Comment résoudre l’erreur ERR_CONNECTION_TIMED_OUT : Un guide technique complet
L’erreur ERR_CONNECTION_TIMED_OUT signifie que votre navigateur a envoyé une demande de connexion à un serveur distant mais n’a reçu aucune réponse dans le délai imparti — généralement 30 secondes dans les navigateurs basés sur Chromium. La poignée de main TCP ne se termine jamais, donc le navigateur abandonne la tentative et affiche cette erreur au lieu d’une page chargée.
Il ne s’agit pas d’une défaillance à cause unique. Elle peut provenir du côté client (votre machine, votre réseau, votre navigateur), d’une infrastructure intermédiaire (résolveurs DNS, proxies, pare-feux), ou du côté serveur (origine surchargée, serveur web mal configuré, SSL expiré, ou défaillance de routage en amont). Un diagnostic correct nécessite de travailler méthodiquement à travers chaque couche.
Ce qui se passe réellement lors d’un délai de connexion dépassé
Lorsque vous tapez une URL et appuyez sur Entrée, votre navigateur exécute une séquence précise : résolution DNS, connexion TCP (SYN / SYN-ACK / ACK), poignée de main TLS optionnelle, puis le cycle de requête/réponse HTTP. Une erreur de délai dépassé signifie que le processus s’est bloqué quelque part dans cette chaîne — le plus souvent à l’étape de connexion TCP, avant qu’aucune donnée HTTP ne soit échangée.
Comprendre quelle étape a échoué vous indique où concentrer votre correction. Un échec DNS produit un code d’erreur différent (`ERR_NAME_NOT_RESOLVED`). Un échec TLS produit `ERR_SSL_PROTOCOL_ERROR`. Lorsque vous voyez `ERR_CONNECTION_TIMED_OUT` spécifiquement, la recherche DNS a réussi, mais le socket TCP n’a jamais reçu de SYN-ACK de l’IP cible. Cela réduit considérablement le champ d’investigation.
Causes profondes : pourquoi cette erreur se produit
| Catégorie | Cause spécifique | Côté client ou serveur |
|---|
| — | — | — |
|---|
| Réseau | Problème de routage FAI, perte de paquets, lien congestionné | Client |
|---|
| DNS | Cache obsolète, résolveur incorrect, délai de propagation | Client |
|---|
| Pare-feu / Sécurité | Pare-feu Windows, antivirus, proxy d’entreprise bloquant le port 80/443 | Client |
|---|
| Navigateur | Cache corrompu, extension défectueuse, mauvaise configuration du proxy | Client |
|---|
| Pile TCP/IP | Catalogue Winsock corrompu, paramètres IP incorrects | Client |
|---|
| Surcharge serveur | CPU/RAM élevé, file d’attente de connexions épuisée, DDoS | Serveur |
|---|
| Configuration serveur web | `KeepAliveTimeout` trop bas, `MaxClients` dépassé, hôte virtuel mal configuré | Serveur |
|---|
| Infrastructure d’hébergement | Compte suspendu, règle de pare-feu sur le VPS, mauvaise IP serveur après migration | Serveur |
|---|
| CDN / Proxy inverse | Origine inaccessible depuis le nœud de périphérie CDN | Infrastructure |
|---|
Méthode 1 : Vérifier votre connexion Internet au niveau de la couche réseau
Ne vous contentez pas de « vérifier si Internet fonctionne ». Effectuez un test structuré :
- Pinguer la passerelle : Ouvrez l’Invite de commandes et exécutez `ping 192.168.1.1` (ou l’IP de votre routeur). Si cela échoue, le problème se situe entre votre machine et le routeur.
- Pinguer directement une IP publique : Exécutez `ping 8.8.8.8`. Si cela réussit mais que les sites web échouent, le problème est DNS, pas la connectivité.
- Exécuter un traceroute : `tracert google.com` sur Windows ou `traceroute google.com` sur Linux/macOS. Recherchez où les sauts cessent de répondre — cela identifie le segment réseau défaillant.
- Redémarrer votre routeur : Éteignez-le pendant 30 secondes. Cela force un nouveau bail DHCP et rétablit la session PPPoE/PPPoA avec votre FAI.
- Tester sur un point d’accès mobile : Si le site se charge via LTE mais pas votre connexion haut débit domestique, la panne est en amont de votre routeur — probablement votre FAI ou un chemin de routage spécifique qu’il utilise.
Méthode 2 : Vider et reconstruire le cache DNS
Un cache DNS empoisonné ou obsolète peut stocker une ancienne adresse IP inaccessible pour un domaine, faisant expirer chaque tentative de connexion contre un serveur qui n’existe plus à cette adresse.
Sur Windows :
“`
ipconfig /flushdns
ipconfig /registerdns
“`
Sur macOS (Ventura / Sonoma) :
“`
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder
“`
Sur Linux (systemd-resolved) :
“`
sudo systemd-resolve –flush-caches
“`
Après le vidage, vérifiez que le cache est effacé sur Windows avec `ipconfig /displaydns` — la sortie devrait être minimale. Tentez ensuite la connexion avant d’effectuer d’autres modifications, afin d’isoler si le cache DNS était la seule cause.
Méthode 3 : Passer à un résolveur DNS public fiable
Le résolveur DNS par défaut de votre FAI peut être lent, peu fiable ou soumis à un filtrage géographique. Le remplacer par un résolveur public rapide résout souvent les erreurs de délai dépassé causées par des échecs de recherche DNS qui retournent silencieusement des enregistrements incorrects ou inexistants.
Sur Windows (IPv4) :
- Ouvrez Panneau de configuration > Réseau et Internet > Centre Réseau et partage > Modifier les paramètres de la carte.
- Faites un clic droit sur votre adaptateur actif et sélectionnez Propriétés.
- Sélectionnez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Propriétés.
- Sélectionnez Utiliser les adresses de serveur DNS suivantes et entrez votre résolveur préféré.
Résolveurs DNS publics recommandés :
| Fournisseur | DNS primaire | DNS secondaire | Support de protocole |
|---|
| — | — | — | — |
|---|
| Google Public DNS | 8.8.8.8 | 8.8.4.4 | DNS-over-HTTPS, DNS-over-TLS |
|---|
| Cloudflare | 1.1.1.1 | 1.0.0.1 | DNS-over-HTTPS, DNS-over-TLS |
|---|
| OpenDNS | 208.67.222.222 | 208.67.220.220 | DNSCrypt |
|---|
| Quad9 | 9.9.9.9 | 149.112.112.112 | DNS-over-HTTPS, blocage des logiciels malveillants |
|---|
Cas limite critique : Si vous avez récemment migré votre site web vers un nouveau serveur ou modifié son enregistrement A, la propagation DNS peut prendre jusqu’à 48 heures. Pendant cette fenêtre, certains utilisateurs seront dirigés vers l’ancienne IP. Exécuter `nslookup yourdomain.com 8.8.8.8` versus `nslookup yourdomain.com 1.1.1.1` vous permet de comparer ce que différents résolveurs retournent — si les IP diffèrent, vous êtes dans une fenêtre de propagation, pas une véritable erreur de délai dépassé.
Méthode 4 : Vider le cache du navigateur, les cookies et les extensions
Chrome et les autres navigateurs basés sur Chromium mettent en cache les réponses DNS indépendamment du cache DNS au niveau du système d’exploitation. Ce cache DNS interne au navigateur peut conserver des enregistrements obsolètes même après avoir vidé le cache système.
Vider directement le cache DNS interne de Chrome :
- Accédez à `chrome://net-internals/#dns`
- Cliquez sur Clear host cache
- Accédez à `chrome://net-internals/#sockets`
- Cliquez sur Flush socket pools
Vider les données de navigation :
- Ouvrez Chrome et appuyez sur `Ctrl + Shift + Delete`
- Définissez la plage de temps sur Toute la période
- Cochez Cookies et autres données des sites et Images et fichiers en cache
- Cliquez sur Effacer les données
Testez d’abord dans une fenêtre de navigation privée. Si le site se charge en navigation privée mais pas dans une fenêtre normale, une extension de navigateur est en cause. Désactivez toutes les extensions via `chrome://extensions/` et réactivez-les une par une pour identifier le coupable. Les bloqueurs de publicités, les extensions VPN et les outils de sécurité sont les sources d’interférence les plus courantes.
Méthode 5 : Désactiver les paramètres de proxy
Une configuration de proxy mal configurée ou obsolète est l’une des causes les plus fréquemment négligées de cette erreur, particulièrement sur les machines d’entreprise ou après la désinstallation d’un logiciel VPN qui a laissé des paramètres de proxy derrière lui.
Via Chrome :
- Allez dans Paramètres > Système > Ouvrir les paramètres proxy de votre ordinateur
- Sous Configuration manuelle du proxy, assurez-vous que Utiliser un serveur proxy est désactivé
- Sous Configuration automatique du proxy, assurez-vous que Utiliser un script de configuration est désactivé sauf si vous utilisez intentionnellement un fichier PAC
Via les Paramètres Windows directement :
- Ouvrez Paramètres > Réseau et Internet > Proxy
- Désactivez toutes les entrées de proxy manuelles
- Activez Détecter automatiquement les paramètres uniquement si votre réseau l’exige
Via l’Invite de commandes (méthode la plus rapide) :
“`
netsh winhttp reset proxy
“`
Cela réinitialise les paramètres de proxy WinHTTP à une connexion directe, contournant tout proxy à l’échelle du système qui aurait pu être défini par un logiciel.
Méthode 6 : Réinitialiser la pile TCP/IP et le catalogue Winsock
La corruption dans le catalogue Winsock — l’implémentation Windows de l’API Berkeley sockets — peut provoquer des échecs de connexion intermittents ou persistants qui ressemblent à des délais dépassés côté serveur. Cela est particulièrement courant après la suppression de logiciels malveillants, des mises à jour de pilotes réseau échouées, ou une activité antivirus agressive.
Ouvrez l’Invite de commandes en tant qu’Administrateur et exécutez ces commandes séquentiellement :
“`
netsh winsock reset
netsh int ip reset resetlog.txt
ipconfig /release
ipconfig /flushdns
ipconfig /renew
“`
Redémarrez votre machine après avoir exécuté toutes les commandes. Le fichier `resetlog.txt` sera créé dans votre répertoire de travail et enregistre chaque clé de registre qui a été réinitialisée — utile pour auditer ce qui était corrompu.
Sur Linux, l’équivalent pour réinitialiser l’état réseau est :
“`
sudo systemctl restart NetworkManager
sudo ip route flush cache
“`
Méthode 7 : Auditer les règles du pare-feu et de l’antivirus
Le Pare-feu Windows Defender et les suites de sécurité tierces peuvent bloquer silencieusement les connexions sortantes vers des ports, des plages IP ou des domaines spécifiques. Le blocage ne produit pas une erreur immédiate de « connexion refusée » — au lieu de cela, les paquets sont abandonnés et le navigateur attend jusqu’à ce que son seuil de délai soit atteint.
Test de diagnostic temporaire :
- Allez dans Panneau de configuration > Système et sécurité > Pare-feu Windows Defender
- Cliquez sur Activer ou désactiver le Pare-feu Windows Defender
- Désactivez-le temporairement pour les réseaux privés et publics
- Tentez la connexion
Si le site se charge avec le pare-feu désactivé, réactivez-le immédiatement puis créez une règle sortante spécifique pour autoriser le trafic vers le domaine ou l’IP affecté plutôt que de laisser le pare-feu désactivé. Accédez à Paramètres avancés > Règles de trafic sortant > Nouvelle règle pour configurer cela précisément.
Pour les logiciels antivirus : La plupart des suites modernes incluent une fonctionnalité d’inspection HTTPS ou de « bouclier web » qui effectue une interception man-in-the-middle du trafic TLS. Cela peut rompre les connexions si le certificat racine de l’antivirus n’est pas approuvé par le navigateur, ou si l’antivirus signale incorrectement le serveur cible. Désactiver temporairement le composant bouclier web (pas l’antivirus entier) est un test plus chirurgical que de désactiver toute la protection.
Méthode 8 : Réinitialiser les indicateurs de Chrome et le prédicteur réseau
Les indicateurs expérimentaux de Chrome et les fonctionnalités de prédiction réseau peuvent parfois causer des problèmes de connexion, surtout après des mises à jour du navigateur qui modifient le comportement de ces fonctionnalités.
Désactiver la prédiction réseau :
- Allez dans Paramètres > Confidentialité et sécurité > Cookies et autres données des sites
- Faites défiler jusqu’à Précharger les pages pour une navigation et une recherche plus rapides et désactivez-le
Réinitialiser tous les indicateurs Chrome aux valeurs par défaut :
- Accédez à `chrome://flags`
- Cliquez sur Reset all dans le coin supérieur droit
- Relancez Chrome
Réinitialiser tous les paramètres de la pile réseau de Chrome :
- Allez dans Paramètres > Avancé > Réinitialiser et nettoyer > Restaurer les paramètres à leurs valeurs par défaut
Cela ne supprime pas les favoris ni les mots de passe, mais réinitialise les pages de démarrage, les paramètres du nouvel onglet, les onglets épinglés, les paramètres de contenu, les cookies et les extensions — vous donnant effectivement une base de configuration réseau propre.
Méthode 9 : Augmenter le délai de connexion TCP (Avancé)
Par défaut, Windows attend environ 21 secondes avant de déclarer une tentative de connexion TCP échouée (basé sur la valeur de registre `TcpMaxConnectRetransmissions`, qui est par défaut à 2 retransmissions avec backoff exponentiel). Sur des réseaux lents ou congestionnés, cela peut être trop court.
Ajuster via l’Éditeur du Registre (Windows) :
- Ouvrez `regedit`
- Accédez à `HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters`
- Trouvez ou créez une valeur DWORD nommée `TcpMaxConnectRetransmissions`
- Définissez-la sur `3` ou `4` (hexadécimal) pour autoriser plus de tentatives de retransmission
Important : Cela augmente le temps que Windows attendra avant d’abandonner une connexion TCP. Cela ne corrige pas la cause sous-jacente — cela donne simplement plus de temps aux serveurs lents ou aux routes congestionnées pour répondre. Utilisez cela uniquement comme outil de diagnostic ou pour des cas d’utilisation spécifiques comme la connexion à des serveurs géographiquement distants.
Méthode 10 : Vérifier que le serveur est réellement accessible
Avant de passer plus de temps sur des corrections côté client, confirmez si le problème est côté serveur. Un site web peut être complètement inaccessible en raison d’un compte d’hébergement suspendu, d’une règle de pare-feu côté serveur, ou d’un serveur web mal configuré — aucun de ces problèmes ne peut être résolu depuis votre navigateur.
Outils pour vérifier l’accessibilité du serveur depuis des points de vue externes :
- downforeveryoneorjustme.com — Vérification simple haut/bas depuis un seul emplacement
- downdetector.com — Agrège les rapports d’utilisateurs pour les services majeurs
- tools.pingdom.com — Teste le temps de réponse depuis plusieurs emplacements mondiaux
- mxtoolbox.com/SuperTool — Teste DNS, en-têtes HTTP et connectivité
- check-host.net — Pings et vérifications HTTP depuis des dizaines de nœuds géographiques simultanément
Exécutez `curl -v https://yourdomain.com` depuis un terminal pour voir le point exact de défaillance — si la connexion TCP est refusée, expire, ou réussit mais retourne un code d’erreur HTTP. Cette seule commande vous dit plus que n’importe quel outil GUI.
Causes côté serveur : que vérifier si vous êtes propriétaire du site web
Si vous êtes le propriétaire du site web et que vos visiteurs signalent `ERR_CONNECTION_TIMED_OUT`, le problème est presque certainement dans votre infrastructure. Les causes côté serveur les plus courantes sont :
Épuisement de la file d’attente de connexions du serveur web :
Dans Apache, la directive `MaxClients` (ou `MaxRequestWorkers` dans Apache 2.4+) limite les connexions simultanées. Lorsque cette limite est atteinte, les nouvelles connexions se mettent en file d’attente et finissent par expirer. Vérifiez votre configuration actuelle :
“`
apache2ctl -V | grep -i mpm
grep -i maxrequestworkers /etc/apache2/apache2.conf
“`
Dans Nginx, l’équivalent est `worker_connections` dans le bloc `events` et `worker_processes`. Une mauvaise configuration courante est de définir `worker_processes` sur `1` sur un serveur multi-cœurs, créant un goulot d’étranglement.
Pare-feu bloquant le trafic entrant sur le port 80/443 :
Si vous gérez un environnement VPS Hosting, vérifiez vos règles iptables ou nftables :
“`
iptables -L INPUT -n -v | grep -E "80|443"
“`
Une règle ACCEPT manquante pour les ports 80 et 443 fera expirer silencieusement toutes les connexions du navigateur. Vérifiez également que le pare-feu de votre panneau de contrôle d’hébergement (CSF, UFW, ou Firewalld) n’a pas bloqué par inadvertance ces ports après une mise à jour de sécurité.
Problèmes de certificat SSL causant des délais de poignée de main TLS dépassés :
Un certificat SSL expiré ou mal configuré peut faire bloquer la poignée de main TLS, ce qui se manifeste comme un délai de connexion dépassé plutôt qu’une erreur de certificat dans certains cas limites — particulièrement lors de l’utilisation d’anciennes versions TLS ou de suites de chiffrement mal configurées. Vérifiez votre certificat avec :
“`
openssl s_client -connect yourdomain.com:443 -servername yourdomain.com
“`
Épuisement des ressources sur le serveur :
Une utilisation élevée du CPU ou de la RAM peut rendre le processus du serveur web non réactif. Sur un serveur Linux, vérifiez :
“`
top -b -n 1 | head -20
free -h
ss -s
“`
La commande `ss -s` affiche le résumé des états des sockets — un grand nombre de connexions en état `TIME-WAIT` ou `CLOSE-WAIT` indique des problèmes de gestion des connexions qui feront expirer les nouvelles connexions.
Mauvaise configuration DNS après migration de serveur :
Si vous avez récemment déplacé votre site vers un Serveur Dédié ou changé de fournisseur d’hébergement, vérifiez que l’enregistrement A de votre domaine pointe vers la bonne adresse IP et que le TTL a expiré sur les anciens enregistrements. Utilisez `dig yourdomain.com +trace` pour suivre la chaîne complète de résolution DNS depuis les serveurs racines.
Comparaison de ERR_CONNECTION_TIMED_OUT avec des erreurs de navigateur similaires
| Code d’erreur | Signification | Cause la plus probable |
|---|
| — | — | — |
|---|
| ERR_CONNECTION_TIMED_OUT | SYN TCP envoyé, aucun SYN-ACK reçu dans le délai imparti | Pare-feu abandonnant les paquets, surcharge serveur, défaillance de routage |
|---|
| ERR_CONNECTION_REFUSED | SYN TCP a reçu RST en réponse | Aucun service à l’écoute sur ce port, pare-feu envoyant RST |
|---|
| ERR_NAME_NOT_RESOLVED | La recherche DNS n’a retourné aucun résultat | Mauvaise configuration DNS, domaine non enregistré, NXDOMAIN |
|---|
| ERR_SSL_PROTOCOL_ERROR | Échec de la poignée de main TLS | Certificat expiré, incompatibilité de protocole, incompatibilité de suite de chiffrement |
|---|
| ERR_EMPTY_RESPONSE | TCP connecté, mais le serveur n’a envoyé aucune donnée | Crash du serveur web, réponse vide de l’application |
|---|
| ERR_CONNECTION_RESET | La connexion a été réinitialisée en cours de session | Interruption réseau, limite de connexions côté serveur, réinitialisation du proxy |
|---|
| 504 Gateway Timeout | Le proxy inverse a dépassé le délai d’attente de l’origine | Serveur d’origine trop lent, défaillance de connexion en amont |
|---|
Comprendre ce tableau est opérationnellement important : si vous dépannez votre propre serveur, l’erreur spécifique que voient vos utilisateurs vous indique exactement quelle couche de la pile investiguer en premier.
Matrice de décision pratique : quelle correction appliquer en premier
Utilisez cette séquence pour minimiser le temps de diagnostic :
- Pouvez-vous accéder à d’autres sites web ? Non — corrigez d’abord votre réseau local ou votre connexion FAI (Méthodes 1, 6). Oui — passez à l’étape 2.
- Le site se charge-t-il sur un autre appareil ou réseau ? Oui — le problème est côté client (Méthodes 2, 3, 4, 5, 7). Non — le problème est probablement côté serveur ou propagation DNS.
- Un vérificateur externe (check-host.net) montre-t-il le site comme inaccessible depuis plusieurs emplacements ? Oui — contactez l’administrateur du serveur ou votre fournisseur d’hébergement. Non — le problème est un routage régional ou votre FAI spécifique.
- Le site se charge-t-il en mode navigation privée ? Oui — une extension de navigateur ou des données en cache est la cause (Méthode 4). Non — passez aux corrections DNS et au niveau réseau.
- Avez-vous récemment modifié des enregistrements DNS ou migré des serveurs ? Oui — attendez la propagation DNS et vérifiez les enregistrements avec `dig` ou `nslookup`. Non — vérifiez le pare-feu côté serveur et la configuration du serveur web.
Si vous gérez votre propre infrastructure serveur — que ce soit sur un VPS avec cPanel ou un environnement bare-metal — vérifiez toujours les journaux du serveur avant de passer du temps sur des corrections côté client. Le journal d’erreurs Apache (`/var/log/apache2/error.log`) et le journal d’erreurs Nginx (`/var/log/nginx/error.log`) contiendront des enregistrements explicites des échecs de connexion, des événements d’épuisement des ressources et des erreurs de configuration.
Pour les équipes gérant plusieurs domaines, centraliser l’Enregistrement de domaine et la gestion DNS sous un seul fournisseur réduit considérablement le risque d’erreurs de délai dépassé liées à la propagation causées par des configurations DNS divisées ou des enregistrements de domaine expirés.
Points techniques clés à retenir
- `ERR_CONNECTION_TIMED_OUT` indique spécifiquement un échec au niveau TCP — le paquet SYN a été envoyé mais aucun SYN-ACK n’a été reçu. Cela le distingue des erreurs DNS, des erreurs TLS et des erreurs au niveau HTTP.
- Testez toujours depuis un point de vue externe (check-host.net, curl depuis un serveur distant) avant de supposer que le problème est sur votre machine locale.
- Chrome maintient son propre cache DNS interne séparé du système d’exploitation. Vider uniquement le cache du système d’exploitation via `ipconfig /flushdns` est insuffisant — vous devez également vider `chrome://net-internals/#dns`.
- Côté serveur, les abandons silencieux de paquets par les règles de pare-feu sont la cause unique la plus courante de cette erreur spécifique. Une connexion refusée (`RST`) produirait un code d’erreur différent.
- Les délais de propagation DNS après les migrations de serveurs sont fréquemment mal diagnostiqués comme des erreurs de délai dépassé. Vérifiez toujours avec `nslookup` contre plusieurs résolveurs avant d’investiguer davantage.
- Pour les serveurs web en production, surveillez régulièrement la sortie `ss -s`. Un nombre croissant de `CLOSE-WAIT` indique des bugs de gestion des sockets au niveau applicatif qui finiront par causer des délais de connexion dépassés sous charge.
Foire aux questions
Pourquoi ERR_CONNECTION_TIMED_OUT apparaît-il uniquement sur un site web spécifique mais pas sur d’autres ?
Cela signifie presque toujours que le serveur cible est inaccessible depuis votre réseau spécifiquement — soit le serveur est en panne, son IP a changé en raison de la propagation DNS, soit une règle de pare-feu sur le serveur bloque votre plage IP. Utilisez un vérificateur externe comme check-host.net pour confirmer si le site est globalement inaccessible ou seulement inaccessible depuis votre emplacement.
Le vidage du cache DNS corrige-t-il ERR_CONNECTION_TIMED_OUT ?
Cela peut, mais uniquement si la cause est un enregistrement DNS obsolète pointant vers une ancienne IP de serveur. Si l’enregistrement DNS est correct et que le serveur est véritablement inaccessible, vider le cache n’aidera pas. Vérifiez toujours vers quelle adresse IP le domaine se résout en utilisant `nslookup` avant et après le vidage.
Un VPN peut-il causer ERR_CONNECTION_TIMED_OUT ?
Oui. Un VPN achemine votre trafic via ses propres serveurs et résolveurs DNS. Si le serveur VPN est surchargé, géographiquement distant, ou a un problème de routage vers le site cible, vous verrez des erreurs de délai dépassé. Déconnectez le VPN et testez directement. Inversement, certains sites bloquent les plages IP des nœuds de sortie VPN au niveau du pare-feu, ce qui produira également cette erreur.
Comment corriger ERR_CONNECTION_TIMED_OUT sur un serveur que je gère ?
Vérifiez dans cet ordre : (1) confirmez que le processus du serveur web est en cours d’exécution (`systemctl status nginx` ou `apache2`), (2) vérifiez que les ports 80 et 443 sont ouverts dans votre pare-feu (`iptables -L` ou `ufw status`), (3) vérifiez l’utilisation des ressources du serveur avec `top` et `free -h`, (4) examinez le journal d’erreurs du serveur web pour les refus de connexion ou les messages d’épuisement des workers, (5) confirmez que votre certificat SSL est valide et non expiré.
ERR_CONNECTION_TIMED_OUT est-il identique à une erreur 504 Gateway Timeout ?
Non. Une erreur 504 Gateway Timeout est une erreur au niveau HTTP retournée par un proxy inverse (tel que Nginx ou un CDN) lorsqu’il ne peut pas obtenir de réponse du serveur d’origine en amont dans son délai configuré. `ERR_CONNECTION_TIMED_OUT` est une erreur au niveau du navigateur qui se produit avant qu’une réponse HTTP ne soit reçue — la connexion TCP elle-même ne se complète jamais. Les deux indiquent un délai dépassé, mais à différentes couches de la pile réseau.
