare, section Security ou WAF, puis à filtrer sur les événements en action “block” autour de l’heure des plaintes. Cela permet de repérer quelle règle de pare-feu, de rate limiting ou de filtrage IP s’active. Ensuite, testez un assouplissement ciblé : passer la règle en mode challenge, exclure une URL précise, ou créer une liste d’IP de confiance lorsque le contexte le justifie. Évitez les modifications globales sans journalisation, sinon vous perdrez de vue l’effet réel de vos ajustements.

Un blocage Cloudflare signifie-t-il forcément que mon ordinateur est infecté ?

Non, pas forcément. Un poste compromis peut déclencher des protections Cloudflare, mais la majorité des blocages viennent plutôt de règles trop strictes, de VPN ou de proxys partagés, ou encore d’extensions de navigateur qui cassent la vérification. Si vous êtes bloqué sur plusieurs sites différents et que vous observez en plus un comportement anormal de votre machine, un scan complet s’impose. Si le blocage concerne un seul site et que tout le reste fonctionne sans souci, la cause est plus probablement côté configuration du site ou de votre réseau.

Laisser un commentaire

Précédent

gzip en Linux : compresser et décompresser en ligne de commande

Suivant

Formation VMware intermédiaire : mes conseils pour choisir la bonne formation