Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Comment Synology bouscule le petit monde de la vidéosurveillance avec C2 Backup for Surveillance [Sponso]

Cet article a été réalisé en collaboration avec Synology

Lors du salon Computex 2025 qui se tenait à Taïwan il y a quelques jours, Synology a dévoilé une solution de surveillance, C2 Backup for Surveillance, à destination des entreprises. Ses points forts : elle est très simple à mettre en place, peu coûteuse et s’appuie sur l’expertise de Synology dans le stockage de données.

Cet article a été réalisé en collaboration avec Synology

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Comment Synology bouscule le petit monde de la vidéosurveillance avec C2 Backup for Surveillance [Sponso]

Cet article a été réalisé en collaboration avec Synology

Lors du salon Computex 2025 qui se tenait à Taïwan il y a quelques jours, Synology a dévoilé une solution de surveillance, C2 Backup for Surveillance, à destination des entreprises. Ses points forts : elle est très simple à mettre en place, peu coûteuse et s’appuie sur l’expertise de Synology dans le stockage de données.

Cet article a été réalisé en collaboration avec Synology

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet)

Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?

Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.

Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique

Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.

Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.

Une fois le pirate connecté à votre réseau, il peut facilement :

  • Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
  • Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
  • Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).

Comment un réseau domestique peut-il être piraté ? Principales sources de risques

Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :

  • Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
  • Wi-Fi mal sécurisé :
    • Réseau Wi-Fi ouvert (sans mot de passe).
    • Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
    • Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
  • Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
  • Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
  • Accès à distance ou services exposés :
    • Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
    • Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
  • Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
  • Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
  • Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.

Comment sécuriser efficacement son réseau domestique : bonnes pratiques

Pour modifier de votre box ou routeur, vous devez donc vous connecter à ce dernier à travers l’interface WEB.
Cela se fait à l’aide d’un navigateur internet et l’accès à un site de gestion : http://192.168.1.1 ou http://192.168.0.254
Plus de détails : comment se connecter l’interface de gestion de son routeur/box

Modifier les identifiants par défaut du routeur

Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.

Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.

Pensez à changer immédiatement :

  • Le mot de passe administrateur du routeur (accès à la console de gestion).
  • Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Changer le mot de passe par défaut du routeur pour le sécuriser

Choisir un chiffrement Wi-Fi fort (WPA3)

Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut.
Contrairement au WPA2, il offre :

  • Une meilleure résistance aux attaques par force brute ou dictionnaire.
  • Une sécurité renforcée des réseaux publics (hotspots).
  • Une protection accrue même en cas de compromis du mot de passe.

Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles).
Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.

Masquer le SSID

Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur.
Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.

Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).

Masquer le SSID pour sécuriser sa connexion Wifi

Ou encore décocher Emission du SSID dans les paramètres du routeur.

Masquer le SSID pour sécuriser sa connexion Wifi

L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.

Par exemple dans Windows :

  • Ouvrez le Panneau de configuration de Windows
  • Puis Accès réseau et partage.
  • Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Masquer le SSID pour sécuriser sa connexion Wifi
  • Choisissez ensuite Se connecter manuellement à un réseau sans fil
Masquer le SSID pour sécuriser sa connexion Wifi
  • À partir de là, saisissez les informations de connexion sans fil :
    • Saisir le nom du SSID
    • Le type de sécurité (WPA, WPA2, ..)
    • La clé de sécurité (mot de passe WiFi)
Masquer le SSID pour sécuriser sa connexion Wifi

Désactiver les fonctionnalités inutilisées du routeur/box

Certains services facilitent les attaques s’ils restent activés inutilement :

  • Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
  • Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
  • Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Comment sécuriser sa connexion Wifi contre les piratages ou hack

Maintenir à jour le firmware du routeur

Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet.
De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.

Ainsi :

  • Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
  • Activez les mises à jour automatiques lorsque cela est possible.

Utiliser un réseau invité pour les appareils externes

Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités.
Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)

La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :

  • Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
  • Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.

Activer le pare-feu intégré du routeur

Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.

  • Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
  • Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
La configuration du firewall du routeur netgear

Exposition de services réseaux depuis internet : les risques

De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :

  • Un NAS (stockage réseau) pour accéder à distance à ses fichiers
  • Un serveur web ou FTP personnel hébergé chez soi
  • Une caméra IP pour une surveillance distante
  • Un accès distant à un ordinateur via RDP, SSH ou VNC

Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.

Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès.
Par exemple :

  • Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
  • Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
  • Limitez les accès entrants à certaines adresses IP si possible.

Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal.
Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles.
Bien entendu, ne laissez pas les identifiants par défaut.

Surveillance et gestion des appareils connectés

Vérifiez périodiquement les appareils connectés à votre réseau :

  • La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
  • Déconnectez immédiatement tout appareil inconnu ou suspect.

Faut-il utiliser un VPN ?

Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.

Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN.
En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.

Sécuriser les appareils du réseau domestique

Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau.
Par exemple :

  • Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
  • Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.

Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus.
De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc.
Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.

L’article 11 conseils pour Sécuriser son réseau domestique (Wi-Fi/Ethernet) est apparu en premier sur malekal.com.

DMZ (Demilitarized Zone)

Dans un contexte où les attaques informatiques sont de plus en plus fréquentes, la protection des réseaux devient une priorité. Parmi les solutions mises en place par les professionnels de la cybersécurité, la DMZ (Demilitarized Zone), ou zone démilitarisée, joue un rôle essentiel dans l’isolation des services exposés à Internet.

Mais, que signifie réellement ce terme, hérité du vocabulaire militaire ? À quoi sert une DMZ dans un réseau d’entreprise ou sur une box Internet à la maison ? Est-elle utile pour héberger un site web, un serveur FTP ou une caméra IP accessible de l’extérieur ? Et surtout, comment l’utiliser correctement sans exposer son réseau personnel ou professionnel à des risques inutiles ?

Dans cet article, vous découvrirez de manière simple et illustrée :

  • Ce qu’est une DMZ et à quoi elle sert
  • La différence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
  • Les bonnes pratiques de configuration pour éviter les erreurs fréquentes

Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.

Qu’est-ce qu’une DMZ et À quoi cela sert ?

Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.

Exemples de services qu’on place souvent dans une DMZ :

  • Un site web hébergé à la maison ou dans une entreprise
  • Un serveur mail ou FTP (échange de fichiers)
  • Une caméra IP que vous souhaitez consulter à distance
  • Un serveur de jeux accessible de l’extérieur
Schéma classique d'un réseau privé (LAN) comportant une DMZ

Pourquoi utiliser une DMZ ?

L’idée est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.

En plaçant ce service dans une DMZ :

  • Il reste accessible depuis Internet ;
  • Mais il est isolé du reste du réseau ;
  • Et donc, les dégâts sont limités en cas de faille ou d’attaque.

La « DMZ » des box ou routeurs : une fausse DMZ

Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelée « DMZ » est trompeuse. Elle ne correspond pas du tout à une véritable zone démilitarisée telle qu’on la trouve dans les réseaux professionnels.
Dans ce contexte, la DMZ consiste simplement à rediriger l’ensemble du trafic Internet entrant — qui n’a pas été explicitement redirigé par des règles NAT — vers un seul appareil du réseau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposé à Internet, sans aucun filtrage ni protection intermédiaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.

Ce mécanisme n’isole pas l’appareil du reste du réseau domestique : il reste connecté au réseau local (LAN) et peut donc interagir avec les autres machines, ce qui va à l’encontre du principe de cloisonnement d’une véritable DMZ. Si l’appareil exposé est compromis, un pirate pourrait très facilement rebondir vers les autres équipements du foyer (ordinateurs, smartphones, objets connectés…).

La fausse DMZ dans les box et routeur internet

L’usage de cette pseudo-DMZ est donc fortement déconseillé en continu, surtout s’il s’agit d’un appareil contenant des données personnelles, d’une machine de travail, ou d’un système non sécurisé. Elle peut néanmoins être utilisée temporairement, dans un but de test ou de dépannage, mais seulement si l’on sait exactement ce que l’on fait, et idéalement sur une machine isolée et protégée par un pare-feu logiciel bien configuré.

Plutôt que d’activer cette DMZ simplifiée, il est préférable de définir des redirections de ports spécifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrôle sur ce qui est réellement accessible depuis Internet, tout en évitant une exposition inutile de l’ensemble de l’appareil.

En résumé, la fonction DMZ présente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complète vers un hôte interne. Elle doit être utilisée avec précaution, voire évitée, au profit de solutions plus précises et plus sûres comme la gestion fine du NAT, ou, pour les utilisateurs avancés, l’usage d’un routeur dédié avec segmentation réseau et pare-feu personnalisable.

Quand ne pas utiliser la DMZ d’une box

  • Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagé.
  • Ne pas confondre avec une vraie DMZ réseau professionnelle (qui est sécurisée et segmentée).
  • Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.

Dans les réseaux d’entreprise

Dans un réseau d’entreprise, la sécurité est une priorité. Pour se protéger des attaques extérieures tout en continuant à proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs réseau utilisent une DMZ (Zone Démilitarisée).

Une DMZ (Demilitarized Zone) est une zone réseau isolée, placée entre le réseau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cœur du système d’information.

L’objectif principal est la segmentation du réseau :

  • Limiter l’exposition aux attaques provenant d’Internet
  • Empêcher la propagation d’un piratage depuis un serveur compromis
  • Contrôler finement les flux de données entre les zones

Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP).
Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée.
Ensuite, un second pare-feu sépare la DMZ du réseau interne (LAN). Ce second pare-feu empêche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que même en cas de compromission, l’accès au réseau interne reste bloqué. Ce dispositif forme une triple barrière : Internet → DMZ → LAN.

DMZ dans un réseau d'entreprise

L’article DMZ (Demilitarized Zone) est apparu en premier sur malekal.com.

Trayy - L'outil gratuit qui désencombre votre barre des tâches Windows

Si vous faites partie des malheureux qui utilisent encore Windows dans leur vie quotidienne ^^, alors peut-être que votre bureau ressemble à un aéroport aux heures de pointe avec une barre des tâches surchargée, des applications qui se disputent chaque pixel encore disponible, et surtout cette sensation bizarre que votre PC vous supplie de fermer quelques fenêtres sinon, il va prendre feu !

C’est pourquoi aujourd’hui, je vous propose de vous aider à guérir de ce syndrome de “l’accumulateur compulsif d’applications ouvertes” grâce à Trayy, un outil qui va vous permettre d’envoyer au coin, toutes les applications Windows que vous utilisez le plus souvent.

Geek Faëries 2025 - Le seul festival qui me fait sortir de ma grotte

Je suis tombé sur une vidéo TikTok y’a pas longtemps où un gars faisait l’éloge du JOMO. Le Joy of Missing Out.

C’est l’inverse du FOMO (Fear of Missing Out) et en gros, c’est la joie de volontairement louper une soirée ou un événement quelconque afin de rester chez soi. Je ne connais ce bonheur que trop bien !

Mais pour une fois, je vais faire abstraction de mon JOMO car il y a vraiment un endroit où je me sens encore mieux que chez moi. Oui, je vais vous parler aujourd’hui des Geek Faeries.

ERR_ADDRESS_INVALID sur Windows 11/10 : 7 solutions

ERR_ADDRESS_INVALID est un code d’erreur courant que vous pouvez rencontrer avec le message d’erreur « Ce site n’est inaccessible » dans de nombreux navigateurs internet, tels que Google Chrome, Firefox, Edge, Brave, etc.
Le navigateur internet est donc incapable d’afficher le site internet.
De nombreuses personnes peuvent penser qu’il s’agit d’un problème de site web ou de navigateur, mais ce n’est généralement pas le cas. La plupart du temps, le problème se situe au niveau de votre ordinateur Windows 11/10 ou réseau.

Dans ce guide, je vous montre comment résoudre ce problème à l’aide de 7 solutions efficaces.

Qu’est-ce que et les sources de l’erreur ERR_ADDRESS_INVALID sur Windows

L’erreur ERR_ADDRESS_INVALID est un message que tu peux voir dans un navigateur web (comme Chrome, Edge, ou Brave) sur Windows. Elle se produit lorsque le navigateur internet est incapable de trouver l’adresse internet d’un site WEB.
Cela peut se produire lorsque :

  • L’adresse (URL) saisie n’est pas valide ou mal formée
  • Redirection cassée ou boucle de redirection : mauvais paramétrage côté site web
  • Paramètres de proxy ou DNS invalides : peut casser la résolution d’adresse internet
  • Extension ou application influant sur la connexion internet : Adblock, VPN, antivirus, etc
  • La couche réseau de Windows est endommagée

Comment résoudre l’erreur ERR_ADDRESS_INVALID sur Windows

Vérifier l’URL et tester sur d’autres navigateurs internet

Tout d’abord, vérifiez que vous avez bien saisi l’adresse internet sans erreurs.
Vous pouvez faire une recherche du site sur les moteurs de recherche pour vous assurer que tout est correct.
Un autre test important est de vérifier si le problème de connexion au site et erreur ERR_ADDRESS_INVALID se présente sur l’ensemble des navigateurs internet de votre ordinateur ou seulement un.
Le but étant d’isoler s’il s’agit d’un problème sur le navigateur internet ou sur le système.
Un test sur un autre appareil est aussi une bonne chose pour cela.

Efface le cache et les cookies

Le cache du navigateur et les cookies corrompus peuvent également provoquer l’erreur ERR_ADDRESS_INVALID sur votre ordinateur.

  • Ouvrez votre navigateur internet
  • Appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
  • Dans la liste, cochez seulement Cache ou Données de navigation et cliquez sur Effacer
  • Répétez l’opération pour chaque navigateur internet

Plus de détails avec les explications pas à pas pour chaque navigateur internet :

Comprendre l'erreur 403 forbidden lors de l'accès à un site web

Teste en navigation privée/incognito

En mode de navigation privée, les extensions de votre navigateur internet sont désactivées.
De plus, le cache internet et les cookies n’entrent pas en jeu.
C’est donc un bon moyen de vérifier si un de ces éléments cause des problèmes pour afficher les sites internet.
Faites un test en navigation privée :

  • Cliquez en haut à droite sur le bouton 
  • Puis cliquez puis Nouvelle fenêtre de navigation privée
  • Vous pouvez aussi accéder directement par le raccourci clavier : CTRL+MAJ+N
Comment activer la navigation privée sur Google Chrome

Désactive temporairement les extensions (VPN, bloqueurs de pub)

Certains logiciels ou extension de protection peuvent bloquer l’accès à des sites internet ou provoquer des dysfonctionnements.
Pour s’assurer que l’erreur ERR_ADDRESS_INVALID ne vient pas de là, vous devez :

  • Désactivez toutes les extensions Adblock et de protection de votre navigateur internet
  • Désinstallez les logiciels VPN
  • Éventuellement, si vous avez un antivirus tiers, désinstallez-le. La protection WEB peut aussi influer sur la navigation internet

Tester avec d’autres serveurs DNS

Les serveurs DNS sont responsables de la correspondance entre une adresse internet et l’adresse IP.
Lorsque la résolution DNS ne fonctionnent pas correctement, la connexion au site est impossible.
L’erreur ERR_ADDRESS_INVALID peut se produire si le serveur DNS renvoie une adresse IP incorrecte.
Dans ce cas, testez avec un autre serveur DNS :

  • Sur votre clavier, appuyez sur la touche + R
  • Dans la fenêtre « Exécuter », saisissez : ncpa.cpl
Ouvrir les connexions réseaux sur Windows
  • Ouvrir les propriétés de la carte réseau
    • Au cas où vous seriez connecté en filaire (connexion par câble), faites l’opération sur la carte Ethernet.
    • Alors que si la connexion est en Wi-Fi, l’opération de changement de DNS doit être effectuée la carte Wi-Fi/Wireless.
  • Faites un clic droit sur la carte réseau en question puis Propriétés.
comment changer les DNS de Windows
  • Sélectionnez TCP/IP IPv4
  • Ensuite, cliquez sur Propriétés
comment changer les DNS de Windows
  • Dans la partie basse, cochez l’option : utilisez le serveur DNS de l’adresse suivante
  • Enfin, saisissez le DNS préféré (primaire) et éventuellement un serveur DNS (secondaire)
  • Voici les adresses des différents serveurs DNS :
    • Google DNS : 8.8.8.8 et 4.4.4.4
    • CloudFlare DNS : 1.1.1.1 et 1.0.0.1
    • OpenDNS : 208.67.222.222 et 208.67.220.220
comment modifier les DNS de Windows
  • Cliquez sur OK pour prendre en compte les changements

Pour plus de détails afin de changer les serveurs DNS de votre interface réseau, vous pouvez suivre les tutoriels suivants.

Utiliser l’outil de réparation de connexion internet

Pour résoudre les problèmes de connexion internet, carte réseau disparue ou non détectée, Windows propose un utilitaire de résolution des problèmes.

  • Dans la recherche de Windows, saisissez résolution des problèmes
  • Puis cliquez sur Résolution des problèmes recommandée
Accéder à l'utilitaire de résolution des problèmes internet
  • Ensuite, cliquez sur Utilitaires supplémentaires de résolution des problèmes
Ouvrir l'utilitaire de résolution des problèmes internet
  • Puis, dans la liste, cliquez sur Connexion internet
Ouvrir l'utilitaire de résolution des problèmes internet
  • Après cela, exécutez l’utilitaire de résolution des problèmes pour ouvrir ce dernier
  • Enfin, l’assistant s’ouvre, laissez vous guider pour effectuer la réparation des connexions internet
L'utilitaire de résolution des problèmes internet

Plus de détails dans l’article suivant :

Vider le fichier HOSTS de Windows

Dans de rares cas, l’adresse internet à laquelle vous tentez de vous connecter se trouve dans votre fichier HOSTS.
La résolution DNS est alors erronée et cela peut être l’origine de l’erreur ERR_ADDRESS_INVALID.

Une mauvaise configuration ou corruption du fichier HOSTS de Windows peut entraîner des erreurs de connexion au site.
En effet, cela peut fausser la résolution DNS et l’adresse IP retournée pour le site.
À partir de là, votre navigateur WEB se connecte à un serveur WEB erroné et cela peut retourner des erreurs de connexion au site.
Dans ce cas-là, il faut réinitialiser le fichier HOSTS de Windows afin de remettre le contenu à zéro.

Comment Réinitialiser/Restaurer le fichier HOSTS de Windows

L’article ERR_ADDRESS_INVALID sur Windows 11/10 : 7 solutions est apparu en premier sur malekal.com.

Synology verrouille ses NAS encore un peu plus

Si vous aviez prévu d’acheter un nouveau NAS de la marque Synology cette année, vous allez peut-être déchanter car ces derniers viennent d’annoncer une mauvaise nouvelle. Hé oui, restriction des pools de stockage, perte de la déduplication, de l’analyse de la durée de vie et même plus de mises à jour du firmware… Ouiiiin. Hé non, ce ne sont pas les symptômes d’un RAID qui se dégrade, mais bien les fonctionnalités que l’entreprise va désactiver si vous n’utilisez pas leurs disques durs “propriétaires” ou marques tierces “autorisées par eux” dans leurs prochains NAS série Plus.

Configurer QoS sur Windows pour optimiser son trafic réseau

La Qualité de Service (QoS) permet de prioriser certains types de trafic réseau sur Windows, garantissant ainsi que les applications critiques disposent d’une bande passante suffisante, même en cas de congestion. Cela est particulièrement utile pour les transferts SMB, la VoIP, les applications métiers ou les serveurs de fichiers.

Dans ce tutoriel, je vous explique comment mettre en place une QoS basé sur DSCP ou sur la bande passante.

Pour mettre en place une politique de qualité de service sur Windows 10 ou Windows 11, vous devez disposer d’une édition Professionel ou Serveur. la gestion avancée de la QoS sous Windows (via les stratégies QoS et PowerShell) n’est pas disponible sur les éditions Famille de Windows.
Configurer QoS sur Windows pour optimiser son trafic réseau

Quels sont les types de QoS disponibles sur Windows

Windows prend en charge deux types de QoS :

  • QoS basé sur DSCP (Differentiated Services Code Point) : Permet de marquer les paquets avec une priorité spécifique pour les routeurs et commutateurs compatibles QoS. Par exemple : SMB Direct utilise DSCP 24 par défaut pour optimiser les performances.
  • QoS basé sur la limitation de bande passante : Donne la possibilité de limiter ou garantir une certaine bande passante pour un type de trafic spécifique. Par exemple : Réserver 50 % de la bande passante pour le trafic SMB.

La qualité de service basée sur les stratégies Windows est un outil puissant qui peut améliorer de manière significative les performances et la fiabilité d’un réseau. En gérant intelligemment le trafic réseau, elle garantit que les services critiques reçoivent les ressources dont ils ont besoin, tandis que les services moins critiques ne peuvent pas monopoliser la bande passante.

En outre, les politiques de qualité de service peuvent être utilisées pour améliorer la sécurité du réseau. Par exemple, une politique de qualité de service pourrait être créée pour limiter la bande passante disponible pour une application potentiellement dangereuse, réduisant ainsi sa capacité à se propager ou à causer des dommages.

Microsoft traite le sujet sur son site technique : https://learn.microsoft.com/fr-fr/windows-server/networking/technologies/qos/qos-policy-manage

Comment configurer la QoS avec DSCP (priorisation du trafic)

La priorité DSCP permet aux équipements réseau (routeurs, switches) de traiter en priorité certains paquets.
Dans Windows, la mise en place d’une configuration QoS DSCP s’effectue via une Stratégie de Groupe (GPO).

  • Sur votre clavier, appuyez sur les touches + R
  • Puis saisissez gpedit.msc
Ouvir gpedit.msc sur Windows 10, 11
  • Puis accèdez à : Configuration ordinateur > Paramètres Windows > Stratégies basées sur la QoS
  • Faites un clic droit sur ce dernier puis “Créer une nouvelle règle QoS
Créer une stratégie basée sur la QoS
  • Remplissez la configugration de la règle QoS. Par exemple pour prioritiser SMB (partage de fichiers) :
Nom de la règle : SMB Priorité
Définir une priorité DSCP :
    SMB Direct : 24
    VoIP : 46
    Applications métiers : 32
Sélectionner un protocole : TCP
Port source ou destination : 445 (port SMB) ou autre selon votre besoin.
Comment configurer la QoS avec DSCP (priorisation du trafic)
  • Définissez le protocole réseau et les ports source et de destination
Définissez le protocole réseau et les ports source et de destination dans la QoS de Windows
  • Vous pouvez appliquer le QoS à des adresses IP sources ou de destination
Appliquer le QoS à des adresses IP sources ou de destination
  • Enfin, il est aussi possible de restreindre la QoS à certaines applications
Rrestreindre la QoS à certaines applications de Windows
  • Cliquez sur Terminer pour enregistrer la stratégie de QoS

Comment configurer la QoS avec limitation de bande passante en PowerShell

Si vous voulez limiter ou garantir la bande passante, utilisez PowerShell et son cmdlet New-NetQosPolicy.

Avec ThrottleRateActionBitsPerSecond

Vous pouvez limiter la bande passante utiliser par un service ou protocole.
Cela est à utiliser dans un environnement où un service ralentit d’autres services critiques en consommant trop de ressources.

Par exemple pour limiter la bande passante sur SMB (port 445) :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Par exemple, pour limiter la bande passante SMB à 500 Mbps :
New-NetQosPolicy -Name "Limit SMB" -AppPathNameMatchCondition "*" -IPProtocolMatchCondition TCP -IPPortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
Comment configurer la QoS avec limitation de bande passante en PowerShell
  • Si la commande précédente renvoie une erreur, essayez avec le paramètre -PortMatchCondition. Cela dépend de la version de Windows
New-NetQosPolicy -Name "Limit SMB" -AppPathNameMatchCondition "*" -IPProtocolMatchCondition TCP -PortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
  • Cela limite SMB à 500 Mbps afin de garantir une bande passante minimum à SMB. Cela garantit que d’autres applications (visioconférence, VoIP, bases de données, etc.) ne soient pas affectées par un transfert SMB massif.

Les explications :

  • -Name “Limit SMB” — Nom de la règle QoS (peut être personnalisé).
  • -AppPathNameMatchCondition “*” — Applique la règle à toutes les applications utilisant le protocole SMB.
  • -IPProtocolMatchCondition TCP — Applique la QoS aux connexions TCP (SMB fonctionne sur TCP).
  • -PortMatchCondition 445 — Cible le port 445, utilisé par SMB pour le partage de fichiers.
  • -ThrottleRateActionBitsPerSecond 500000000 — Limite la bande passante SMB à 500 Mbps (500 000 000 bits par seconde).

De nombreuses autres options et possibilités sont disponibles.
Voici quelques autres exemples.

La commande ci-dessous crée une politique de qualité de service qui correspond au trafic TCP envoyé au port 80 et le limite à 80 000 000 bits par seconde.

New-NetQosPolicy -Name "HTTP" -IPPort 80 -IPProtocol TCP -ThrottleRateActionBitsPerSecond 10MB

Un autre exemple ci-dessous qui crée une politique de qualité de service nommée exemple.com qui fait correspondre le trafic de retour d’une application de serveur HTTP avec l’URI spécifié grâce à l’option URIMatchCondition et limite le débit du trafic de retour à 4 000 000 bits par seconde.

New-NetQosPolicy -Name "exemple.com" -URIMatchCondition "http://exemple.com" -ThrottleRateActionBitsPerSecond 500KB

L’option AppPathNameMatchCondition permet de cibler des applications.
Par exemple, pour créer une politique de qualité de service nommée FTP qui correspond à un chemin d’application ftp.exe et limite le trafic à 8 000 000 bits par seconde.
Cette politique est ActiveStore. Cela signifie qu’elle n’est pas persistante après le redémarrage de l’ordinateur.

New-NetQosPolicy -Name "FTP" -AppPathNameMatchCondition "ftp.exe" -ThrottleRateActionBitsPerSecond 1MB -PolicyStore

Enfin pour jouer sur l’adresse IP de destination, il faudra utiliser l’option -IPDstPrefixMatchCondition.
Ici on crée une politique de qualité de service nommée Sauvegarde qui correspond au trafic envoyé au sous-réseau 10.1.1.176/28 et le marque avec une valeur DSCP de 40.
Cette politique n’est efficace que pour le trafic envoyé sur une carte réseau reliée à un domaine.

New-NetQosPolicy -Name "Backup" -IPDstPrefixMatchCondition "10.1.1.176/28" -NetworkProfile Domain -DSCPAction 40

Avec PriorityValue8021Action

Le paramètre PriorityValue8021Action est utilisé dans Windows QoS pour définir la priorité du trafic réseau en utilisant 802.1p, un champ de priorité intégré aux trames Ethernet lorsqu’un réseau prend en charge QoS au niveau de la couche 2 (Data Link).
PriorityValue8021Action attribue une priorité de 0 à 7 à un type de trafic spécifique (SMB, VoIP, streaming, etc.). Cette priorité influence l’ordre de traitement des paquets lorsqu’il y a de la congestion sur le réseau.

  • Si vous utilisez SMB Direct (RDMA) et voulez garantir un débit minimum :
New-NetQosPolicy -Name "SMB QoS" -PriorityValue8021Action 3 -IPProtocolMatchCondition TCP -IPPortMatchCondition 445
  • Cela garantit une priorité réseau élevée au trafic SMB
Comment configurer la QoS avec limitation de bande passante en PowerShell

Les valeurs possibles :

Valeur (0-7)Type de traficDescription
0 (Best Effort)Trafic standardAucune priorité, utilisé pour le trafic général.
1 (Background)Tâches en arrière-planTrafic de faible priorité, idéal pour les mises à jour ou les sauvegardes.
2 (Spare)Trafic non urgentPeu utilisé, priorité faible.
3 (Excellent Effort)SMB, Vidéos non critiquesTrafic prioritaire mais non critique, recommandé pour SMB.
4 (Controlled Load)VidéoconférencePriorité moyenne, utile pour les flux nécessitant peu de latence.
5 (Video)Vidéos en streamingPriorité élevée, idéal pour les flux vidéo en temps réel.
6 (Voice)VoIP et appels audioPriorité très haute, pour assurer une latence minimale.
7 (Network Control)Paquets critiques réseauRéservé pour la gestion du réseau (ex : OSPF, BGP, etc.).

Comment vérifier et supprimer une politique QoS

Voici comment lister les politiques QoS mise en place dans Windows :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Puis utilisez la commande suivante :
Get-NetQosPolicy
Lister les stratégies QoS de Windows en PowerShell

Si vous souhaitez supprimer une règle QoS, utilisez la commande suivante en indiquant le nom :

Remove-NetQosPolicy -Name "SMB"
Supprimer des stratégies QoS de Windows en PowerShell

Quels sont les cmdlet PowerShell pour configurer la QoS de Windows

ActionCommande PowerShell
Lister les règles QoS existantesGet-NetQosPolicy
Créer une règle QoS DSCPNew-NetQosPolicy -Name ‘SMB_Priority’ -IPProtocolMatchCondition TCP -PortMatchCondition 445 -DSCPAction 24
Créer une règle QoS avec limitation de bande passanteNew-NetQosPolicy -Name ‘Limit_SMB’ -IPProtocolMatchCondition TCP -PortMatchCondition 445 -ThrottleRateActionBitsPerSecond 500000000
Garantir une priorité pour SMBNew-NetQosPolicy -Name ‘SMB_QoS’ -PriorityValue8021Action 3 -IPProtocolMatchCondition TCP -PortMatchCondition 445
Supprimer une règle QoSRemove-NetQosPolicy -Name ‘SMB_Priority’
Vérifier les règles QoS appliquées sur un port spécifiqueGet-NetQosPolicy | Where-Object { $_.PortMatchCondition -eq 445 }
Afficher les règles QoS pour toutes les interfacesGet-NetQosPolicy | Format-Table -AutoSize
Activer QoS pour une interface spécifiqueEnable-NetQosFlowControl -Priority 3 -InterfaceAlias ‘Ethernet’
Désactiver une politique QoS spécifiqueDisable-NetQosPolicy -Name ‘SMB_Priority’

Liens

L’article Configurer QoS sur Windows pour optimiser son trafic réseau est apparu en premier sur malekal.com.

Optimiser le partage et transfert de fichiers sur réseau Windows (SMB)

Le Server Message Block (SMB) est un protocole essentiel pour le partage de fichiers et d’imprimantes sur un réseau Windows. Cependant, les performances du transfert de fichiers via SMB peuvent être affectées par divers facteurs tels que la configuration du réseau, les paramètres du serveur et les limitations matérielles

Voici plusieurs méthodes pour optimiser SMB et améliorer la vitesse et la stabilité du transfert de fichiers.
Ces dernières s’appliquent essentiellement pour Windows 11 et Windows 10.

Optimiser le partage et transfert de fichiers sur réseau Windows (SMB)

Comment a le partage de transfert de fichiers sur réseau Windows

Choisir la bonne version de SMB

Windows utilise différentes versions du protocole SMB, et chaque version apporte des améliorations en matière de performances et de sécurité :

  • SMB 1.0 : Obsolète et vulnérable (à désactiver).
  • SMB 2.0 et 2.1 : Améliorations significatives des performances par rapport à SMB 1.0.
  • SMB 3.0, 3.1.1 : Optimisations avancées (compression SMB, multicanal, chiffrement).

Pour vérifier et activation de SMB 3.0 ou 3.1.1 :

  • Appuyez sur le raccourci clavier  + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
  • Passez la commande suivante :
Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
  • Si SMB1 est activé, désactivez-le :
Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force
  • Activez SMB 3.0 si nécessaire :
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Augmenter la compression SMB

Depuis Windows Server 2022 et Windows 11, la compression SMB réduit l’utilisation du réseau en compressant les fichiers transférés.

Pour Activer la compression SMB sur le serveur :

Set-SmbServerConfiguration -EnableCompression $true

Pour vérifier si un partage spécifique utilise la compression :

Get-SmbShare -Name "NomDuPartage" | Select CompressData

Si ce n’est pas activé, vous pouvez l’activer :

Set-SmbShare -Name "NomDuPartage" -CompressData $true

Activer le SMB Multichannel pour améliorer la bande passante

SMB Multichannel permet d’utiliser plusieurs connexions réseau pour accélérer le transfert de fichiers, surtout sur les serveurs avec plusieurs cartes réseau.

Vérifier et activer SMB Multichannel :

Get-SmbServerConfiguration | Select EnableMultiChannel
Set-SmbServerConfiguration -EnableMultiChannel $true

Vous pouvez aussi vérifier si SMB Multichannel fonctionne :

Get-SmbMultichannelConnection

Désactiver la signature SMB

La signature SMB ajoute une empreinte cryptographique (HMAC-MD5 ou AES) à chaque paquet de données échangé. Cela empêche les attaques de type “man-in-the-middle”, où un attaquant pourrait modifier les données en transit.

  • Avantages : Sécurise les transferts SMB contre les manipulations et attaques réseau.
  • Inconvénients : Introduit une surcharge CPU, car chaque paquet doit être signé et vérifié, ce qui peut ralentir le transfert de fichiers, surtout sur des réseaux rapides.

Désactiver la signature SMB si ce n’est pas nécessaire (elle peut ralentir les transferts) :

Set-SmbServerConfiguration -RequireSecuritySignature $false -Force

Activer le cache côté client pour améliorer les performances :

Set-SmbClientConfiguration -DirectoryCacheLifetime 600

D’autres éléments à prendre en compte :

  • Utiliser des disques SSD/NVMe sur le serveur pour des accès plus rapides aux fichiers
  • Attribuer des priorités QoS aux transferts SMB sur le réseau pour éviter la congestion

Smb2CreditsMin and Smb2CreditsMax

Les paramètres Smb2CreditsMin et Smb2CreditsMax sont utilisés par le protocole SMB 2.0 et supérieur pour gérer les crédits accordés aux clients SMB afin d’optimiser la bande passante et le débit des transferts de fichiers. Ces crédits définissent le nombre de requêtes simultanées que le client SMB peut envoyer au serveur avant de devoir attendre une réponse.

  • Smb2CreditsMin : Définit le nombre minimum de crédits qu’un client SMB peut recevoir du serveur.
  • Smb2CreditsMax : Définit le nombre maximum de crédits qu’un client SMB peut obtenir. Plus cette valeur est élevée, plus le client peut envoyer de requêtes en parallèle, améliorant ainsi les performances du transfert de fichiers.

Pour vérifier les valeurs actuelles :

Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name Smb2CreditsMin, Smb2CreditsMax

Pour augmenter les valeurs :

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name Smb2CreditsMin -Value 512
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name Smb2CreditsMax -Value 2048

Redémarrez ensuite le service SMB :

Restart-Service LanmanServer

Voici les valeurs recommandées :

ScénarioSmb2CreditsMinSmb2CreditsMax
Réseau standard 1 Gbps1281024
Réseau rapide 10 Gbps5122048
Réseau très haut débit (25/40 Gbps)10244096
Nombre élevé de clients SMB2561024

AdditionalCriticalWorkerThreads (si beaucoup d’utilisateurs)

Le paramètre AdditionalCriticalWorkerThreads est une clé de registre utilisée dans Windows Server pour optimiser la gestion des threads critiques du système. Il est particulièrement utile pour améliorer la gestion des requêtes SMB, ainsi que les charges de travail réseau et disque sur des serveurs fortement sollicités.
Windows utilise des threads de travail (worker threads) pour exécuter des tâches en arrière-plan, telles que le traitement des requêtes SMB et d’autres services système.

  • Par défaut, le nombre de threads critiques est ajusté dynamiquement par le système.
  • AdditionalCriticalWorkerThreads permet d’ajouter des threads supplémentaires pour accélérer le traitement des requêtes lorsque le serveur est sous forte charge.
Cette valeur du serveur SMB est à modifier seulement pour des transferts de fichiers volumineux, environnements avec plusieurs milliers de connexions simultanées ou encore des serveurs de bases de données ou de virtualisation nécessitant des I/O intensifs.
Ne modifiez pas la valeur pour les serveurs peux sollicités.

Si vous constatez un ralentissement des transferts SMB, une augmentation de ce paramètre peut aider. Voici comment l’ajuster :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Executive
  • Si AdditionalCriticalWorkerThreads n’existe pas, créez une nouvelle valeur DWORD (32 bits) nommée AdditionalCriticalWorkerThreads.
  • Définissez la valeur en décimal selon les besoins :
    • 0 (par défaut) : Windows ajuste dynamiquement les threads.
    • 2 à 4 : Serveur avec charge modérée (100-500 utilisateurs SMB).
    • 6 à 8 : Serveur sous forte charge ou avec des disques NVMe ultra-rapides.
    • 10+ : Pour des environnements très sollicités avec des connexions SMB massives (>1000 utilisateurs).
  • Appliquez et redémarrez votre PC

MaxThreadsPerQueue (si beaucoup d’utilisateurs)

Le paramètre MaxThreadsPerQueue est une clé de registre utilisée pour contrôler le nombre maximum de threads de travail que Windows peut allouer à chaque file d’attente de traitement des requêtes. Il est particulièrement pertinent pour les serveurs Windows exécutant SMB, IIS, et d’autres services à forte sollicitation.

L’augmentation de MaxThreadsPerQueue permet de traiter plus de requêtes simultanément, ce qui peut être bénéfique pour les serveurs avec de nombreux clients SMB ou des transferts massifs.

  • Accédez à la clé suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  • Si MaxThreadsPerQueue n’existe pas, créez une nouvelle valeur DWORD (32 bits) nommée MaxThreadsPerQueue.
  • Définissez une valeur en décimal selon les besoins :
ScénarioValeur (décimal)
Serveur SMB standard (1 Gbps, < 100 utilisateurs)32
Serveur SMB sous charge modérée (10 Gbps, 100-500 utilisateurs)64
Serveur haute performance (25 Gbps, 500+ utilisateurs)128
Serveur très sollicité (>1000 utilisateurs, 40 Gbps+)256

AsynchronousCredits (si forte charge)

Le paramètre AsynchronousCredits est une clé de registre qui détermine le nombre maximum de requêtes asynchrones SMB qu’un serveur Windows peut traiter simultanément. Ce paramètre est essentiel pour les environnements où de nombreuses requêtes non bloquantes sont envoyées au serveur SMB, comme les applications qui effectuent des lectures/écritures en parallèle ou les transferts de fichiers massifs.
Ce paramètre est particulièrement utile sur les serveurs de fichiers SMB sous forte charge, notamment ceux utilisés pour le partage de fichiers entre applications ou le streaming de données.

  • Ouvrir l’Éditeur du Registre (regedit)
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  • Si AsynchronousCredits n’existe pas, créez une nouvelle valeur DWORD (32 bits) nommée AsynchronousCredits.
  • Définissez une valeur en décimal en fonction des scénarios suivants :
ScénarioValeur (décimal)
Serveur SMB standard (1 Gbps, < 100 utilisateurs)64
Serveur sous charge modérée (10 Gbps, 100-500 utilisateurs)128
Serveur haute performance (25 Gbps, 500+ utilisateurs)256
Serveur très sollicité (>1000 utilisateurs, 40 Gbps+)512
  • Après modification, appliquez les changements en redémarrant le service SMB :
Restart-Service LanmanServer
  • Ou redémarrez le serveur :
Restart-Computer

Optimiser le réseau de Windows

Un réseau lent peut limiter la vitesse des transferts SMB. Assurez-vous que :

  • Les câbles et switches supportent au moins 1 Gbps (idéalement 10 Gbps pour les gros transferts).
  • Les cartes réseau sont bien configurées en mode full-duplex.
  • Le serveur SMB et les clients ne sont pas saturés par d’autres tâches.

Enfin pour optimiser votre réseau en Windows, consultez ces guides :

Liens

L’article Optimiser le partage et transfert de fichiers sur réseau Windows (SMB) est apparu en premier sur malekal.com.

Unifi : Installation et configuration des points d’accès Ubiquiti

Récemment, je vous ai expliqué comment créer des VLANs et des réseaux sur Unifi Network Application, le contrôleur Ubiquiti. Aujourd’hui, nous verrons ensemble comment créer de nouveaux réseaux WiFi et comment les associer à nos VLANs. Pour comprendre pourquoi j’ai plusieurs réseaux/VLAN, n’hésitez pas à lire l’article à ce sujet ou d’aller voir la vidéo …
❌