La nuit de 20 août 2025quelque chose d’extraordinaire et de troublant s’est produit dans le cyberespace chinois. Pendant environ 74 minutes, le tristement célèbre Grand Pare-feu (GFW) du pays a bloqué tout le trafic sur le port TCP 443, le port standard pour la communication HTTPS.
Cet événement a non seulement perturbé d’innombrables sites Web et services, mais a également sonné l’alarme au sein de la communauté mondiale de la technologie et de la cybersécurité. La fermeture, provoquée par de faux paquets de réinitialisation TCP, a temporairement coupé les internautes chinois d'une grande partie du Web sécurisé.
Dans cet article, nous détaillerons ce qui s'est passé, explorerons les mécanismes techniques à l'origine de la panne et analyserons ce que cela pourrait signifier pour l'avenir de la censure d'Internet et de la connectivité mondiale.
Comprendre le port 443 et pourquoi c'est important

Avant de plonger dans l'incident, il convient de revenir sur les raisons pour lesquelles le port 443 est si critique.
- Le port 443 est le port TCP par défaut utilisé par le protocole HTTPS.
- Lorsque vous tapez une URL commençant par
https://votre navigateur communique avec le serveur via le port 443. - Ce canal est crypté via SSL/TLS, ce qui protège la confidentialité et l'intégrité des données en transit.
Le bloquer efficacement signifie bloquer le trafic Web crypté. Sans cela, les utilisateurs ne peuvent recourir qu’au HTTP (port 80), qui n’est pas chiffré et non sécurisé.
Dans l'écosystème numérique d'aujourd'hui – où tout, des applications bancaires et plateformes de messagerie aux services cloud, repose sur HTTPS – l'importance du port 443 ne peut être surestimée. L’arrêter, même brièvement, revient à couper l’oxygène de l’Internet moderne.
L'incident : 74 minutes de silence sur le port 443
Selon des groupes de surveillance du réseau et plusieurs rapports, la perturbation a commencé à 00h34, heure de Pékin, et s'est terminée à 01h48. Durant cette fenêtre :
- Chaque tentative d'établissement d'une connexion sur le port TCP 443 depuis la Chine a été réinitialisée.
- Le blocage était constant parmi les FAI et les régions, indiquant une intervention centrale plutôt qu'une panne localisée.
- Les autres ports – tels que 22 (SSH), 80 (HTTP) et 8443 (HTTPS alternatif) – ne sont pas affectés.
Ce ciblage précis suggère une action intentionnelle plutôt qu’un problème technique aléatoire.
Impact immédiat
La panne a perturbé :
- Accès aux services étrangers comme Google, Apple iCloud, les systèmes de connectivité à distance de Tesla et d'innombrables fournisseurs SaaS.
- Plateformes nationales qui s'appuient sur des API sécurisées externes ou un hébergement cloud.
- Communication transfrontalière pour les entreprises et les particuliers.
Pour les utilisateurs chinois ordinaires, cela se manifeste par des sites Web qui ne se chargent pas, des applications qui refusent de se synchroniser et des services sécurisés qui expirent tout simplement.
Mécanique technique : comment fonctionnait le bloc
Les rapports des chercheurs du réseau indiquent que le GFW a utilisé une technique de censure connue : l'injection de faux paquets de réinitialisation TCP (RST+ACK).
Que sont les paquets RST ?
En communication TCP :
- Un paquet RST (réinitialisation) indique à un côté d'une connexion de mettre immédiatement fin à la session.
- Un paquet ACK (accusé de réception) confirme la réception des données.
- En combinant les deux (
RST+ACK) signale un arrêt brutal de la connexion.
Lorsqu'ils sont injectés dans un flux TCP, ces paquets peuvent couper brusquement les connexions, même si les parties communicantes n'avaient pas l'intention de se déconnecter.
Comment le GFW a utilisé RST+ACK
Voici ce qui s'est passé :
- Un utilisateur en Chine a tenté une requête HTTPS (par exemple, pour
https://example.com). - La demande de connexion est parvenue au GFW.
- Au lieu de transmettre la requête normalement, le GFW a injecté de faux paquets RST+ACK dans le flux.
- Le client a interprété cela comme une réinitialisation légitime du serveur et a fermé la connexion.
Le résultat ? Chaque tentative d’utilisation du port 443 semblait « échouer » instantanément.
Cette technique est furtive dans la mesure où elle ne bloque pas complètement les paquets au niveau du pare-feu ; au lieu de cela, cela crée l’illusion de déconnexions légitimes.


En quoi cela diffère-t-il de la censure « normale » ?
Le GFW s’appuie généralement sur :
- Empoisonnement DNS (renvoyant de fausses adresses IP pour les domaines bloqués).
- Liste noire des adresses IP (blocage des connexions vers certaines adresses).
- Filtrage basé sur des mots clés (réinitialisation des connexions contenant des phrases interdites).
Mais cet événement était différent. Au lieu de cibler des domaines ou des contenus spécifiques, il s’est attaqué à l’ensemble du protocole du port 443.
Cela revient à interdire non seulement des livres spécifiques, mais à fermer toutes les bibliothèques.
Pourquoi uniquement le port 443 ?
Le choix de bloquer seulement 443 est intriguant.
- Le port 80 (HTTP) est resté intact. Cela a permis de continuer la navigation non cryptée.
- Le port 22 (SSH) est resté intact. Les développeurs et les administrateurs système avaient toujours accès aux serveurs distants.
- Le port 8443 (HTTPS alternatif) est resté intact. Certains services continuaient à fonctionner s'ils étaient configurés sur ce port.
Cette précision sélective fait allusion à une expérience ou à un test, plutôt qu’à une tentative à part entière de couper indéfiniment les communications sécurisées.
Théories derrière la panne
Alors pourquoi le GFW chinois a-t-il pris une mesure aussi drastique, ne serait-ce que pour un peu plus d’une heure ? Plusieurs théories circulent.
1. Une mauvaise configuration ou une erreur humaine
L’explication la plus simple est qu’une nouvelle règle de filtrage n’a pas été déployée correctement. Compte tenu de la complexité de l’infrastructure de censure nationale de la Chine, des erreurs sont possibles.
2. Un test de résistance des nouvelles capacités
De nombreux chercheurs pensent qu'il s'agissait d'un essai. En bloquant brièvement 443, les opérateurs de GFW ont pu mesurer :
- Dans quelle mesure les services chinois sont-ils résilients aux perturbations HTTPS.
- Si les entreprises et les utilisateurs disposent de solutions de secours fiables.
- Comment les services internationaux réagissent aux réinitialisations soudaines de connexion.
3. Une simulation d'attaque de déclassement
Une autre théorie est que cela faisait partie des tests de scénarios d’attaque par rétrogradation. En forçant HTTPS hors ligne, les utilisateurs pourraient recourir à HTTP, exposant ainsi les communications à la surveillance et à la falsification.
4. Signalisation politique
Certains l’interprètent comme un coup de semonce – démontrant que la Chine peut, si elle le souhaite, couper les canaux sécurisés à volonté. Ce type de projection de pouvoir symbolique s’aligne sur la mainmise étroite du gouvernement sur les infrastructures numériques.
Des implications plus larges
La brève panne d’électricité du 443 a plusieurs implications pour la cybersécurité, les affaires et la géopolitique.
Impact sur la sécurité
- HTTPS est l'épine dorsale de la confiance en ligne. Sans cela, les utilisateurs risquent les attaques de l'homme du milieu (MITM), le vol de données et la surveillance.
- Une rétrogradation forcée vers HTTP exposerait tout, des informations de connexion aux discussions privées.
Impact sur les entreprises
- Les entreprises chinoises qui s'appuient sur des API externes, des services cloud ou des passerelles de paiement internationales ont été touchées.
- Les entreprises multinationales opérant en Chine ont vu des perturbations dans les services qui dépendent de tunnels sécurisés.
Impact sur la connectivité mondiale
- Cela montre la fragilité du contrôle centralisé de l’infrastructure Internet.
- Même un changement de politique nationale de courte durée peut avoir un effet d’entraînement sur le Web mondial.


Un regard sur des précédents similaires
La Chine expérimente depuis longtemps des tactiques de censure :
- Années 2010 : L’empoisonnement DNS et le blocage IP sont devenus une pratique standard de GFW.
- 2015 : Le « Grand Cannon » a été découvert : un outil capable d’injecter du code malveillant dans le trafic pour amplifier les DDoS.
- 2019-2020 : Les empreintes digitales TLS ont été utilisées pour bloquer les connexions cryptées en fonction des caractéristiques de l'établissement de liaison.
Le bloc du port 443 de 2025 pourrait être la prochaine évolution – tester jusqu’où l’État peut aller sans effondrer la vie numérique nationale.
Ce que les chercheurs ont découvert
Plusieurs groupes de surveillance de la cybersécurité ont examiné l'incident. Leurs conclusions comprennent :
- Les faux paquets RST ne correspondaient pas aux empreintes digitales GFW existantes, suggérant un nouveau matériel ou au moins de nouveaux modes de fonctionnement.
- Les paquets ont été injectés de manière cohérente à travers le pays, ce qui indique une orchestration centralisée plutôt qu'un filtrage au niveau du FAI.
- Une fois le blocage levé, les connexions ont repris instantanément – un autre signe d’un contrôle délibéré plutôt que d’une panne accidentelle.
Cela pourrait-il se produire ailleurs ?
Bien que le GFW ait une portée unique, la technique elle-même – l’injection de paquets RST – n’est pas exclusive à la Chine. D’autres pays dotés de solides capacités de contrôle d’Internet pourraient, en théorie, le reproduire.
Cela dit, la mise en œuvre d’une action aussi précise et à l’échelle nationale nécessite :
- Contrôle centralisé sur l’infrastructure Internet de base.
- Matériel spécialisé capable d’injecter des paquets à grande échelle.
- Volonté politique pour perturber les communications sécurisées.
Peu de pays remplissent ces trois conditions à l’échelle démontrée par la Chine.
Qu’est-ce que cela signifie pour l’avenir du HTTPS ?
L’incident soulève des questions importantes pour l’avenir :
Le HTTPS peut-il être fiable dans les régions censurées ?
Si un État peut réinitialiser le port 443 à volonté, le trafic chiffré n’est jamais garanti.
Des alternatives émergeront-elles ?
Des protocoles comme QUIC (HTTP/3), qui utilisent souvent UDP sur le port 443, pourraient être confrontés à des risques similaires.
Le fronting de domaine ou le transfert de port pourraient-ils aider ?
L'exécution de HTTPS sur des ports alternatifs (comme 8443) peut apporter un soulagement temporaire, mais les outils de censure évoluent rapidement.
Contre-mesures possibles
Pour ceux qui conçoivent des systèmes résistant à la censure, cet événement souligne le besoin de résilience :
- Obscurcissement du protocole: Des outils tels que les ponts Tor ou les VPN avec des couches de transport obscurcies peuvent rendre le trafic plus difficile à identifier.
- Routage multi-trajets: La répartition des connexions sur plusieurs ports et canaux réduit la dépendance à un seul point.
- Stratégies de repli: Garantir que les services peuvent progressivement rétrograder ou déplacer des ports peut aider à maintenir une disponibilité partielle.
Conclusion : un aperçu du futur ?


La panne du port 443 du 20 août 2025 a été de courte durée, mais sa signification est profonde.
En fermant le port qui sous-tend les communications Web sécurisées, le GFW a fait preuve à la fois de sophistication technique et de détermination politique. Qu’il s’agisse d’une erreur, d’un test ou d’une démonstration de puissance calculée, le message est clair : les fondements de l’Internet mondial ne sont pas à l’abri d’une intervention nationale.
Pour les professionnels de la cybersécurité, les décideurs politiques et les utilisateurs ordinaires, cet événement rappelle que l’ouverture d’Internet ne peut jamais être tenue pour acquise. Le port 443 n’est peut-être devenu sombre que brièvement, mais son ombre persiste.
