Qu’est ce qu’un proxy ?

A la question, “quelles sont les différences entre Tor un proxy et un vpn, il convient de définir très clairement ce qu’est un Proxy. Dans le milieu des réseaux informatique, un serveur proxy est un système d’information, une application ou tout simplement un serveur qui sert d’intermédiaire. Un internaute se connecte sur un serveur, demande à se rendre sur une page Internet en passant par celui-ci. Un proxy peut se trouver sur l’ordinateur local de l’utilisateur, ou ailleurs dès l’instant ou les requêtes de l’utilisateur transitent par lui.

Différentes sortes de proxy

Certains transmettent uniquement les requêtes des utilisateurs sans les modifier, ils sont communément appelés passerelles. D’autres, sont plus orientés internet et sont utilisés pour récupérer de multiples données. Il existe également des proxy inversés qui sont conçus pour contrôler et protéger l’accès d’un réseau privé. En règle générale, ils gèrent l’authentification, la mise en cache ou encore le décryptage de certaines données.

Les proxy ouverts sont des serveurs de redirection, ils sont accessibles très facilement à tout le monde, il en existe des centaines de milliers à travers la toile. Certains proxy ouverts peuvent être anonyme et permettre à leurs utilisateurs de masquer leur adresse IP pendant leur session de navigation. Ce procédé n’est pas réputé très fiable, mais il existe.

Un proxy inversé se présente comme un simple serveur. Le principe des proxy inversés repose sur le transfère des requêtes acheminées sur celui-ci. Les informations sont ensuite renvoyées comme si elles étaient émise par le serveur lui-même, on les retrouve souvent à proximité des gros serveurs internet. Les raisons de l’installation d’un proxy inversé peuvent être multiples, chiffrement/accélération SSL, répartition des requêtes sur plusieurs serveurs, optimisation et compression dans le but d’accélérer les temps de chargement, la mise en cache de contenu ou tout simplement pour des raisons de sécurité.

illustration d'un proxy serveur

Cas d’utilisation d’un Proxy

Ils sont très utiles dans bon nombre de cas. Ils sont utilisés dans les entreprises ou encore dans les écoles afin de s’assurer que l’utilisation d’Internet est conforme au règlement intérieur de ces établissements. Ils servent également à l’authentification afin de contrôler l’accès à Internet. Les serveurs proxy dit de filtrage peuvent être configurés de manière à fournir aux administrateurs des journaux complets, et même d’éditer et de concevoir des statistiques.

On emploie souvent le terme de procuration Internet pour définir l’utilisation d’un proxy dans le but de contourner certaines restrictions géographiques. Si cette pratique est connue, elle est cependant assez peu utilisée aujourd’hui. Par exemple, la majorité de serveurs gratuit ont vu leur plage IP bannie à peu prêt partout.

VPN avec option de proxy

Compatible

Offre gratuite
Illimité
1400 serveurs répartis dans 56 pays
Rapide
Assistance 24/7
Compatible P2P
Kill Switch
Split Tunneling
IPTV et streaming sécurisé
Sans logs
Réacheminement de port

Lire la revue complète

Note de la rédaction

Compatible

7 jours d'essais gratuit sans restriction
Bande passante illimitée
+ de 950 serveurs répartis sur 190 pays
Option arrêt d'urgence
IP Shuffle
Assistance 24/7
Compatible P2P
Serveur de streaming dédiés/IPTV
Très rapide
Applications simples d'utilisation
L'accès à Netflix n'est pas garanti

Lire la revue complète

Note de la rédaction

Logo du VPN Cyberghost

Compatible

Illustration : compatibilité CyberGhost

Illimité
+ de 6400 serveurs/88 pays
Support technique par chat ou email en français
Compatible P2P
Sans logs
Kill Switch
Netflix, service de streaming, IPTV
Blocage des annonces via leurs serveurs
Bloqueur de malwares

Lire la revue complète

Note de la rédaction

illustration de cables sur un serveur proxy
Quels sont les risques ?

Sans chiffrement de haut niveau, toutes informations qui transitent peuvent être interceptées et/ou suivies. C’est tout le paradoxe, d’un côté un proxy peut assurer une certaine forme d’anonymat et de l’autre les données sont malgré tout vulnérables.