Skip to content Skip to navigation Skip to footer

Qu’est-ce qu’un serveur proxy ?

Le serveur proxy sert de passerelle entre les utilisateurs et Internet. C’est un serveur dit « intermédiaire », car il se retrouve entre les utilisateurs finaux et les pages web qu’ils visitent en ligne.

Lorsqu’un ordinateur se connecte à Internet, il utilise une adresse IP. Celle-ci est similaire à l’adresse de votre domicile, indiquant aux données entrantes où aller et marquant les données sortantes d’une adresse de retour afin que d’autres appareils puissent les authentifier. Un serveur proxy est essentiellement un ordinateur sur Internet qui possède sa propre adresse IP.

Serveurs proxy et sécurité réseau

Les proxys constituent une précieuse couche de sécurité pour votre ordinateur. Ils peuvent être configurés comme des filtres web ou pare-feux, protégeant ainsi votre ordinateur contre les menaces Internet telles que les malware.

Cette sécurité supplémentaire constitue également un atout important lorsqu’elle est associée à une passerelle de sécurité web ou à d’autres produits de sécurité de l’email. Ainsi, vous pouvez filtrer le trafic en fonction de son niveau de sécurité ou du volume de trafic que votre réseau (ou chaque ordinateur) peut prendre en charge.

Certains utilisateurs ont recours aux proxys à des fins personnelles, par exemple pour masquer leur localisation lorsqu'ils regardent des films en ligne. Toutefois, dans une entreprise, ils peuvent être utilisés pour réaliser plusieurs tâches clés telles que :

  1. Améliorer la sécurité
  2. Protéger l'activité Internet des employés contre les personnes qui tentent de les espionner
  3. Équilibrer le trafic Internet pour éviter tout dysfonctionnement
  4. Contrôler les sites web auxquels les employés ont accès
  5. Économiser la bande passante en mettant les fichiers en cache ou en compressant le trafic entrant.

 

Comment fonctionne un proxy

Étant donné qu’un serveur proxy possède sa propre adresse IP, il fait office d'intermédiaire entre un ordinateur et lnternet. Votre ordinateur connaît cette adresse et, lorsque vous envoyez une demande sur Internet, celle-ci est acheminée vers le proxy, qui reçoit ensuite la réponse du serveur web et transmet les données de la page au navigateur de votre ordinateur, notamment Chrome, Safari, Firefox ou Microsoft Edge.

Comment obtenir un proxy

Il existe des versions matérielles et logicielles. Les solutions matérielles se trouvent entre votre réseau et Internet, où elles reçoivent, envoient et transfèrent les données du web. Les proxys logiciels sont généralement hébergés par un fournisseur ou un résident du cloud. Vous installez une application sur votre ordinateur qui facilite l’interaction avec le proxy.

Quelquefois, un proxy logiciel peut être obtenu moyennant des frais mensuels. Parfois, ils sont gratuits. Les versions gratuites ont tendance à offrir aux utilisateurs moins d’adresses et peuvent ne prendre en charge que quelques appareils, tandis que les proxys payants peuvent répondre aux besoins d’une entreprise possédant de nombreux appareils.

Comment le serveur est-il configuré ?

Avant d’utiliser un serveur proxy, vous devez le configurer sur votre ordinateur, votre appareil ou votre réseau. Chaque système d’exploitation est doté de ses propres procédures de configuration ; ainsi, vérifiez les étapes requises pour votre ordinateur ou votre réseau.

Dans la plupart des cas, cependant, la configuration consiste à utiliser un script de configuration automatique. Si vous souhaitez le faire manuellement, des options vous seront offertes pour entrer l’adresse IP et le port approprié.

Comment le proxy protège-t-il la confidentialité et les données de l'ordinateur ?

Le serveur proxy fait office de pare-feu et de filtre. L’utilisateur final ou un administrateur réseau peut choisir un proxy conçu pour protéger les données et la confidentialité. Celui-ci examine les données qui entrent et sortent de votre ordinateur ou de votre réseau. Il applique ensuite des règles vous évitant d’avoir à exposer votre adresse numérique au monde. Seule l’adresse IP du proxy est visible par les pirates informatiques ou autres acteurs malveillants. Sans votre adresse IP personnelle, les internautes n’ont pas d’accès direct à vos données personnelles, à vos horaires, à vos applications ou à vos fichiers.

Une fois en place, les demandes web sont transmises au proxy, qui se charge ensuite d'obtenir ce que vous voulez sur Internet. Si le serveur dispose de capacités de chiffrement, les mots de passe et autres données personnelles bénéficient d’un niveau de protection supplémentaire.

Avantages d’un serveur proxy

Les proxys ont plusieurs atouts qui peuvent donner un avantage certain à votre entreprise :

  1. Sécurité renforcée : Ils peuvent jouer le rôle de pare-feu entre votre système et lnternet. Sans eux, les pirates ont facilement accès à votre adresse IP, qu’ils peuvent utiliser pour infiltrer votre ordinateur ou votre réseau.
  2. Navigation, observation, écoute et achats privés : Utilisez différents proxys pour éviter d’être inondé de publicités indésirables ou la collecte de données spécifiques à votre IP.
  3. Accès à des contenus spécifiques à un lieu : Vous pouvez désigner un serveur proxy dont l’adresse est associée à un autre pays. Vous pouvez, en effet, faire croire que vous êtes dans ce pays et obtenir un accès complet à tout contenu avec lequel les ordinateurs de ce pays sont autorisés à interagir.
  4. Empêcher les employés de parcourir des sites inappropriés ou distrayants : Vous pouvez l’utiliser pour bloquer l’accès à des sites qui vont à l'encontre des principes de votre entreprise. Vous pouvez également bloquer les sites qui détournent généralement les employés de leurs tâches cruciales. Certaines entreprises bloquent les sites de médias sociaux comme Facebook ou d’autres afin d’éviter toute tentation chronophage.

Types de serveurs proxy

Si tous les serveurs proxy offrent aux utilisateurs une adresse alternative avec laquelle parcourir la toile, il en existe plusieurs types, chacun ayant ses propres fonctionnalités.

Proxy direct

Le proxy direct se trouve devant les clients et est utilisé pour transmettre des données à des groupes d’utilisateurs au sein d’un réseau interne. Lorsqu’une demande est envoyée, le serveur proxy l’examine pour décider s’il doit établir une connexion.

Un proxy direct est mieux adapté aux réseaux internes qui nécessitent un point d’entrée unique. Il veille à la sécurité de l’adresse IP des membres du réseau et facilite le contrôle administratif. Cependant, un proxy direct peut limiter la capacité d’une entreprise à répondre aux besoins des utilisateurs finaux.

Proxy transparent

Un proxy transparent peut offrir aux utilisateurs une expérience identique à celle qu’ils auraient eue s’ils utilisaient leur ordinateur personnel. En ce sens, il est « transparent ». Il peut également être « imposé » aux utilisateurs, ce qui signifie qu’il est connecté à leur insu.

Les proxys transparents conviennent davantage aux entreprises qui souhaitent utiliser un proxy sans que les employés n’en aient connaissance. Il ont l’avantage d’offrir une expérience utilisateur transparente. D’autre part, les proxys transparents sont plus vulnérables à certaines menaces de sécurité, telles que les attaques par déni de service SYN.

Proxy anonyme

Un proxy anonyme vise à rendre l'activité sur Internet intraçable. Il accède à Internet au nom de l'utilisateur tout en cachant son identité et les informations de son ordinateur.

Un proxy transparent est adéquat pour les utilisateurs qui souhaitent bénéficier d’un anonymat total lorsqu’ils accèdent à Internet. Bien que les proxys transparents offrent l'une des meilleures protections d'identité possible, ils ne sont pas sans inconvénient. Nombreux sont ceux qui considèrent l'utilisation de proxys transparents comme sournoise, et les utilisateurs sont parfois confrontés à des réactions négatives ou à des discriminations.

Proxy à haut degré d'anonymat

Un proxy à haut degré d'anonymat est un proxy anonyme qui va encore plus loin dans l’anonymat. Il efface vos informations avant que le proxy ne tente de se connecter au site cible.

Il convient idéalement aux utilisateurs pour lesquels l'anonymat est une nécessité absolue, notamment les employés qui ne souhaitent pas que leur activité soit retracée au sein de l’entreprise. En revanche, certains d’entre eux, en particulier ceux qui sont gratuits, sont des leurres destinés à piéger les utilisateurs afin d’accéder à leurs informations ou données personnelles.

Proxy déformant

Un proxy déformant se présente comme le proxy d'un site web mais cache sa propre identité. Pour ce faire, il change son adresse IP en une adresse incorrecte.

Les proxys déformants constituent le choix idéal pour ceux qui veulent cacher leur localisation lorsqu'elles naviguent sur Internet. Ce type de proxy peut faire croire que vous naviguez depuis un pays donné et vous offre la possibilité de cacher non seulement votre identité, mais aussi celle du proxy. Cela signifie que même si vous êtes associé au proxy, votre identité est toujours sécurisée. Cependant, certains sites web bloquent automatiquement les proxys déformants, ce qui pourrait empêcher un utilisateur final d’accéder aux sites dont il a besoin.

Proxy de centre de données

Les proxys de centre de données ne sont pas affiliés à un fournisseur de services Internet (FAI) mais sont fournis par une autre entreprise par le biais d’un centre de données. Le serveur proxy se trouve dans un centre de données physique et les demandes de l'utilisateur sont acheminées par ce serveur.

Les proxys de centre de données sont un excellent choix pour les personnes qui ont besoin de temps de réponse rapide et d’une solution peu coûteuse. Ainsi, ils constituent l’option de prédilection pour quiconque souhaite recueillir très rapidement des renseignements sur un particulier ou une entreprise. Ils ont l'avantage de donner aux utilisateurs le pouvoir de récolter des données rapidement et à moindre coût. En revanche, ils n'offrent pas le plus haut niveau d'anonymat, ce qui peut mettre en danger les informations ou l'identité des utilisateurs.

Proxy résidentiel

Un proxy résidentiel vous offre une adresse IP qui appartient à un appareil physique donné. Toutes les demandes sont ainsi acheminées via cet appareil.

Les proxys résidentiels sont adaptés aux utilisateurs qui ont besoin de vérifier les publicités diffusées sur leur site, afin de pouvoir bloquer les publicités suspectes ou indésirables provenant de concurrents ou d’acteurs malveillants. Les proxys résidentiels sont plus fiables que les autres options de proxy. Cependant, ils sont souvent plus onéreux et les utilisateurs doivent donc évaluer soigneusement si les avantages valent l'investissement supplémentaire nécessaire.

Proxy public

Un proxy public est accessible gratuitement par tous. Il permet aux utilisateurs d’accéder à son adresse IP, en cachant leur identité lorsqu’ils visitent des sites. 

Les proxys publics conviennent mieux aux utilisateurs pour qui le coût est une préoccupation majeure, mais pas la sécurité et la vitesse. Bien qu’ils soient gratuits et facilement accessibles, ils sont souvent lents car encombrés d’utilisateurs gratuits. Lorsque vous utilisez un proxy public, vous courez également un risque accru que d'autres internautes accèdent à vos informations.

Proxy partagé

Les proxys partagés sont utilisés par plusieurs utilisateurs à la fois. Ils vous donnent accès à une adresse IP qui peut être partagée par d’autres personnes, et vous pouvez ainsi naviguer sur Internet tout en donnant l'impression de naviguer depuis l'endroit de votre choix.

Les proxys partagés sont une option efficace pour les personnes qui n’ont pas beaucoup d’argent à dépenser et qui n’ont pas nécessairement besoin d’une connexion rapide. Le principal avantage d’un proxy partagé est son faible coût. Étant donné qu’ils sont partagés par d’autres personnes, vous pouvez être tenu responsable des mauvaises décisions de quelqu’un d’autre et pourriez ainsi être banni d’un site.

Proxy SSL

Un proxy SSL (Secure Sockets Layer) permet un décryptage entre le client et le serveur. Puisque les données sont chiffrées dans les deux sens, le proxy cache sa présence à la fois au client et au serveur.

Ces proxys sont mieux adaptés aux entreprises qui ont besoin d’une protection renforcée contre les menaces que le protocole SSL détecte et élimine. Étant donné que Google préfère les serveurs qui utilisent le protocole SSL, un proxy SSL, lorsqu’il est utilisé en relation avec un site web, peut contribuer à son positionnement dans les moteurs de recherche. En revanche, le contenu crypté sur un proxy SSL ne peut pas être mis en cache. Par conséquent, si vous visitez des sites à plusieurs reprises, vous pourrez obtenir des performances plus lentes que dans le cas contraire.

Proxy rotatif

Un proxy rotatif attribue une adresse IP différente à chaque utilisateur qui s’y connecte. Lorsque les utilisateurs se connectent, ils reçoivent une adresse unique par rapport au dispositif qui s'est connecté avant eux.

Les proxys rotatifs conviennent idéalement aux utilisateurs qui doivent effectuer un grand nombre d'opérations de grattage web en continu. Ils vous permettent de retourner à plusieurs reprises sur le même site de manière anonyme. Cependant, vous devez être prudent lorsque vous choisissez des services de proxy rotatif. Certains d’entre eux comportent des proxys publics ou partagés qui pourraient divulguer vos données.

Proxy inverse

Contrairement au proxy direct qui se trouve devant les clients, un proxy inverse est placé devant les serveurs web et transmet les demandes d’un navigateur aux serveurs web. Il intercepte les demandes de l’utilisateur à la périphérie de réseau du serveur web. Il envoie ensuite les demandes au serveur d'origine et reçoit les réponses de celui-ci.

Les proxys inverses sont une option intéressante pour les sites populaires qui doivent équilibrer la charge de nombreuses demandes entrantes. Ils peuvent aider une entreprise à réduire la charge de bande passante, car ils agissent comme un autre serveur web qui gère les demandes entrantes. L’inconvénient est que les proxys inverses peuvent potentiellement exposer l’architecture du serveur HTTP si un assaillant parvient à y pénétrer. Cela signifie que les administrateurs réseau doivent renforcer ou repositionner leur pare-feu s'ils utilisent un proxy inverse.

Serveur proxy et VPN

De prime abord, les serveurs proxy et les réseaux privés virtuels (VPN) peuvent sembler interchangeables, car ils acheminent tous deux les demandes et les réponses via un serveur externe. Par ailleurs, tous deux vous permettent d'accéder à des sites qui seraient autrement bloqués dans le pays où vous vous trouvez. Cependant, les VPN offrent une meilleure protection contre les pirates informatiques, car ils cryptent tout le trafic.

Choisir un VPN ou un proxy

Si vous devez accéder constamment à Internet pour envoyer et recevoir des données qui doivent être cryptées ou si votre entreprise doit divulguer des données que vous devez cacher aux hackers et aux espions d'entreprise, un VPN serait un meilleur choix.

Si une entreprise veut simplement permettre à ses utilisateurs de naviguer sur Internet de manière anonyme, un serveur proxy peut faire l'affaire. C’est la meilleure solution si vous voulez simplement savoir quels sites les membres de votre équipe utilisent ou si vous voulez vous assurer qu’ils ont accès à des sites qui bloquent les utilisateurs de votre pays.

Un VPN est mieux adapté à des fins professionnelles, car les utilisateurs ont généralement besoin d’une transmission de données sécurisée dans les deux sens. Les informations de l’entreprise et les données personnelles peuvent être très précieuses entre de mauvaises mains, et un VPN permet le cryptage dont vous avez besoin pour les protéger. À des fins personnelles où toute violation n’affecterait que vous, un utilisateur unique, un serveur proxy peut être un choix adéquat. Vous pouvez également utiliser les deux technologies simultanément, en particulier si vous souhaitez limiter les sites web que les utilisateurs de votre réseau visitent tout en cryptant leurs communications.

Comment Fortinet peut vous aider

FortiGate possède les caractéristiques des proxys et des VPN. Il protège les utilisateurs contre toute violation de données qui survient quelquefois lorsque le trafic est à haut débit, et s’appuie sur IPsec et SSL pour renforcer la sécurité. FortiGate exploite également la puissance de l’accélérateur matériel FortiASIC pour améliorer les performances sans compromettre la confidentialité. Sécurisez votre réseau grâce aux fonctionnalités VPN et proxy de FortiGate.