|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Articles d’actualité sur les crypto-monnaies
CloudFlare bloque toutes les connexions HTTP non cryptées à ses API
Mar 24, 2025 at 05:21 pm
Seules les connexions HTTPS cryptées sont désormais autorisées. La mesure est destinée à empêcher les données sensibles de fuir dans des connexions non garanties.

Cloudflare has recently blocked all non-encrypted HTTP connections to its APIs via api.cloudflare.com by default. Only encrypted HTTPS connections are now allowed. The measure is intended to prevent sensitive data from leaking through unsecured connections.
CloudFlare a récemment bloqué toutes les connexions HTTP non cryptées à ses API via API.cloudflare.com par défaut. Seules les connexions HTTPS cryptées sont désormais autorisées. La mesure est destinée à empêcher les données sensibles de fuir dans des connexions non garanties.
Cloudflare’s measure is aimed at the Cloudflare API. This helps developers and system administrators automate and manage their Cloudflare services. Among other things, it helps with the management of DNS records, configuring firewalls, protection against DDoS attacks, caching SSL settings, rolling out infrastructure, accessing data for analyses, managing zero-trust access and other security settings.
La mesure de CloudFlare s'adresse à l'API CloudFlare. Cela aide les développeurs et les administrateurs système à automatiser et à gérer leurs services CloudFlare. Entre autres choses, cela aide à la gestion des enregistrements DNS, à la configuration des pare-feu, à une protection contre les attaques DDOS, à la mise en cache des paramètres SSL, à un déplacement de l'infrastructure, à l'accès aux données pour les analyses, à la gestion de l'accès zéro-frust et à d'autres paramètres de sécurité.
Until now, the API accepted both unencrypted HTTP connections and encrypted HTTPS connections. Connections with so-called cleartext HTTP ports ran the risk of sensitive information being leaked. This was the case because this traffic was not encrypted and could therefore easily be intercepted by internet providers, WiFi hotspot providers or hackers on the same network.
Jusqu'à présent, l'API a accepté à la fois les connexions HTTP non cryptées et les connexions HTTPS cryptées. Les connexions avec des ports HTTP dits ClearText ont couru le risque de divulgation d'informations sensibles. Ce fut le cas parce que ce trafic n'était pas crypté et pouvait donc facilement être intercepté par les fournisseurs Internet, les fournisseurs de hotspot WiFi ou les pirates sur le même réseau.
Servers tackle this HTTP traffic by redirecting it or rejecting it with a 403 response, forcing clients to use encrypted HTTPS connections. However, this can be too late for sensitive data. This data, for example an API token, may already have been sent in cleartext in the first client connection request. This data would then have been exposed at an earlier stage, before the server can redirect or reject the connection.
Les serveurs s'attaquent à ce trafic HTTP en le redirigeant ou en le rejetant avec une réponse 403, forçant les clients à utiliser des connexions HTTPS cryptées. Cependant, cela peut être trop tard pour des données sensibles. Ces données, par exemple un jeton API, ont peut-être déjà été envoyée dans ClearText dans la première demande de connexion client. Ces données auraient ensuite été exposées à un stade antérieur, avant que le serveur ne puisse rediriger ou rejeter la connexion.
Blocking HTTP traffic
Bloquer le trafic HTTP
Cloudflare wants to solve this problem once and for all and therefore closes off the entire HTTP interface to its API environment. This means blocking plaintext connections in the transport layer before any data has been exchanged. This means that only encrypted HTTPS connections are now possible.
CloudFlare veut résoudre ce problème une fois pour toutes et ferme donc toute l'interface HTTP à son environnement API. Cela signifie bloquer les connexions en texte en clair dans la couche de transport avant l'échange de données. Cela signifie que seules les connexions HTTPS cryptées sont désormais possibles.
The new measure has major consequences for anyone who still uses unencrypted HTTP connections via the Cloudflare API Service. Bots, scripts and other tools that depend on this will no longer work.
La nouvelle mesure a des conséquences majeures pour quiconque utilise toujours des connexions HTTP non cryptées via le service API CloudFlare. Les robots, les scripts et autres outils qui dépendent de cela ne fonctionneront plus.
This also applies to other legacy systems, automated clients, IoT devices and other low-level clients that do not yet use HTTPS by default due to poor configurations.
Cela s'applique également aux autres systèmes hérités, clients automatisés, appareils IoT et autres clients de bas niveau qui n'utilisent pas encore HTTPS par défaut en raison de mauvaises configurations.
Cloudflare itself indicates that approximately 2.4 percent of the internet traffic processed via its systems still uses the unsafe HTTP protocol. If automated traffic is included, this rises to 17 percent.
CloudFlare lui-même indique qu'environ 2,4% du trafic Internet traité via ses systèmes utilise toujours le protocole HTTP dangereux. Si le trafic automatisé est inclus, cela passe à 17%.
Actions by customers
Actions des clients
Customers can check the ratio between HTTP and HTTPS traffic themselves in their Cloudflare dashboard. This allows them to estimate the extent to which the measure affects their environment.
Les clients peuvent vérifier le ratio entre HTTP et HTTPS le trafic eux-mêmes dans leur tableau de bord CloudFlare. Cela leur permet d'estimer dans quelle mesure la mesure affecte leur environnement.
For users of websites that run on Cloudflare, the specialist will soon offer a free option until the end of this year to safely disable unencrypted HTTP traffic.
Pour les utilisateurs de sites Web qui s'exécutent sur CloudFlare, le spécialiste offrira bientôt une option gratuite jusqu'à la fin de cette année pour désactiver en toute sécurité le trafic HTTP non crypté.
See also: Cloudflare launches platform for real-time threat information
Voir aussi: Cloudflare lance la plate-forme pour les informations de menace en temps réel
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- La Corée du Sud navigue dans le paysage des actifs numériques : l'accent est mis sur la stratégie Stablecoin au milieu de la concurrence mondiale
- Apr 07, 2026 at 05:17 pm
- La Corée du Sud est aux prises avec une législation stable sur les monnaies, équilibrant innovation et prudence réglementaire, à mesure que les marchés mondiaux des actifs numériques évoluent.
-
- Le grand pas : les Stablecoins évoluent vers une infrastructure financière, exigeant une conception de jetons plus intelligente
- Apr 07, 2026 at 03:12 pm
- Les Stablecoins sont en train de passer de simples jetons à une infrastructure financière vitale. Ce changement, qui s'apparente à un « moment ChatGPT » pour les entreprises, repose sur une conception révolutionnaire des jetons.
-
- Wild Ride de Meta Games Coin : naviguer dans une retraite du dollar tout en visant cet objectif mensuel insaisissable
- Apr 05, 2026 at 11:41 pm
- Meta Games Coin voit un dollar reculer au milieu de signaux mitigés. Son objectif mensuel ambitieux de 4,82 $ suggère une volatilité potentielle malgré de solides projections à long terme.
-
- Les portefeuilles XRP gonflent, Shiba Inu fait face à des allégations de piratage et les mouvements de la vieille garde de Bitcoin : un carrefour cryptographique
- Apr 05, 2026 at 10:06 pm
- Au milieu des changements sur le marché de la cryptographie, XRP voit son portefeuille croître malgré la baisse des prix, Shiba Inu est lié à de présumés pirates informatiques nord-coréens et les détenteurs à long terme de Bitcoin prennent des mesures. Un début d’avril dynamique.
-
- Gagnant de Crypto en 2026 : les signaux de rotation du capital vont au-delà de Bitcoin, Ethereum et Solana
- Apr 05, 2026 at 09:41 pm
- Alors que le capital tourne, le gagnant de la cryptographie 2026 est encore en train d’émerger. Découvrez les récits de chaînes en évolution et les cycles passés qui façonnent l’avenir.
-
- Prix Bitcoin, Ethereum et XRP : une semaine de consolidation et d'anticipation
- Apr 05, 2026 at 08:40 pm
- Bitcoin détient plus de 67 000 $, Ethereum près de 2 000 $ et XRP autour de 1,30 $. Le marché de la cryptographie fait une pause, attendant des signaux directionnels au milieu de fourchettes de resserrement et de signaux mitigés.
-
- Chainlink, LINK et Binance Dynamics : une semaine d'afflux et d'expansion de l'écosystème
- Apr 05, 2026 at 08:05 pm
- Analyse de l'activité récente de Chainlink (LINK) impliquant l'adoption par Binance et Aave du système SVR de Chainlink, offrant un aperçu des tendances du marché et de l'évolution de DeFi.
-
- Le jeton OM de MANTRA grimpe à 427 % : une anomalie de Wall Street ou une bulle en devenir ?
- Apr 05, 2026 at 07:51 pm
- Le jeton OM de MANTRA vient d'exploser de 427%, attirant l'attention du paysage cryptographique. Mais un examen plus attentif révèle un manque surprenant de volume des échanges, soulevant de sérieuses questions.
-
- Conclusion de Bitcoin : les données en chaîne mettent en lumière une prise en charge cruciale des macros
- Apr 05, 2026 at 06:30 pm
- Alors que Bitcoin surmonte un marché baissier prolongé, les données de pointe en chaîne fournissent des informations cruciales, les analystes identifiant un fond macroéconomique critique et des signes d'accumulation intelligente d'argent.

































