Cet article a été réalisé en collaboration avec Synology
Lors du salon Computex 2025 qui se tenait à Taïwan il y a quelques jours, Synology a dévoilé une solution de surveillance, C2 Backup for Surveillance, à destination des entreprises. Ses points forts : elle est très simple à mettre en place, peu coûteuse et s’appuie sur l’expertise de Synology dans le stockage de données.
Cet article a été réalisé en collaboration avec Synology
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Cet article a été réalisé en collaboration avec Synology
Lors du salon Computex 2025 qui se tenait à Taïwan il y a quelques jours, Synology a dévoilé une solution de surveillance, C2 Backup for Surveillance, à destination des entreprises. Ses points forts : elle est très simple à mettre en place, peu coûteuse et s’appuie sur l’expertise de Synology dans le stockage de données.
Cet article a été réalisé en collaboration avec Synology
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Free Mobile et Orange signent le prolongement de leur partenariat sur la 3G. Il va permettre à Free de proposer de la 3G sur le réseau d'Orange à ses abonnés, pour couvrir certaines zones où il n'est pas encore présent.
Votre réseau domestique est au cœur de votre vie numérique quotidienne, mais il peut également devenir une cible pour les pirates informatiques. Entre les appareils connectés, le télétravail et le partage de vos données personnelles, il est essentiel de garantir une sécurité optimale à votre box ou routeur Wi-Fi. Alors, comment protéger efficacement votre réseau contre les intrusions, le piratage et la fuite de données personnelles ?
Découvrez dans cet article les bonnes pratiques simples et concrètes pour renforcer la sécurité de votre réseau domestique. Du choix d’un mot de passe sécurisé à l’utilisation du chiffrement Wi-Fi WPA3, en passant par la désactivation de fonctions inutiles comme le WPS, nous vous guidons pas à pas pour assurer une protection complète de vos appareils et de vos données personnelles.
Introduction : ce qu’il faut savoir sur le piratage d’un réseau domestique
Bien souvent, les utilisateurs laissent la configuration par défaut de leur routeur ou box, ce qui, dans la plupart des cas, assure une sécurité correcte grâce à des mots de passe uniques prédéfinis. Cependant, certains facteurs peuvent rendre votre réseau domestique vulnérable au piratage, comme des identifiants non modifiés, des appareils mal sécurisés, ou l’utilisation d’un chiffrement faible.
Imaginons un utilisateur qui a laissé activé le protocole WPS (Wi-Fi Protected Setup), fréquemment actif par défaut sur de nombreux routeurs ou box. Bien que pratique pour connecter facilement des appareils, le WPS est vulnérable à des attaques par force brute, permettant à un pirate situé à proximité d’accéder à votre réseau Wi-Fi en quelques minutes, même si vous utilisez un mot de passe fort.
Une fois le pirate connecté à votre réseau, il peut facilement :
Accéder à vos données personnelles partagées sur votre réseau (photos, documents, etc.)
Intercepter et lire vos échanges sur Internet (sites consultés, mots de passe entrés sur des sites non sécurisés…)
Attaquer directement vos appareils connectés (PC, smartphones, objets connectés).
Comment un réseau domestique peut-il être piraté ? Principales sources de risques
Un réseau domestique peut être victime de piratage via plusieurs sources ou vecteurs d’attaques potentiels. Voici les plus courants :
Mots de passe faibles ou inchangés : Un routeur, une box, ou des appareils connectés (caméras IP, imprimantes réseau, objets IoT) laissés avec leur mot de passe par défaut ou des identifiants faciles à deviner sont des cibles très simples à pirater.
Wi-Fi mal sécurisé :
Réseau Wi-Fi ouvert (sans mot de passe).
Utilisation d’un chiffrement obsolète ou faible (WEP, WPA-TKIP).
Activation du WPS (Wi-Fi Protected Setup), vulnérable aux attaques par force brute.
Malwares et virus : Des appareils déjà infectés sur votre réseau (ordinateurs, smartphones, objets connectés) peuvent permettre à un pirate d’attaquer facilement les autres équipements ou espionner votre trafic.
Firmware obsolète ou non mis à jour : Un firmware (logiciel interne du routeur) non mis à jour peut comporter des vulnérabilités critiques, facilement exploitables par des pirates depuis Internet.
Accès à distance ou services exposés :
Certaines box ou routeurs configurés pour permettre un accès distant peuvent être attaqués si cet accès est mal protégé.
Des services comme FTP, SMB ou la gestion à distance activés inutilement peuvent offrir un point d’entrée facile aux pirates.
Phishing et attaques indirectes : Les attaques par phishing (emails frauduleux, faux sites web) peuvent amener l’utilisateur à fournir involontairement ses identifiants de connexion à des pirates.
Une fois en possession de ces identifiants, le pirate accède facilement à votre réseau et à vos données personnelles.
Appareils domestiques vulnérables (IoT) : Les objets connectés comme les caméras, thermostats ou alarmes intelligentes sont souvent mal sécurisés. S’ils sont compromis, ils deviennent une porte d’entrée vers votre réseau interne.
Comment sécuriser efficacement son réseau domestique : bonnes pratiques
Chaque routeur Wi-Fi que vous achetez est doté d’un nom d’utilisateur et d’un mot de passe d’administrateur par défaut. Ils sont destinés à vous permettre d’accéder aux paramètres du routeur après l’avoir branché pour la première fois, et doivent être modifiés immédiatement après avoir obtenu l’accès.
Pourquoi est-ce important ? Parce que si vous laissez le nom d’utilisateur et le mot de passe de l’administrateur tels qu’ils sont indiqués à la sortie de l’emballage, toute personne qui se connecte à votre réseau Wi-Fi peut accéder à la console de paramétrage de votre routeur et apporter des modifications à votre réseau. Cela va des pirates informatiques à votre enfant de 8 ans, impétueux et doué pour l’informatique.
Pensez à changer immédiatement :
Le mot de passe administrateur du routeur (accès à la console de gestion).
Le mot de passe du Wi-Fi fourni d’origine (clé WPA).
Choisir un chiffrement Wi-Fi fort (WPA3)
Le protocole WPA3 est désormais la norme recommandée. Si votre routeur ou box internet le supporte, ce qui est le cas depuis de nombreuses années, alors il est activé par défaut. Contrairement au WPA2, il offre :
Une meilleure résistance aux attaques par force brute ou dictionnaire.
Une sécurité renforcée des réseaux publics (hotspots).
Une protection accrue même en cas de compromis du mot de passe.
Si votre routeur est très ancien, WPA3 n’est pas disponible, utilisez WPA2 avec AES (évitez absolument WEP et WPA-TKIP, trop faibles). Mais, dans ce cas, il est conseillé d’investir dans un nouveau routeur pour améliorer la sécurité de votre réseau.
Vous pouvez également cacher votre réseau Wi-Fi aux utilisateurs en désactivant la diffusion du SSID de votre routeur. Bien qu’un pirate expérimenté disposant des bons outils puisse toujours renifler le trafic de votre routeur et éventuellement déterminer le SSID, cette désactivation ajoute une étape supplémentaire au processus et peut inciter un pirate à passer à une cible plus attrayante.
Tous les appareils qui se sont précédemment connectés à votre réseau Wi-Fi continueront à se connecter, mais les autres appareils et utilisateurs ne verront plus votre réseau dans la liste des réseaux Wi-Fi environnants. (Certaines listes peuvent afficher une entrée « Réseau caché », mais les utilisateurs ne pourront pas se connecter sans le véritable nom du réseau).
Ou encore décocher Emission du SSID dans les paramètres du routeur.
L’un des inconvénients du masquage de votre réseau sans fil est que lorsque vous ajoutez de nouveaux appareils au réseau, ceux-ci ne verront pas le réseau pour s’y connecter. Toutefois, certains appareils vous permettent d’entrer un nom de réseau manuellement, ou vous pouvez simplement activer la diffusion du SSID suffisamment longtemps pour connecter le nouvel appareil, puis la désactiver une fois la connexion établie.
Cliquez ensuite sur le bouton Configurer une nouvelle connexion ou un nouveau réseau.
Choisissez ensuite Se connecter manuellement à un réseau sans fil
À partir de là, saisissez les informations de connexion sans fil :
Saisir le nom du SSID
Le type de sécurité (WPA, WPA2, ..)
La clé de sécurité (mot de passe WiFi)
Désactiver les fonctionnalités inutilisées du routeur/box
Certains services facilitent les attaques s’ils restent activés inutilement :
Désactivez le WPS (Wi-Fi Protected Setup), qui est vulnérable aux attaques par brute force.
Désactivez la gestion distante du routeur depuis Internet si vous n’en avez pas besoin.
Désactivez les protocoles obsolètes ou non utilisés (ex : SMBv1, UPnP si non requis).
Maintenir à jour le firmware du routeur
Il est important de maintenir à jour le firmware du routeur, car les mises à jour corrigent régulièrement des failles de sécurité potentiellement exploitées par des pirates informatiques. Ces vulnérabilités, si elles restent non corrigées, peuvent permettre à des attaquants d’accéder à votre réseau domestique, intercepter vos données, prendre le contrôle de vos appareils, ou encore perturber votre connexion internet. De plus, les mises à jour améliorent souvent les performances du routeur et ajoutent parfois de nouvelles fonctionnalités utiles. Maintenir le firmware à jour contribue donc à assurer à la fois la sécurité et l’efficacité globale de votre réseau domestique.
Ainsi :
Vérifiez régulièrement sur l’interface web ou via l’application mobile la disponibilité de mises à jour.
Activez les mises à jour automatiques lorsque cela est possible.
Utiliser un réseau invité pour les appareils externes
Si vous souhaitez offrir à vos invités un accès à votre point d’accès Internet tout en les tenant à l’écart des ressources de votre réseau Wi-Fi domestique, vous pouvez mettre en place un réseau d’invités. Un réseau d’invités permet aux utilisateurs de se connecter à l’internet sans accéder aux périphériques, au stockage ou à d’autres équipements de votre réseau, comme les imprimantes. (Laissez-les rentrer chez eux et utiliser leur propre papier et encre d’imprimante, n’est-ce pas ?)
La plupart des box ou routeurs proposent la création d’un réseau Wi-Fi invité :
Isolez les appareils externes (visiteurs, équipements connectés moins sécurisés, IoT…) sur ce réseau dédié.
Cela empêche une propagation éventuelle vers votre réseau principal en cas d’intrusion ou de contamination.
Activer le pare-feu intégré du routeur
Activer le pare-feu intégré de votre routeur est essentiel, car il protège votre réseau domestique contre les connexions non autorisées et les tentatives d’intrusion depuis Internet. Le pare-feu agit comme une barrière, filtrant automatiquement les connexions entrantes suspectes tout en permettant à vos appareils de communiquer normalement avec Internet. Ainsi, il réduit fortement les risques d’attaques par balayage de ports ou d’intrusions directes visant vos appareils connectés. En le maintenant activé, vous assurez une première ligne de défense efficace contre les menaces extérieures, renforçant, de ce fait, la sécurité globale de votre réseau domestique.
Assurez-vous que le pare-feu est activé par défaut sur votre équipement.
Vérifiez les paramètres régulièrement pour vous assurer qu’aucune règle non désirée n’est active (port ouvert inutilement).
Exposition de services réseaux depuis internet : les risques
De nombreux utilisateurs choisissent d’exposer des serveurs ou appareils connectés à Internet depuis leur réseau domestique, par exemple :
Un NAS (stockage réseau) pour accéder à distance à ses fichiers
Un serveur web ou FTP personnel hébergé chez soi
Une caméra IP pour une surveillance distante
Un accès distant à un ordinateur via RDP, SSH ou VNC
Cette pratique est courante, mais présente des risques importants si la sécurité n’est pas rigoureusement prise en compte. En effet, chaque appareil exposé sur Internet devient potentiellement une cible pour les pirates.
Tout d’abord, utilisez le pare-feu du routeur pour en limiter l’accès. Par exemple :
Configurez votre routeur pour n’ouvrir que les ports strictement nécessaires.
Évitez d’ouvrir des ports comme SMB (port 445) directement sur Internet, car ils sont très vulnérables.
Limitez les accès entrants à certaines adresses IP si possible.
Ensuite, si possible, isoler les appareils exposés, par exemple, dans une DMZ sécurisée. Si votre routeur le permet, placez les appareils exposés sur un réseau séparé (réseau invité, VLAN ou DMZ) afin d’éviter toute contamination éventuelle du réseau principal. Enfin, l’appareil et les services réseau doivent être actualisé régulièrement pour combler les failles logicielles. Bien entendu, ne laissez pas les identifiants par défaut.
Surveillance et gestion des appareils connectés
Vérifiez périodiquement les appareils connectés à votre réseau :
La plupart des routeurs disposent d’une interface qui liste les périphériques connectés.
Déconnectez immédiatement tout appareil inconnu ou suspect.
Utiliser un VPN à la maison sur votre réseau domestique n’est pas indispensable pour tous les utilisateurs, mais peut apporter une sécurité et une confidentialité supplémentaires selon vos usages. Un VPN protège vos échanges en chiffrant votre connexion, ce qui empêche votre fournisseur d’accès ou d’autres acteurs externes d’observer vos activités. Il est particulièrement utile si vous accédez à distance à des appareils ou des services personnels (NAS, caméras IP) depuis Internet, ou si vous voulez contourner certaines restrictions géographiques.
Toutefois, pour une simple navigation quotidienne (sites sécurisés en HTTPS, streaming vidéo classique), l’intérêt d’un VPN reste limité. Il est important de noter que l’utilisation d’un VPN peut légèrement affecter la vitesse de connexion. Si vous optez pour un VPN, choisissez un fournisseur sérieux, avec une politique stricte de confidentialité, et utilisez des protocoles sécurisés comme WireGuard ou OpenVPN. En somme, un VPN peut être bénéfique pour renforcer votre sécurité et votre confidentialité, mais il n’est pas obligatoire pour un usage domestique classique.
Même si votre réseau Wi-Fi est sécurisé, des appareils domestiques peu sécurisés (anciens PC, objets connectés comme des caméras IP ou des thermostats intelligents) peuvent constituer une faille permettant à un attaquant d’entrer sur votre réseau. Par exemple :
Une caméra IP avec un mot de passe par défaut non modifié peut être facilement piratée depuis Internet.
Une fois que l’attaquant accède à cette caméra, il peut alors s’en servir comme point d’entrée pour attaquer d’autres appareils sur votre réseau local.
Pensez à les mettre à jour ou les déconnecter si vous ne les utilisez plus. De manière générale, il convient de suivre les recommandations de sécurité élémentaires : utilisation d’un antivirus, mises à jour, téléchargement que depuis des sources sûres, etc. Vous pouvez sécuriser votre réseau, si vous installez un logiciel malveillant sur un de vos appareils, c’est terminé.
Dans un contexte où les attaques informatiques sont de plus en plus fréquentes, la protection des réseaux devient une priorité. Parmi les solutions mises en place par les professionnels de la cybersécurité, la DMZ (Demilitarized Zone), ou zone démilitarisée, joue un rôle essentiel dans l’isolation des services exposés à Internet.
Mais, que signifie réellement ce terme, hérité du vocabulaire militaire ? À quoi sert une DMZ dans un réseau d’entreprise ou sur une box Internet à la maison ? Est-elle utile pour héberger un site web, un serveur FTP ou une caméra IP accessible de l’extérieur ? Et surtout, comment l’utiliser correctement sans exposer son réseau personnel ou professionnel à des risques inutiles ?
Dans cet article, vous découvrirez de manière simple et illustrée :
Ce qu’est une DMZ et à quoi elle sert
La différence entre une vraie DMZ professionnelle et la fonction DMZ d’une box
Les bonnes pratiques de configuration pour éviter les erreurs fréquentes
Que vous soyez curieux, administrateur réseau ou simple utilisateur souhaitant comprendre ce que fait votre routeur, ce guide vous aidera à mieux sécuriser vos connexions et vos services exposés à Internet.
Qu’est-ce qu’une DMZ et À quoi cela sert ?
Une DMZ (Demilitarized Zone) est une zone intermédiaire entre Internet (extérieur) et le réseau local privé (LAN). Elle est utilisée pour héberger des serveurs accessibles depuis Internet tout en limitant les risques de piratage.
Exemples de services qu’on place souvent dans une DMZ :
Un site web hébergé à la maison ou dans une entreprise
Un serveur mail ou FTP (échange de fichiers)
Une caméra IP que vous souhaitez consulter à distance
Un serveur de jeux accessible de l’extérieur
Pourquoi utiliser une DMZ ?
L’idée est simple : si un pirate attaque votre site web ou serveur de jeu, il ne doit pas pouvoir rebondir sur votre ordinateur personnel ou sur les fichiers de l’entreprise.
En plaçant ce service dans une DMZ :
Il reste accessible depuis Internet ;
Mais il est isolé du reste du réseau ;
Et donc, les dégâts sont limités en cas de faille ou d’attaque.
La « DMZ » des box ou routeurs : une fausse DMZ
Dans les box Internet (comme la Freebox, la Livebox ou la Bbox) ou dans les routeurs grand public, l’option appelée « DMZ » est trompeuse. Elle ne correspond pas du tout à une véritable zone démilitarisée telle qu’on la trouve dans les réseaux professionnels. Dans ce contexte, la DMZ consiste simplement à rediriger l’ensemble du trafic Internet entrant — qui n’a pas été explicitement redirigé par des règles NAT — vers un seul appareil du réseau local, comme un PC, une console de jeux ou un NAS. Cet appareil se retrouve ainsi directement exposé à Internet, sans aucun filtrage ni protection intermédiaire de la part du routeur. On parle souvent d’une « ouverture totale » vers ce terminal.
Ce mécanisme n’isole pas l’appareil du reste du réseau domestique : il reste connecté au réseau local (LAN) et peut donc interagir avec les autres machines, ce qui va à l’encontre du principe de cloisonnement d’une véritable DMZ. Si l’appareil exposé est compromis, un pirate pourrait très facilement rebondir vers les autres équipements du foyer (ordinateurs, smartphones, objets connectés…).
L’usage de cette pseudo-DMZ est donc fortement déconseillé en continu, surtout s’il s’agit d’un appareil contenant des données personnelles, d’une machine de travail, ou d’un système non sécurisé. Elle peut néanmoins être utilisée temporairement, dans un but de test ou de dépannage, mais seulement si l’on sait exactement ce que l’on fait, et idéalement sur une machine isolée et protégée par un pare-feu logiciel bien configuré.
Plutôt que d’activer cette DMZ simplifiée, il est préférable de définir des redirections de ports spécifiques, uniquement pour les services dont vous avez besoin (par exemple : port 22 pour SSH, port 443 pour HTTPS, etc.). Cela permet un meilleur contrôle sur ce qui est réellement accessible depuis Internet, tout en évitant une exposition inutile de l’ensemble de l’appareil.
En résumé, la fonction DMZ présente sur les box Internet n’est pas une vraie DMZ, mais une simple redirection complète vers un hôte interne. Elle doit être utilisée avec précaution, voire évitée, au profit de solutions plus précises et plus sûres comme la gestion fine du NAT, ou, pour les utilisateurs avancés, l’usage d’un routeur dédié avec segmentation réseau et pare-feu personnalisable.
Quand ne pas utiliser la DMZ d’une box
Ne jamais activer la DMZ sur un PC de travail, un NAS, une console, ou un appareil partagé.
Ne pas confondre avec une vraie DMZ réseau professionnelle (qui est sécurisée et segmentée).
Cela n’est pas une solution de redirection propre : si vous voulez ouvrir un port, il vaut mieux le faire manuellement dans la configuration NAT.
Dans les réseaux d’entreprise
Dans un réseau d’entreprise, la sécurité est une priorité. Pour se protéger des attaques extérieures tout en continuant à proposer des services accessibles depuis Internet (site web, messagerie, VPN, etc.), les administrateurs réseau utilisent une DMZ (Zone Démilitarisée).
Une DMZ (Demilitarized Zone) est une zone réseau isolée, placée entre le réseau interne de l’entreprise et Internet. Elle permet de publier des services externes (comme un serveur web ou mail) sans exposer directement le cœur du système d’information.
L’objectif principal est la segmentation du réseau :
Limiter l’exposition aux attaques provenant d’Internet
Empêcher la propagation d’un piratage depuis un serveur compromis
Contrôler finement les flux de données entre les zones
Ainsi, dans une architecture classique de DMZ en entreprise, le trafic provenant d’Internet passe d’abord par un premier pare-feu, qui filtre et autorise uniquement certains ports vers la DMZ (par exemple HTTP ou SMTP). Les serveurs exposés au public (comme un site web ou un serveur de messagerie) se trouvent dans cette DMZ, une zone intermédiaire isolée. Ensuite, un second pare-feu sépare la DMZ du réseau interne (LAN). Ce second pare-feu empêche les serveurs de la DMZ de communiquer librement avec le reste de l’infrastructure, garantissant ainsi que même en cas de compromission, l’accès au réseau interne reste bloqué. Ce dispositif forme une triple barrière : Internet → DMZ → LAN.
Apprenez à installer Cisco Modeling Labs (CML) pour approfondir vos connaissances dans les environnements Cisco, grâce à l'accès aux images des systèmes Cisco.
Perseverance, le rover martien, explore depuis peu une zone nommée « Krokodillen » par les scientifiques. Cette zone contient certaines roches les plus anciennes de la planète rouge avec une présence détectée d'argile, mais aussi, potentiellement, d'olivine et de carbonates.
Le Computex de Taïwan continue de régaler nos yeux avec des ordinateurs toujours plus absurdes. Après une première journée sur le thème des boîtiers insolites (PC qui sert de bar, PC en forme de raie…), Numerama se doit de partager avec ses lecteurs ses dernières découvertes.
Si vous faites partie des malheureux qui utilisent encore Windows dans leur vie quotidienne ^^, alors peut-être que votre bureau ressemble à un aéroport aux heures de pointe avec une barre des tâches surchargée, des applications qui se disputent chaque pixel encore disponible, et surtout cette sensation bizarre que votre PC vous supplie de fermer quelques fenêtres sinon, il va prendre feu !
C’est pourquoi aujourd’hui, je vous propose de vous aider à guérir de ce syndrome de “l’accumulateur compulsif d’applications ouvertes” grâce à Trayy, un outil qui va vous permettre d’envoyer au coin, toutes les applications Windows que vous utilisez le plus souvent.
Dans ce tutoriel, découvrez comment installer un serveur Headscale pour auto-héberger votre serveur de contrôle Tailscale et avoir la maitrise de votre VPN.
Je suis tombé sur une vidéo TikTok y’a pas longtemps où un gars faisait l’éloge du JOMO. Le Joy of Missing Out.
C’est l’inverse du FOMO (Fear of Missing Out) et en gros, c’est la joie de volontairement louper une soirée ou un événement quelconque afin de rester chez soi. Je ne connais ce bonheur que trop bien !
Mais pour une fois, je vais faire abstraction de mon JOMO car il y a vraiment un endroit où je me sens encore mieux que chez moi. Oui, je vais vous parler aujourd’hui des Geek Faeries.
ERR_ADDRESS_INVALID est un code d’erreur courant que vous pouvez rencontrer avec le message d’erreur « Ce site n’est inaccessible » dans de nombreux navigateurs internet, tels que Google Chrome, Firefox, Edge, Brave, etc. Le navigateur internet est donc incapable d’afficher le site internet. De nombreuses personnes peuvent penser qu’il s’agit d’un problème de site web ou de navigateur, mais ce n’est généralement pas le cas. La plupart du temps, le problème se situe au niveau de votre ordinateur Windows 11/10 ou réseau.
Dans ce guide, je vous montre comment résoudre ce problème à l’aide de 7 solutions efficaces.
Qu’est-ce que et les sources de l’erreur ERR_ADDRESS_INVALID sur Windows
L’erreur ERR_ADDRESS_INVALID est un message que tu peux voir dans un navigateur web (comme Chrome, Edge, ou Brave) sur Windows. Elle se produit lorsque le navigateur internet est incapable de trouver l’adresse internet d’un site WEB. Cela peut se produire lorsque :
L’adresse (URL) saisie n’est pas valide ou mal formée
Redirection cassée ou boucle de redirection : mauvais paramétrage côté site web
Paramètres de proxy ou DNS invalides : peut casser la résolution d’adresse internet
Extension ou application influant sur la connexion internet : Adblock, VPN, antivirus, etc
La couche réseau de Windows est endommagée
Comment résoudre l’erreur ERR_ADDRESS_INVALID sur Windows
Vérifier l’URL et tester sur d’autres navigateurs internet
Tout d’abord, vérifiez que vous avez bien saisi l’adresse internet sans erreurs. Vous pouvez faire une recherche du site sur les moteurs de recherche pour vous assurer que tout est correct. Un autre test important est de vérifier si le problème de connexion au site et erreur ERR_ADDRESS_INVALID se présente sur l’ensemble des navigateurs internet de votre ordinateur ou seulement un. Le but étant d’isoler s’il s’agit d’un problème sur le navigateur internet ou sur le système. Un test sur un autre appareil est aussi une bonne chose pour cela.
Efface le cache et les cookies
Le cache du navigateur et les cookies corrompus peuvent également provoquer l’erreur ERR_ADDRESS_INVALID sur votre ordinateur.
Ouvrez votre navigateur internet
Appuyez sur la touche CTRL+Maj+Supprafin d’ouvrir la boîte de dialogue qui permet de vider les caches du navigateur internet.
Dans la liste, cochez seulement Cache ou Données de navigation et cliquez sur Effacer
En mode de navigation privée, les extensions de votre navigateur internet sont désactivées. De plus, le cache internet et les cookies n’entrent pas en jeu. C’est donc un bon moyen de vérifier si un de ces éléments cause des problèmes pour afficher les sites internet. Faites un test en navigation privée :
Cliquez en haut à droite sur le bouton
Puis cliquez puis Nouvelle fenêtre de navigation privée
Vous pouvez aussi accéder directement par le raccourci clavier : CTRL+MAJ+N
Désactive temporairement les extensions (VPN, bloqueurs de pub)
Certains logiciels ou extension de protection peuvent bloquer l’accès à des sites internet ou provoquer des dysfonctionnements. Pour s’assurer que l’erreur ERR_ADDRESS_INVALID ne vient pas de là, vous devez :
Désactivez toutes les extensions Adblock et de protection de votre navigateur internet
Désinstallez les logiciels VPN
Éventuellement, si vous avez un antivirus tiers, désinstallez-le. La protection WEB peut aussi influer sur la navigation internet
Tester avec d’autres serveurs DNS
Les serveurs DNS sont responsables de la correspondance entre une adresse internet et l’adresse IP. Lorsque la résolution DNS ne fonctionnent pas correctement, la connexion au site est impossible. L’erreur ERR_ADDRESS_INVALID peut se produire si le serveur DNS renvoie une adresse IP incorrecte. Dans ce cas, testez avec un autre serveur DNS :
Sur votre clavier, appuyez sur la touche + R
Dans la fenêtre « Exécuter », saisissez : ncpa.cpl
Ouvrir les propriétés de la carte réseau
Au cas où vous seriez connecté en filaire (connexion par câble), faites l’opération sur la carte Ethernet.
Alors que si la connexion est en Wi-Fi, l’opération de changement de DNS doit être effectuée la carte Wi-Fi/Wireless.
Faites un clic droit sur la carte réseau en question puis Propriétés.
Dans de rares cas, l’adresse internet à laquelle vous tentez de vous connecter se trouve dans votre fichier HOSTS. La résolution DNS est alors erronée et cela peut être l’origine de l’erreur ERR_ADDRESS_INVALID.
Une mauvaise configuration ou corruption du fichier HOSTS de Windows peut entraîner des erreurs de connexion au site. En effet, cela peut fausser la résolution DNS et l’adresse IP retournée pour le site. À partir de là, votre navigateur WEB se connecte à un serveur WEB erroné et cela peut retourner des erreurs de connexion au site. Dans ce cas-là, il faut réinitialiser le fichier HOSTS de Windows afin de remettre le contenu à zéro.
Si vous aviez prévu d’acheter un nouveau NAS de la marque Synology cette année, vous allez peut-être déchanter car ces derniers viennent d’annoncer une mauvaise nouvelle. Hé oui, restriction des pools de stockage, perte de la déduplication, de l’analyse de la durée de vie et même plus de mises à jour du firmware… Ouiiiin. Hé non, ce ne sont pas les symptômes d’un RAID qui se dégrade, mais bien les fonctionnalités que l’entreprise va désactiver si vous n’utilisez pas leurs disques durs “propriétaires” ou marques tierces “autorisées par eux” dans leurs prochains NAS série Plus.
La Qualité de Service (QoS) permet de prioriser certains types de trafic réseau sur Windows, garantissant ainsi que les applications critiques disposent d’une bande passante suffisante, même en cas de congestion. Cela est particulièrement utile pour les transferts SMB, la VoIP, les applications métiers ou les serveurs de fichiers.
Dans ce tutoriel, je vous explique comment mettre en place une QoS basé sur DSCP ou sur la bande passante.
Pour mettre en place une politique de qualité de service sur Windows 10 ou Windows 11, vous devez disposer d’une édition Professionel ou Serveur. la gestion avancée de la QoS sous Windows (via les stratégies QoS et PowerShell) n’est pas disponible sur les éditions Famille de Windows.
Quels sont les types de QoS disponibles sur Windows
Windows prend en charge deux types de QoS :
QoS basé sur DSCP (Differentiated Services Code Point) : Permet de marquer les paquets avec une priorité spécifique pour les routeurs et commutateurs compatibles QoS. Par exemple : SMB Direct utilise DSCP 24 par défaut pour optimiser les performances.
QoS basé sur la limitation de bande passante : Donne la possibilité de limiter ou garantir une certaine bande passante pour un type de trafic spécifique. Par exemple : Réserver 50 % de la bande passante pour le trafic SMB.
La qualité de service basée sur les stratégies Windows est un outil puissant qui peut améliorer de manière significative les performances et la fiabilité d’un réseau. En gérant intelligemment le trafic réseau, elle garantit que les services critiques reçoivent les ressources dont ils ont besoin, tandis que les services moins critiques ne peuvent pas monopoliser la bande passante.
En outre, les politiques de qualité de service peuvent être utilisées pour améliorer la sécurité du réseau. Par exemple, une politique de qualité de service pourrait être créée pour limiter la bande passante disponible pour une application potentiellement dangereuse, réduisant ainsi sa capacité à se propager ou à causer des dommages.
Comment configurer la QoS avec DSCP (priorisation du trafic)
La priorité DSCP permet aux équipements réseau (routeurs, switches) de traiter en priorité certains paquets. Dans Windows, la mise en place d’une configuration QoS DSCP s’effectue via une Stratégie de Groupe (GPO).
Sur votre clavier, appuyez sur les touches + R
Puis saisissez gpedit.msc
Puis accèdez à : Configuration ordinateur > Paramètres Windows > Stratégies basées sur la QoS
Faites un clic droit sur ce dernier puis “Créer une nouvelle règle QoS“
Remplissez la configugration de la règle QoS. Par exemple pour prioritiser SMB (partage de fichiers) :
Nom de la règle : SMB Priorité
Définir une priorité DSCP :
SMB Direct : 24
VoIP : 46
Applications métiers : 32
Sélectionner un protocole : TCP
Port source ou destination : 445 (port SMB) ou autre selon votre besoin.
Définissez le protocole réseau et les ports source et de destination
Vous pouvez appliquer le QoS à des adresses IP sources ou de destination
Enfin, il est aussi possible de restreindre la QoS à certaines applications
Cliquez sur Terminer pour enregistrer la stratégie de QoS
Comment configurer la QoS avec limitation de bande passante en PowerShell
Si vous voulez limiter ou garantir la bande passante, utilisez PowerShell et son cmdlet New-NetQosPolicy.
Avec ThrottleRateActionBitsPerSecond
Vous pouvez limiter la bande passante utiliser par un service ou protocole. Cela est à utiliser dans un environnement où un service ralentit d’autres services critiques en consommant trop de ressources.
Par exemple pour limiter la bande passante sur SMB (port 445) :
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Par exemple, pour limiter la bande passante SMB à 500 Mbps :
Cela limite SMB à 500 Mbps afin de garantir une bande passante minimum à SMB. Cela garantit que d’autres applications (visioconférence, VoIP, bases de données, etc.) ne soient pas affectées par un transfert SMB massif.
Les explications :
-Name “Limit SMB” — Nom de la règle QoS (peut être personnalisé).
-AppPathNameMatchCondition “*” — Applique la règle à toutes les applications utilisant le protocole SMB.
-IPProtocolMatchCondition TCP — Applique la QoS aux connexions TCP (SMB fonctionne sur TCP).
-PortMatchCondition 445 — Cible le port 445, utilisé par SMB pour le partage de fichiers.
-ThrottleRateActionBitsPerSecond 500000000 — Limite la bande passante SMB à 500 Mbps (500 000 000 bits par seconde).
De nombreuses autres options et possibilités sont disponibles. Voici quelques autres exemples.
La commande ci-dessous crée une politique de qualité de service qui correspond au trafic TCP envoyé au port 80 et le limite à 80 000 000 bits par seconde.
Un autre exemple ci-dessous qui crée une politique de qualité de service nommée exemple.com qui fait correspondre le trafic de retour d’une application de serveur HTTP avec l’URI spécifié grâce à l’option URIMatchCondition et limite le débit du trafic de retour à 4 000 000 bits par seconde.
L’option AppPathNameMatchCondition permet de cibler des applications. Par exemple, pour créer une politique de qualité de service nommée FTP qui correspond à un chemin d’application ftp.exe et limite le trafic à 8 000 000 bits par seconde. Cette politique est ActiveStore. Cela signifie qu’elle n’est pas persistante après le redémarrage de l’ordinateur.
Enfin pour jouer sur l’adresse IP de destination, il faudra utiliser l’option -IPDstPrefixMatchCondition. Ici on crée une politique de qualité de service nommée Sauvegarde qui correspond au trafic envoyé au sous-réseau 10.1.1.176/28 et le marque avec une valeur DSCP de 40. Cette politique n’est efficace que pour le trafic envoyé sur une carte réseau reliée à un domaine.
Le paramètre PriorityValue8021Action est utilisé dans Windows QoS pour définir la priorité du trafic réseau en utilisant 802.1p, un champ de priorité intégré aux trames Ethernet lorsqu’un réseau prend en charge QoS au niveau de la couche 2 (Data Link). PriorityValue8021Action attribue une priorité de 0 à 7 à un type de trafic spécifique (SMB, VoIP, streaming, etc.). Cette priorité influence l’ordre de traitement des paquets lorsqu’il y a de la congestion sur le réseau.
Si vous utilisez SMB Direct (RDMA) et voulez garantir un débit minimum :
Cela garantit une priorité réseau élevée au trafic SMB
Les valeurs possibles :
Valeur (0-7)
Type de trafic
Description
0 (Best Effort)
Trafic standard
Aucune priorité, utilisé pour le trafic général.
1 (Background)
Tâches en arrière-plan
Trafic de faible priorité, idéal pour les mises à jour ou les sauvegardes.
2 (Spare)
Trafic non urgent
Peu utilisé, priorité faible.
3 (Excellent Effort)
SMB, Vidéos non critiques
Trafic prioritaire mais non critique, recommandé pour SMB.
4 (Controlled Load)
Vidéoconférence
Priorité moyenne, utile pour les flux nécessitant peu de latence.
5 (Video)
Vidéos en streaming
Priorité élevée, idéal pour les flux vidéo en temps réel.
6 (Voice)
VoIP et appels audio
Priorité très haute, pour assurer une latence minimale.
7 (Network Control)
Paquets critiques réseau
Réservé pour la gestion du réseau (ex : OSPF, BGP, etc.).
Comment vérifier et supprimer une politique QoS
Voici comment lister les politiques QoS mise en place dans Windows :
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Puis utilisez la commande suivante :
Get-NetQosPolicy
Si vous souhaitez supprimer une règle QoS, utilisez la commande suivante en indiquant le nom :
Remove-NetQosPolicy -Name "SMB"
Quels sont les cmdlet PowerShell pour configurer la QoS de Windows
Un groupe d'hacktivistes, des hackers engagés, a revendiqué la cyberattaque contre le réseau social X. Contrairement aux déclarations d'Elon Musk, le groupe affirme n'avoir aucun lien avec l'Ukraine et se définit plutôt comme un opposant à l'OTAN et à Israël.
Le Server Message Block (SMB) est un protocole essentiel pour le partage de fichiers et d’imprimantes sur un réseau Windows. Cependant, les performances du transfert de fichiers via SMB peuvent être affectées par divers facteurs tels que la configuration du réseau, les paramètres du serveur et les limitations matérielles
Voici plusieurs méthodes pour optimiser SMB et améliorer la vitesse et la stabilité du transfert de fichiers. Ces dernières s’appliquent essentiellement pour Windows 11 et Windows 10.
Comment a le partage de transfert de fichiers sur réseau Windows
Choisir la bonne version de SMB
Windows utilise différentes versions du protocole SMB, et chaque version apporte des améliorations en matière de performances et de sécurité :
SMB 1.0 : Obsolète et vulnérable (à désactiver).
SMB 2.0 et 2.1 : Améliorations significatives des performances par rapport à SMB 1.0.
Appuyez sur le raccourci clavier + X ou cliquez avec le bouton droit de la souris sur le menu Démarrer puis sélectionnez “Terminal Windows (admin)“. Plus d’informations : Comment ouvrir Windows Terminal
Activer le SMB Multichannel pour améliorer la bande passante
SMB Multichannel permet d’utiliser plusieurs connexions réseau pour accélérer le transfert de fichiers, surtout sur les serveurs avec plusieurs cartes réseau.
Vous pouvez aussi vérifier si SMB Multichannel fonctionne :
Get-SmbMultichannelConnection
Désactiver la signature SMB
La signature SMB ajoute une empreinte cryptographique (HMAC-MD5 ou AES) à chaque paquet de données échangé. Cela empêche les attaques de type “man-in-the-middle”, où un attaquant pourrait modifier les données en transit.
Avantages : Sécurise les transferts SMB contre les manipulations et attaques réseau.
Inconvénients : Introduit une surcharge CPU, car chaque paquet doit être signé et vérifié, ce qui peut ralentir le transfert de fichiers, surtout sur des réseaux rapides.
Désactiver la signature SMB si ce n’est pas nécessaire (elle peut ralentir les transferts) :
Utiliser des disques SSD/NVMe sur le serveur pour des accès plus rapides aux fichiers
Attribuer des priorités QoS aux transferts SMB sur le réseau pour éviter la congestion
Smb2CreditsMin and Smb2CreditsMax
Les paramètres Smb2CreditsMin et Smb2CreditsMax sont utilisés par le protocole SMB 2.0 et supérieur pour gérer les crédits accordés aux clients SMB afin d’optimiser la bande passante et le débit des transferts de fichiers. Ces crédits définissent le nombre de requêtes simultanées que le client SMB peut envoyer au serveur avant de devoir attendre une réponse.
Smb2CreditsMin : Définit le nombre minimum de crédits qu’un client SMB peut recevoir du serveur.
Smb2CreditsMax : Définit le nombre maximum de crédits qu’un client SMB peut obtenir. Plus cette valeur est élevée, plus le client peut envoyer de requêtes en parallèle, améliorant ainsi les performances du transfert de fichiers.
AdditionalCriticalWorkerThreads (si beaucoup d’utilisateurs)
Le paramètre AdditionalCriticalWorkerThreads est une clé de registre utilisée dans Windows Server pour optimiser la gestion des threads critiques du système. Il est particulièrement utile pour améliorer la gestion des requêtes SMB, ainsi que les charges de travail réseau et disque sur des serveurs fortement sollicités. Windows utilise des threads de travail (worker threads) pour exécuter des tâches en arrière-plan, telles que le traitement des requêtes SMB et d’autres services système.
Par défaut, le nombre de threads critiques est ajusté dynamiquement par le système.
AdditionalCriticalWorkerThreads permet d’ajouter des threads supplémentaires pour accélérer le traitement des requêtes lorsque le serveur est sous forte charge.
Cette valeur du serveur SMB est à modifier seulement pour des transferts de fichiers volumineux, environnements avec plusieurs milliers de connexions simultanées ou encore des serveurs de bases de données ou de virtualisation nécessitant des I/O intensifs. Ne modifiez pas la valeur pour les serveurs peux sollicités.
Si vous constatez un ralentissement des transferts SMB, une augmentation de ce paramètre peut aider. Voici comment l’ajuster :
Sur votre clavier, appuyez sur les touches + [sug_rclavier]R[/su_rclavier]
Si AdditionalCriticalWorkerThreads n’existe pas, créez une nouvelle valeur DWORD (32 bits) nommée AdditionalCriticalWorkerThreads.
Définissez la valeur en décimal selon les besoins :
0 (par défaut) : Windows ajuste dynamiquement les threads.
2 à 4 : Serveur avec charge modérée (100-500 utilisateurs SMB).
6 à 8 : Serveur sous forte charge ou avec des disques NVMe ultra-rapides.
10+ : Pour des environnements très sollicités avec des connexions SMB massives (>1000 utilisateurs).
Appliquez et redémarrez votre PC
MaxThreadsPerQueue (si beaucoup d’utilisateurs)
Le paramètre MaxThreadsPerQueue est une clé de registre utilisée pour contrôler le nombre maximum de threads de travail que Windows peut allouer à chaque file d’attente de traitement des requêtes. Il est particulièrement pertinent pour les serveurs Windows exécutant SMB, IIS, et d’autres services à forte sollicitation.
L’augmentation de MaxThreadsPerQueue permet de traiter plus de requêtes simultanément, ce qui peut être bénéfique pour les serveurs avec de nombreux clients SMB ou des transferts massifs.
Serveur très sollicité (>1000 utilisateurs, 40 Gbps+)
256
AsynchronousCredits (si forte charge)
Le paramètre AsynchronousCredits est une clé de registre qui détermine le nombre maximum de requêtes asynchrones SMB qu’un serveur Windows peut traiter simultanément. Ce paramètre est essentiel pour les environnements où de nombreuses requêtes non bloquantes sont envoyées au serveur SMB, comme les applications qui effectuent des lectures/écritures en parallèle ou les transferts de fichiers massifs. Ce paramètre est particulièrement utile sur les serveurs de fichiers SMB sous forte charge, notamment ceux utilisés pour le partage de fichiers entre applications ou le streaming de données.
Un groupe d'hacktivistes, des hackers engagés, a revendiqué la cyberattaque contre le réseau social X. Contrairement aux déclarations d'Elon Musk, le groupe affirme n'avoir aucun lien avec l'Ukraine et se définit plutôt comme un opposant à l'OTAN et à Israël.
Récemment, je vous ai expliqué comment créer des VLANs et des réseaux sur Unifi Network Application, le contrôleur Ubiquiti. Aujourd’hui, nous verrons ensemble comment créer de nouveaux réseaux WiFi et comment les associer à nos VLANs. Pour comprendre pourquoi j’ai plusieurs réseaux/VLAN, n’hésitez pas à lire l’article à ce sujet ou d’aller voir la vidéo …