Voir s’afficher « Vous avez été bloqué par le pare-feu Cloudflare » au milieu d’une navigation banale, c’est un peu comme se faire arrêter à l’entrée d’un site industriel alors qu’on a un badge valide. Tout fonctionnait la veille, Internet semble tourner, mais un maillon du réseau vient de décider que votre requête présente un risque. Ce message ne sort pourtant pas de nulle part : il est l’aboutissement d’un empilement de règles de sécurité, de listes de réputation et de choix de configuration parfois posés dans l’urgence. Entre les faux positifs et les IP partagées mal notées, la frontière entre utilisateur légitime et visiteur suspect devient vite floue.
C’est là que la compréhension minimale du fonctionnement de Cloudflare change la donne. Savoir qu’un code 1020 correspond à un « Access denied » par le WAF, que la mention d’un Ray ID n’est pas décorative, ou que le filtrage IP peut viser un bloc entier de FAI, permet de gagner du temps. Du côté des visiteurs, quelques réflexes simples sur le navigateur, les cookies, le VPN ou la box suffisent parfois à retrouver l’accès en quelques minutes. Du côté des administrateurs, tout se joue dans le tableau de bord : lecture des journaux, réglages du pare-feu applicatif, gestion fine des listes blanches et des règles sur mesure.
Pour filer l’exemple, cet article suit le parcours d’une petite PME, « Atelier Delta », qui voit régulièrement ses commerciaux buter sur des écrans d’accès restreint en tentant de réserver des créneaux de logistique sur des portails B2B protégés par Cloudflare. En parallèle, son propre site e‑commerce renvoie des erreurs 1020 à certains clients en 4G. Entre perception d’une panne générale et réalité d’une protection un peu trop nerveuse, le fossé est net. L’objectif est de combler ce fossé : poser clairement les causes typiques de blocage, détailler des solutions concrètes côté utilisateur comme côté admin, et montrer comment garder un Web utilisable sans sacrifier la défense contre les abus.
En bref
- Le message « Vous avez été bloqué par le pare-feu Cloudflare » indique un accès restreint décidé par des règles de sécurité côté site, souvent via l’erreur 1020.
- Les causes les plus fréquentes combinent blocage d’IP, cookies désactivés, extensions de navigateur trop intrusives et usage de VPN/proxy partagés.
- Côté visiteur, les premières solutions passent par le navigateur (cookies, cache, JavaScript), les extensions, le test sans VPN et le changement de réseau.
- Côté administrateur, les journaux Cloudflare, le réglage du WAF et les listes d’accès permettent d’affiner le filtrage IP sans désactiver la protection DDoS ni le pare-feu.
- Quand les blocages se répètent, la meilleure réponse reste un dialogue structuré entre utilisateurs et support avec Ray ID, horaires et contexte, plutôt qu’un contournement permanent par VPN.
Vous avez été bloqué par le pare-feu Cloudflare : que signifie vraiment ce message
Quand un site s’appuie sur Cloudflare, chaque visite ne touche plus directement le serveur d’origine. Les requêtes HTTP passent d’abord par l’infrastructure du fournisseur, qui agit à la fois comme proxy, cache et couche de sécurité. À ce stade, Cloudflare peut décider de laisser passer le flux, de le ralentir, d’imposer un challenge JavaScript ou captcha, ou de bloquer l’accès. Le fameux message de blocage n’est que la matérialisation visible d’un refus dans cette chaîne de décision.
Dans le cas des erreurs 1020, la cause est claire : une règle du pare-feu Web (WAF) juge la requête non conforme. Cela peut venir d’un chemin d’URL considéré à risque, d’un paramètre dans un formulaire, d’un pays ou d’un ASN bloqué, ou simplement d’une adresse IP cataloguée comme peu fiable. À l’échelle d’Atelier Delta, cela se traduit par des commerciaux qui, depuis un réseau d’entreprise unique, déclenchent tous la même règle dès qu’ils valident un formulaire de commande.
Ce point mérite un constat net : pour le visiteur, ce n’est pas « Internet qui tombe », c’est un choix de filtrage précis sur un site donné. Comprendre cette nuance aide immédiatement à orienter les tests et à éviter les réflexes contre-productifs, comme changer frénétiquement de navigateur sans regarder le message d’erreur en bas de page.

Erreur 1020 Access denied : anatomie d’un blocage Cloudflare
L’erreur 1020 signale qu’une règle du WAF Cloudflare vient d’être violée. Le message s’accompagne généralement d’un Ray ID, d’une heure UTC et parfois d’une indication de pays ou d’ASN. Pour un admin, ces éléments sont de l’or : ils permettent de retrouver la trace exacte de la requête dans les journaux et de voir quelle règle a tiré en premier. Pour un utilisateur, ce sont des données à garder sous la main avant de contacter le support.
Les scénarios sont variés. Une plage IP jugée trop bruyante après des tentatives automatisées répétées, un serveur proxy d’entreprise qui mutualise le trafic de centaines de postes, un VPN public qui partage son adresse avec des scrapers agressifs… Ou encore un cookie de session qui n’est jamais posé car le navigateur bloque certains scripts, ce qui fait apparaître le visiteur comme un automate incapable de remplir les prérequis de base.
Dans la pratique, la frontière entre « comportement humain » et « trafic suspect » reste empirique. D’où l’importance pour les administrateurs de ne pas traiter les erreurs 1020 comme de simples nuisances, mais comme des signaux à analyser pour ajuster la mire et limiter les faux positifs.
Causes fréquentes d’un accès restreint par Cloudflare et composants impliqués
Derrière un même message de blocage Cloudflare, les rouages en cause peuvent être très différents. Pour Atelier Delta, les premières investigations ont montré un mélange de réglages trop agressifs sur son propre WAF et d’IPs partagées parfois notées comme douteuses chez ses partenaires. Pour éviter de chercher au hasard, mieux vaut cartographier les causes typiques et les composants impactés.
Le tableau suivant résume quelques situations récurrentes. Il ne couvre pas tous les codes Cloudflare possibles, mais sert de grille de lecture pour distinguer ce qui relève du poste client, du réseau ou du site.
| Cause principale | Composant concerné | Symptôme visible côté utilisateur |
|---|---|---|
| Violation d’une règle de pare-feu (WAF) | Pare-feu Web Cloudflare | Page « Error 1020 Access denied » avec Ray ID |
| Plage d’IP marquée à risque | DNS et filtrage IP | Blocage répété depuis plusieurs appareils sur le même FAI |
| Conflit ou absence de cookies | Stockage local du navigateur | Redirections en boucle, impossibilité de se connecter |
| Serveur proxy ou VPN partagé mal réputé | Sortie réseau mutualisée | Site accessible en 4G, bloqué via VPN / proxy |
Chaque ligne implique des solutions différentes. Si plusieurs collègues d’Atelier Delta, sur des postes distincts, constatent un blocage identique depuis le même accès fibre, l’hypothèse d’une IP publique mal notée remonte vite en tête. À l’inverse, si un seul navigateur sur une machine donnée pose problème alors que le même compte passe ailleurs, la piste des cookies et des extensions devient prioritaire.
Au passage, un avis s’impose : laisser un WAF en configuration par défaut sans jamais regarder quels types de requêtes il coupe revient à piloter un portique de sécurité en regardant uniquement le nombre d’alarmes, pas ce qu’il retient réellement. C’est supportable sur un site peu fréquenté, beaucoup moins dès que l’activité s’intensifie.
Quand le filtrage IP cible une adresse « normale »
La surprise la plus fréquente vient du filtrage IP. Du point de vue d’Atelier Delta, l’IP de son bureau est « propre », payée à un FAI sérieux. Du point de vue d’un service comme Cloudflare, cette IP peut appartenir à un bloc plus large où, quelques jours plus tôt, des scripts ont tenté des attaques sur d’autres sites. Certains fournisseurs mobiles ou VPN concentrent en plus des centaines d’utilisateurs derrière quelques sorties, ce qui augmente mécaniquement la probabilité de dérives.
Résultat concret : une IP qui a servi à scanner un site ou à lancer des rafales de requêtes se retrouve affublée d’une mauvaise réputation. Le WAF ne connaît pas Atelier Delta ni ses usages, il voit seulement un score de risque. Une partie des accès sera alors soumise à challenge, voire refusée. C’est rude pour les utilisateurs, mais cohérent avec la logique de protection massive que ces services cherchent à appliquer.
C’est pour cette raison qu’une approche « couper toute IP au-dessus d’un certain score » finit toujours par gêner une fraction de visiteurs légitimes. Mieux vaut réserver le blocage sec à des cas avérés, et utiliser captcha ou vérification JavaScript pour les zones grises.
Réflexes côté utilisateur quand on est bloqué par le pare-feu Cloudflare
Pour un visiteur, le but n’est pas d’entrer dans les arcanes de la configuration Cloudflare, mais de vérifier rapidement ce qui peut être corrigé localement. Les commerciaux d’Atelier Delta ont fini par suivre une trame simple à chaque apparition d’un écran d’accès restreint. Quelques minutes suffisent pour distinguer un souci de navigateur d’un problème d’IP ou de règles serveur.
Première étape, le navigateur. De nombreuses protections Cloudflare reposent sur des cookies et un petit script qui vérifie que le client se comporte comme un navigateur moderne réel. Un blocage agressif de scripts ou de cookies casse ce mécanisme. Tester dans une fenêtre de navigation privée, ou avec un autre navigateur « propre » sans extension, est souvent très révélateur.
Deuxième étape, le tunnel réseau. Si un VPN grand public est actif, il faut vérifier si le site devient accessible sans lui. Idem pour un proxy d’entreprise : un test rapide en partage de connexion 4G depuis un téléphone peut montrer que le blocage vise la sortie d’entreprise et non le poste. Dans ce cas, il ne sert à rien de réinstaller son navigateur dix fois, il faut faire remonter l’incident à l’IT ou au support du site.
Liste de vérification rapide pour les visiteurs bloqués
Pour gagner du temps, beaucoup de lecteurs finissent par se faire une petite check-list. Atelier Delta a formalisé la sienne pour éviter que chaque collaborateur improvise. Elle tient en quelques étapes, mais couvre l’essentiel :
- Vérifier que les cookies sont autorisés au moins pour le site concerné, et vider cache + cookies de ce domaine.
- Désactiver temporairement les extensions de type bloqueur de scripts, d’anti-tracking ou de suppression automatique de cookies, puis recharger.
- Tester dans une fenêtre privée ou un autre navigateur, sans aucun module ajouté.
- Désactiver le VPN ou le proxy, puis tester à nouveau, éventuellement en changeant de réseau (4G, autre Wi-Fi).
- Si le blocage persiste, noter l’heure exacte, l’URL et, si visible, le Ray ID pour les transmettre au support.
Ce petit parcours évite déjà une bonne partie des faux problèmes côté poste. Il réduit aussi le bruit côté support, car une demande accompagnée de tests et d’éléments factuels reçoit presque toujours un traitement plus rapide.
Données à transmettre au support quand les solutions locales ne suffisent plus
Une fois les essais locaux épuisés, très peu de visiteurs pensent à noter autre chose qu’un « Ça ne marche pas ». Pourtant, la page de blocage Cloudflare donne déjà plusieurs indices précieux, à condition de les capturer avant de les fermer. Chez Atelier Delta, un simple modèle de mail interne a transformé des tickets vagues en rapports exploitables.
Le minimum utile à relever tient en quelques lignes. D’abord, le code affiché (1020, 1006, etc.), puis le Ray ID s’il apparaît. Ensuite, l’heure de l’incident, idéalement avec le fuseau horaire, et l’URL exacte. Ajouter une capture d’écran complète de la page, plutôt qu’un simple extrait, permet aussi de conserver des détails que l’œil n’a pas relevés sur le moment.
Transmis au propriétaire du site ou à l’IT d’entreprise, ces éléments permettent de corréler la tentative de connexion avec une entrée dans les journaux du pare-feu. Dans un environnement Cloudflare bien surveillé, l’écart entre le rapport utilisateur et l’identification de la règle bloquante se mesure alors en minutes plutôt qu’en heures.
Quand et comment demander une mise sur liste blanche
Dans certains cas, la meilleure issue reste l’ajout d’une adresse IP à une liste d’accès autorisée. C’est ce qui s’est passé pour Atelier Delta lorsqu’un portail logistique partenaire a confirmé que seul le trafic sortant de son bureau posait problème. Après vérification de l’absence de comportement anormal, l’IP a été ajoutée en liste blanche côté Cloudflare, et les blocages ont cessé.
Cela ne doit pas devenir un réflexe systématique. Ouvrir en grand pour une IP qui héberge un proxy public ou un VPN douteux reviendrait à abaisser de manière permanente le niveau de protection. Mais pour une entreprise avec une IP fixe ou pour un site interne, c’est souvent le compromis raisonnable entre sécurité et continuité de service.
Là encore, tout repose sur la qualité des informations transmises. Plus le support dispose de contexte précis, plus il peut se permettre des ajustements ciblés sans craindre de créer des failles.
Réglages Cloudflare côté administrateur pour limiter les faux positifs
Côté administrateur, le diagnostic commence presque toujours dans le tableau de bord Cloudflare, onglets « Security », « WAF » ou « Events ». C’est là que les erreurs 1020, les blocs d’IP et les challenges apparaissent. Atelier Delta, en auditant son propre site e‑commerce, a ainsi découvert qu’une règle appliquée dans la précipitation bloquait des requêtes POST légitimes issues de certains navigateurs mobiles.
Une approche pragmatique consiste à filtrer les événements par « action = block » et par période correspondant aux plaintes reçues. On voit alors quelles règles se déclenchent le plus et sur quels chemins d’URL. Il n’est pas rare de trouver un filtre trop large, par exemple un blocage global sur « /api » alors qu’une partie de l’application publique l’utilise. Dans ces cas-là, transformer le blocage en challenge, au moins temporairement, permet de mesurer l’impact réel avant de trancher.
Autre chantier, les listes manuelles. Les IP, pays ou ASN bannis dans le feu de l’action ont parfois perdu toute pertinence quelques mois plus tard. Un ménage régulier limite les injustices et réduit la surface de support inutile, sans désarmer le pare-feu pour autant.
Paramètres Cloudflare à ajuster pour un meilleur équilibre sécurité / accessibilité
Pour rendre cette phase plus concrète, Atelier Delta a progressivement ajusté plusieurs paramètres, en observant à chaque fois l’effet sur son trafic. Le tableau ci-dessous illustre quelques leviers classiques et leur impact attendu.
| Paramètre | Action recommandée | Effet attendu sur les blocages |
|---|---|---|
| Niveau du WAF / sensibilité | Descendre d’un cran pendant une phase d’observation | Réduction des faux positifs sans désactiver la sécurité |
| Règles personnalisées par URL | Remplacer certains « block » par « challenge » et documenter | Moins d’accès restreint brutaux, meilleure visibilité sur le trafic |
| Listes blanches d’IP / ASN | Ajouter des IP fixes vérifiées (bureaux, partenaires clés) | Moins d’incidents pour les utilisateurs critiques |
| Rate limiting | Ajuster les seuils sur la base des pics observés, pas au doigt mouillé | Moins de coupes sèches sur des montées de charge légitimes |
Un point souvent négligé concerne la personnalisation des pages d’erreur. Laisser le message standard anglais, sans lien ni explication, renvoie une impression de mur opaque. Atelier Delta a pris le temps d’ajouter un texte en français expliquant les premiers tests à faire et un lien vers un formulaire support qui demande directement l’heure, l’URL et le Ray ID. Résultat : moins de frustration, et des demandes plus faciles à traiter.
Dernier constat utile : un WAF n’est pas une ligne de configuration statique. Il doit suivre l’évolution du site, des usages et des menaces. Figer les règles revient à considérer que le trafic restera identique, ce que plus personne ne peut vraiment croire aujourd’hui.
Pourquoi Cloudflare bloque-t-il mon IP alors que je n’ai rien fait de particulier ?
Le blocage ne vise pas votre personne, mais l’adresse IP que vous utilisez. Si cette IP appartient à un bloc qui a servi récemment à des actions jugées risquées (scans, attaques, scraping massif), le filtrage IP ou une règle de pare-feu Cloudflare peut la considérer comme suspecte. C’est courant avec certaines connexions 4G/5G, des proxys d’entreprise ou des VPN partagés. Tester depuis un autre réseau et transmettre l’heure, l’URL et le Ray ID au support du site permet de confirmer cette hypothèse et, si besoin, d’ajuster les règles ou de mettre l’IP en liste blanche.
Que faire si l’erreur 1020 Cloudflare n’apparaît que sur un site précis ?
Si seul un site protégé par Cloudflare affiche une erreur 1020 alors que tout le reste fonctionne, le problème vient d’une règle de sécurité spécifique à ce site. Commencez par tester dans une fenêtre privée, sans extension, puis sans VPN ni proxy. Si le blocage persiste sur plusieurs navigateurs et réseaux, prenez une capture d’écran de la page, notez l’heure, le code d’erreur et, si présent, le Ray ID. Envoyez ces informations au support du site, qui pourra retrouver la requête dans les journaux Cloudflare et ajuster sa configuration.
Un VPN est-il une bonne solution pour contourner un accès restreint Cloudflare ?
Un VPN peut parfois contourner un blocage lié à une IP publique mal notée, mais ce n’est pas une solution durable. Beaucoup de sorties VPN sont déjà classées comme à risque et déclenchent des contrôles renforcés, voire d’autres blocages. En usage quotidien, additionner VPN et multiples extensions de filtrage rend souvent le trafic plus suspect. Il vaut mieux traiter la cause en vérifiant son navigateur et son réseau, puis en signalant le problème au site, plutôt que de vivre en permanence derrière un tunnel d’évitement.
Comment un administrateur peut-il identifier la règle Cloudflare responsable du blocage ?
Dans le tableau de bord Cloudflare, la section Security ou WAF affiche les événements de pare-feu. En filtrant sur l’action ‘block’ et sur la période correspondant aux plaintes, on voit quelles règles s’activent et pour quelles URL ou IP. Si un utilisateur fournit son Ray ID et l’heure de l’incident, il devient possible de retrouver précisément la requête et la règle déclenchée. L’administrateur peut alors tester un assouplissement ciblé (passage en challenge, exclusion d’une URL, liste blanche d’une IP) plutôt que de désactiver globalement la protection.
Un blocage Cloudflare signifie-t-il que mon ordinateur est compromis ?
Pas nécessairement. La plupart des blocages viennent de règles trop strictes, de plages IP mal réputées ou de navigateurs qui empêchent les cookies et scripts de vérification. En revanche, si vous constatez des blocages répétés sur plusieurs sites différents, combinés à un comportement anormal de votre machine (ralentissements, pics de trafic, fenêtres inattendues), un scan de sécurité approfondi s’impose. Un poste infecté peut générer du trafic qui déclenche les protections Cloudflare en amont.