Le test vidéo pré‑examen échoue avec un message sur WebRTC/WebSocket et les ports TCP 80/443/1935 vers *.cloud.wowza.com
? Suivez ce guide pas à pas pour remettre votre streaming d’examen à domicile en état de marche, sans sacrifier votre sécurité.
Vue d’ensemble de la question
Pendant la vérification préalable à un examen en ligne, le test de streaming vidéo peut échouer avec un message demandant de « désactiver tout filtrage réseau » et d’autoriser les connexions WebRTC / WebSocket vers *.cloud.wowza.com
sur les ports TCP 80, 443 et 1935. Autrement dit : votre navigateur doit pouvoir établir des connexions sortantes en HTTP(S)/WS(S) et RTMP (1935) vers l’infrastructure Wowza Cloud.
À retenir : ce sont principalement des connexions sortantes du poste client vers Internet qui doivent être autorisées. Des règles entrantes strictes sont rarement nécessaires pour ce scénario.
Réponse & solution
Vérifications rapides côté navigateur
- Mettre à jour le navigateur (Chrome, Edge, Firefox). Les versions récentes corrigent souvent des problèmes WebRTC/Media.
- Autoriser la caméra et le micro pour le site de test :
- Chrome/Edge : cadenas à gauche de l’URL → Autoriser Caméra & Micro. Vérifiez aussi
chrome://settings/content/camera
etchrome://settings/content/microphone
. - Firefox : icône de permission à gauche de l’URL → Autoriser. Vérifiez Paramètres > Vie privée & sécurité > Permissions.
- Chrome/Edge : cadenas à gauche de l’URL → Autoriser Caméra & Micro. Vérifiez aussi
- Essayer en fenêtre privée (sans extension). Désactivez temporairement :
- Bloqueurs de pubs et anti‑traceurs (uBlock, AdGuard Extension, Ghostery, Privacy Badger…).
- Extensions « WebRTC leak prevent » ou anti‑fingerprinting qui modifient l’API WebRTC.
- Modules de sécurité des suites antivirus/EDR qui filtrent le navigateur.
- Désactiver VPN/Proxy (y compris split‑tunneling) pendant le test :
- Windows : Paramètres > Réseau & Internet > VPN → Déconnecter.
- Proxy système : Paramètres > Réseau & Internet > Proxy → « Utiliser un serveur proxy » : Désactivé.
- Optionnel (ligne de commande) :
netsh winhttp reset proxy
pour remettre WinHTTP à zéro.
- Changer de navigateur pour isoler un conflit d’extensions : si ça marche dans Firefox mais pas dans Chrome, la cause est probablement côté extensions/paramètres Chrome.
Désactiver ou assouplir le filtrage réseau
Nombreux échecs proviennent d’un filtrage réseau (box/routeur, DNS filtrant, sécurité opérateur, contrôle parental, passerelle d’entreprise) qui bloque WebSocket (80/443) ou RTMP (1935).
- Coupez temporairement les protections « sécurité avancée », contrôle parental ou filtrage de contenu de la box/routeur et/ou de l’opérateur (DNS filtrants, Safe/Family, etc.).
- Si la désactivation n’est pas possible, mettez en liste blanche
*.cloud.wowza.com
et autorisez HTTPS/WSS (TCP 443), HTTP/WS (TCP 80) et TCP 1935 (RTMP). - Sur un DNS filtrant type Pi‑hole/AdGuard Home/OpenDNS : créez une règle d’allowlist pour
*.cloud.wowza.com
et purgez le cache DNS. - En entreprise (proxy/SSL inspection) : ajoutez une exception no‑decrypt pour
*.cloud.wowza.com
ou demandez au support réseau de by‑passer ce domaine.
Destination | Ports | Protocoles | Direction | Usage |
---|---|---|---|---|
*.cloud.wowza.com | 80 / 443 | HTTP / HTTPS, WS / WSS | Sortant | Signalisation, contrôle, WebSocket sécurisé |
*.cloud.wowza.com | 1935 | TCP (RTMP) | Sortant | Transport vidéo/alternatif selon la plateforme |
Pare‑feu / antivirus sur Windows
Important : pour Wowza, il s’agit surtout d’autorisations sortantes pour le navigateur. Les règles entrantes sont rarement nécessaires pour un simple client.
- Autoriser l’application (votre navigateur) dans le pare‑feu Windows :
Panneau de configuration > Système et sécurité > Pare‑feu Windows Defender > Autoriser une application via le Pare‑feu → cochez votre navigateur pour les réseaux Privé et Public, puis validez. - Créer des règles sortantes si votre environnement bloque les sorties :
- Tapez Windows + R →
wf.msc
→ Entrée. - Règles de trafic sortant → Nouvelle règle… → Port.
- Protocole TCP → Ports locaux spécifiques : 80, 443, 1935.
- Autoriser la connexion → Profils (Domaine/Privé/Public) selon votre contexte → nommez la règle (ex. : « Exam Wowza Sortant »).
- Option Programme : ciblez explicitement
chrome.exe
/msedge.exe
/firefox.exe
pour limiter l’ouverture.
New-NetFirewallRule -DisplayName "Exam Wowza Sortant" ` -Direction Outbound -Action Allow -Protocol TCP ` -Program "C:\Program Files\Google\Chrome\Application\chrome.exe" ` -RemotePort 80,443,1935
Votre pare‑feu ne sait pas cibler un nom de domaine ? Autorisez temporairement les ports sortants pour le navigateur le temps de l’examen. - Tapez Windows + R →
- Désactiver l’inspection HTTPS/Web dans les suites de sécurité (Bitdefender, Kaspersky, Avast, etc.) ou déclarer une exception pour
*.cloud.wowza.com
. Cette inspection peut casser WSS (WebSocket sécurisé). - En dernier recours pour tester : coupez temporairement l’antivirus/pare‑feu tiers (pas Windows Defender), retestez, puis réactivez immédiatement après le test.
- Règles entrantes : ne les créez qu’en cas de politique entrante extrêmement restrictive. Pour un client d’examen, elles sont en général inutiles.
Routeur / box Internet
- Vérifiez que les sorties TCP 80/443/1935 ne sont pas bloquées par la configuration « sécurité élevée » ou un contrôle parental.
- Certains matériels bloquent ou priorisent mal 1935/TCP (port historique RTMP) : créez une règle d’autorisation sortante explicite ou un QoS neutre.
- Redémarrez la box/routeur après toute modification (et, si possible, débranchez/rebranchez l’alimentation).
- Évitez le double NAT (box + routeur) pendant le test ; connectez‑vous directement à la box si vous soupçonnez un problème de routage.
- Si vous utilisez un contrôleur d’entreprise (ex. Wi‑Fi invité filtré), basculez vers un SSID moins restrictif ou un réseau filaire.
Tests de connectivité sous Windows
Ouvrez PowerShell et lancez :
Test-NetConnection -ComputerName a.cloud.wowza.com -Port 443
Test-NetConnection -ComputerName a.cloud.wowza.com -Port 1935
Résultat attendu : TcpTestSucceeded : True
. Le sous‑domaine exact peut varier ; l’objectif est de valider l’accès aux ports 443 et 1935 vers un hôte *.cloud.wowza.com
.
Outils complémentaires utiles :
Test-NetConnection a.cloud.wowza.com -Port 80 -InformationLevel Detailed
pour un diagnostic plus verbeux.curl -I https://a.cloud.wowza.com/
(Windows 10+) pour valider l’handshake TLS/HTTP de base.nslookup a.cloud.wowza.com
pour vérifier la résolution DNS.
Équivalents macOS / Linux
nc -vz a.cloud.wowza.com 443
nc -vz a.cloud.wowza.com 1935
curl -I https://a.cloud.wowza.com/
Contournement & diagnostic rapide
- Partage de connexion 4G/5G : si ça fonctionne via votre smartphone, le blocage vient de votre réseau domestique/box.
- Changer de profil réseau Windows : Paramètres > Réseau & Internet > Propriétés → passer en « Privé » (moins restrictif que « Public »).
- Tester un autre navigateur (ex. Firefox si vous étiez sur Chrome) pour isoler un problème d’extensions ou de profil utilisateur.
- Créer un nouveau profil navigateur (Chrome : Paramètres > Vous et Google > Ajouter) propre, sans extensions.
- Contacter le support de l’examen et demander la liste complète des hôtes/IP ainsi qu’un URL de test pour l’autorisation temporaire sur vos équipements.
Sécurité : remettre en place les protections
- Après validation du test et de l’examen, réactivez le filtrage DNS, le contrôle parental et l’inspection HTTPS si vous les aviez désactivés.
- Supprimez les règles temporaires trop larges dans le pare‑feu/routeur et conservez, si besoin, des règles ciblées (navigateur + ports nécessaires).
- Conservez un journal de dépannage : notez les paramètres modifiés et la date, pour pouvoir revenir en arrière facilement.
Plans d’action détaillés selon le contexte
Poste personnel à la maison
- Fenêtre privée + extensions désactivées → retester.
- Couper temporairement VPN + proxy système → retester.
- Box/routeur : désactiver sécurité avancée/contrôle parental/DNS filtrant → retester.
- Si succès en 4G/5G mais échec en Wi‑Fi maison : créer une règle d’autorisation sortante 80/443/1935 dans votre routeur.
- Windows Defender Firewall : autoriser le navigateur et/ou créer une règle sortante pour 80/443/1935.
PC d’entreprise/école
- Le proxy authentifié et l’inspection TLS peuvent bloquer WSS. Demandez un bypass pour
*.cloud.wowza.com
. - Si un agent EDR bloque RTMP (1935) : ticket au support pour autoriser le port sortant 1935 pour le navigateur.
- Profils Wi‑Fi invités très filtrés : préférez un réseau filaire ou un SSID interne avec politique moins restrictive.
Réseau invité/hôtel
- Le portail captif peut interrompre les WebSockets. Connectez‑vous d’abord complètement au portail, puis lancez le test.
- Si 1935 est bloqué, essayez un autre réseau (hotspot 4G/5G).
Tableaux récapitulatifs utiles
Symptômes → causes probables → correctifs
Symptôme | Cause probable | Correctif recommandé |
---|---|---|
Test vidéo échoué + mention WebRTC/WebSocket | Filtrage DNS/HTTPS ou extension bloquante | Fenêtre privée, désactiver inspection HTTPS & extensions, allowlist *.cloud.wowza.com |
Caméra non détectée | Permission navigateur refusée / antivirus protège la webcam | Autoriser Caméra/Micro, désactiver « protection webcam » de la suite sécurité |
Échec port 1935 uniquement | Routeur/box bloque RTMP | Règle sortante 1935/TCP, mode sécurité standard, redémarrage de la box |
Échec en Wi‑Fi, succès en 4G | Filtrage au niveau du réseau domestique | Ajuster contrôle parental/DNS, allowlist domaine, mise à jour firmware box |
Message « connexion non sécurisée » | Inspection TLS cassant WSS | Exception no‑decrypt pour *.cloud.wowza.com ou désactiver inspection le temps du test |
Règles de pare‑feu conseillées (poste Windows)
Type | Direction | Programme | Ports distants | Protocole | Remarques |
---|---|---|---|---|---|
Autoriser | Sortant | chrome.exe / msedge.exe / firefox.exe | 80, 443 | TCP | WebSocket/HTTPS pour la signalisation et le contrôle |
Autoriser | Sortant | chrome.exe / msedge.exe / firefox.exe | 1935 | TCP | Transport vidéo alternatif (RTMP) selon le flux |
Bonnes pratiques & pièges fréquents
- Pas de nettoyage « agressif » (outils qui durcissent WebRTC) juste avant un examen : ils peuvent désactiver l’API nécessaire au test.
- Pas d’extensions « privacy extrêmes » pendant l’examen : désactivez‑les, vous les remettrez ensuite.
- Ne confondez pas ouverture de ports entrants (inutiles ici) et autorisation de sortie vers Internet.
- QoS/traffic‑shaping trop agressifs sur la box peuvent dégrader la vidéo : désactivez‑les temporairement.
- Horloge système très décalée : peut perturber TLS. Vérifiez l’heure et la synchronisation NTP.
Procédures « pas à pas »
Autoriser le navigateur dans Windows Defender Firewall
- Ouvrez Autoriser une application via le Pare‑feu Windows Defender.
- Cliquez sur Modifier les paramètres → Autoriser une autre application….
- Sélectionnez votre navigateur (Chrome/Edge/Firefox) et cochez Privé et Public.
- Validez, puis relancez le test d’examen.
Créer une règle sortante de ports (méthode graphique)
- Windows + R →
wf.msc
→ Entrée. - Règles de trafic sortant → Nouvelle règle… → Port.
- Choisissez TCP → ports spécifiques 80, 443, 1935.
- Autoriser la connexion → Cochez les profils nécessaires → nommez la règle.
- Retestez. Supprimez ou restreignez après l’examen.
Créer la même règle en PowerShell
# Chrome
New-NetFirewallRule -DisplayName "Exam Wowza - Chrome" `
-Direction Outbound -Action Allow -Protocol TCP `
-Program "C:\Program Files\Google\Chrome\Application\chrome.exe" `
-RemotePort 80,443,1935
# Edge
New-NetFirewallRule -DisplayName "Exam Wowza - Edge" ` -Direction Outbound -Action Allow -Protocol TCP`
-Program "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" \`
-RemotePort 80,443,1935
# Firefox
New-NetFirewallRule -DisplayName "Exam Wowza - Firefox" ` -Direction Outbound -Action Allow -Protocol TCP`
-Program "C:\Program Files\Mozilla Firefox\firefox.exe" \`
-RemotePort 80,443,1935
Collecter des indices si le problème persiste
- chrome://webrtc-internals/ : lancez le test, puis sauvegardez le log pour le support (ne contient pas de mots de passe).
- Moniteur de ressources : cherchez des connexions chrome.exe/msedge.exe vers ports distants 443/1935 qui passent en ÉCHEC.
- Journal d’événements : filtrez « Pare‑feu avec fonctions avancées » pour voir les connexions bloquées.
Check‑list express (avant de contacter le support)
- ✅ Fenêtre privée sans extensions
- ✅ Caméra & micro autorisés pour le site
- ✅ VPN/Proxy désactivés (WinHTTP réinitialisé si besoin)
- ✅ DNS/contrôle parental assouplis ou allowlist
*.cloud.wowza.com
- ✅ Pare‑feu Windows : navigateur autorisé + règle sortante 80/443/1935
- ✅ Test‑NetConnection 443 et 1935 → TcpTestSucceeded : True
- ✅ Essai via hotspot 4G/5G (comparatif réseau)
FAQ
Faut‑il ouvrir des ports entrants sur ma box ?
Non, pas pour un simple client de test vidéo. Autorisez surtout les sorties 80/443/1935 vers *.cloud.wowza.com
.
Pourquoi 1935/TCP alors que WebRTC existe ?
Certains flux et environnements s’appuient sur 1935/RTMP comme alternative ou phase de transport. Le message de test demande explicitement 80/443/1935 : suivez‑le pour éviter tout blocage.
Mon antivirus parle de « protection webcam ». Dois‑je la désactiver ?
Uniquement pendant le test et l’examen si elle empêche l’accès caméra. Réactivez‑la ensuite.
Le test passe mais la vidéo est hachée.
Vérifiez le QoS/traffic‑shaping de la box, forcez une connexion filaire, fermez les applications consommatrices (cloud, vidéoconférence) et limitez l’usage du réseau chez vous pendant l’examen.
Dois‑je changer de DNS ?
Pas nécessaire si vous autorisez *.cloud.wowza.com
. Si votre DNS filtrant bloque, ajoutez une allowlist ou revenez au DNS par défaut pendant l’examen.
En bref
Autorisez (idéalement en sortie) TCP 80/443/1935 et WebSocket/WebRTC vers *.cloud.wowza.com
, neutralisez provisoirement VPN et filtrages, autorisez le navigateur dans le pare‑feu Windows, puis validez la connectivité avec Test‑NetConnection
. Après l’examen, remettez vos protections.
Ce guide opérationnel vise à résoudre rapidement l’échec du test de streaming vidéo d’un examen en ligne basé sur WebRTC/Wowza, avec des étapes concrètes, sûres et réversibles.