Qu’est-ce qu’un serveur Proxy et comment fonctionne-t-il ?

Sécurité des données

Il est rare que les gens s’intéressent aux détails du fonctionnement d’Internet. Le problème de ce comportement, c’est le danger inhérent aux violations de données et aux vols d’identités qui accompagne le plaisir d’afficher de belles images, d’accéder aux nouvelles 24 heures sur 24, ou de faire de bonnes affaires en ligne.

Mais que se passe-t-il réellement lorsque vous naviguez sur le Web ? Il se peut que vous utilisiez un serveur proxy à votre travail, sur un VPN (Virtual Private Network), ou vous pouvez faire partie des utilisateurs férus de technologie qui utilisent toujours un type de serveur proxy.

Qu’est-ce qu’un serveur proxy ?

Un serveur proxy joue le rôle de passerelle entre Internet et vous. C’est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils naviguent. Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, selon votre type d’utilisation, vos besoins ou la politique de votre entreprise.

Si vous utilisez un serveur proxy, le trafic Internet passe par ce serveur avant d’atteindre l’adresse que vous avez demandée. La réponse renvoyée passe par ce même serveur proxy (il y a des exceptions à cette règle), puis celui-ci vous transmet les données reçues depuis le site Web.

Le serveur proxy est une passerelle
Un serveur proxy joue le rôle de passerelle entre Internet et vous.

Si c’est tout ce que fait un serveur proxy, pourquoi s’embêter avec ça ? Pourquoi ne pas communiquer directement avec le site Web ?

Pour assurer la sécurité des données et les performances du réseau, les serveurs proxy modernes font bien plus que transférer des requêtes Web. Ils font office de pare-feu et filtrent le Web, fournissent des connexions réseau partagées et placent les données en cache pour accélérer le traitement des requêtes les plus courantes. Un bon serveur proxy protège les utilisateurs et le réseau interne des menaces que recèle Internet. Enfin, les serveurs proxy garantissent un niveau élevé de confidentialité.

Comment fonctionne un serveur proxy ?

Sur Internet, chaque ordinateur doit avoir une adresse IP (Internet Protocol) unique. Vous pouvez voir l’adresse IP comme l’adresse postale de votre ordinateur. De la même manière que le facteur sait comment utiliser votre adresse postale pour vous livrer votre courrier, Internet sait comment utiliser l’adresse IP pour envoyer les bonnes données au bon ordinateur.

À la base, un serveur proxy est un ordinateur connecté à Internet et dont votre ordinateur connaît l’adresse IP unique. Lorsque vous envoyez une requête Web, celle-ci est d’abord dirigée vers le serveur proxy. Celui-ci émet ensuite un requête en votre nom, récupère la réponse du serveur Web et vous transmet les données de la page Web afin que vous puissiez l’afficher dans votre navigateur.

Lorsque le serveur proxy transmet vos requêtes Web, il peut réaliser des modifications sur les données que vous envoyez tout en vous faisant tout de même parvenir les informations que vous attendez. Un serveur proxy peut modifier votre adresse IP, ce qui fait que le serveur Web ne sait pas exactement où vous vous trouvez dans le monde. Il peut chiffrer vos données, ce qui les rend illisibles pendant leur transit. Et enfin, un serveur proxy peut bloquer l’accès à certaines pages Web, en se basant sur leur adresse IP.

Pourquoi devriez-vous utiliser un serveur proxy ?

Il y a plusieurs raisons pour que les organisations ou les particuliers utilisent un serveur proxy.

  • Pour contrôler l’utilisation d’Internet par les employés et les enfants : les organisations et les parents mettent en place des serveurs proxy pour contrôler et surveiller la façon dont leurs employés ou leurs enfants utilisent Internet. La plupart des organisations ne veulent pas que vous consultiez certains sites pendant vos heures de travail, et elles peuvent configurer le serveur proxy pour refuser l’accès à certains sites et vous rappeler aimablement de vous abstenir de vous rendre sur ces sites depuis le réseau de l’entreprise. Elles peuvent également contrôler et consigner toutes les requêtes Web ; de ce fait, même si elles ne bloquent pas tel ou tel site, elles savent combien de temps vous avez passé en « cyberloafing » (utilisation abusive d’Internet).
  • Économies de bande passante et amélioration des débits : avec un bon serveur proxy, les organisations peuvent également améliorer les performances de leur réseau. Les serveurs proxy peuvent mettre en cache (enregistrer en local une copie du site Web) les sites Web les plus consultés. Ainsi, lorsque vous allez sur www.varonis.fr, le serveur proxy vérifiera s’il dispose de la copie la plus récente du site, et vous enverra ensuite cette copie enregistrée en local. Cela signifie que lorsque des centaines de personnes interrogent en même temps www.varonis.com à partir du même serveur proxy, celui n’envoie qu’une seule requête à varonis.com. Cette technique permet d’économiser la bande passante de l’entreprise et d’améliorer les performances du réseau.
  • Avantages en termes de confidentialité : les particuliers et les entreprises utilisent des serveurs proxy pour naviguer de façon plus confidentielle sur Internet. Certains serveurs proxy modifieront l’adresse IP et d’autres informations d’identification contenues dans la requête Web. Cela signifie que le serveur de destination ne sait pas qui a réellement émis la requête originale, ce qui contribue à une meilleure confidentialité de vos informations personnelles et de vos habitudes de navigation.
  • Amélioration de la sécurité : en plus d’une confidentialité renforcée, les serveurs proxy vous apportent des avantages en termes de sécurité. Vous pouvez configurer votre serveur proxy afin qu’il chiffre vos requêtes Web et empêche des yeux indiscrets de lire vos transactions. En utilisant le serveur proxy, vous pouvez également interdire l’accès à des sites connus pour héberger des malwares. Les organisations peuvent de plus associer leur serveur proxy à un réseau privé virtuel (VPN), ce qui permet aux utilisateurs distants de n’accéder à Internet que par l’intermédiaire du proxy de l’entreprise. Un VPN est une connexion directe au réseau de l’entreprise, que celle-ci met à la disposition d’utilisateurs extérieurs ou distants. En utilisant un VPN, l’entreprise peut contrôler et vérifier que ses utilisateurs ont accès aux ressources (messagerie, données internes) dont ils ont besoin, tout en leur fournissant une connexion sécurisée afin de protéger les données de l’entreprise.
  • Permettre l’accès à des ressources bloquées : les serveurs proxy permettent aux utilisateurs de contourner les restrictions de contenu imposées par les entreprises ou les autorités. La rencontre de l’équipe de foot locale est inaccessible en ligne ? Vous pourrez la voir si vous vous connectez à un serveur proxy situé à l’autre bout du pays. Le serveur proxy vous fera passer pour un habitant de la France, alors qu’en réalité vous résidez en Côte d’Ivoire. Plusieurs États dans le monde surveillent de près et limitent l’accès à Internet, et les serveurs proxy permettent à leurs citoyens d’accéder à un Internet non censuré, ou non-bloqué.

5 raisons pour utiliser un serveur proxy

Maintenant que vous avez une idée des raisons pour lesquelles les organisations et les particuliers utilisent des serveurs proxy, intéressons-nous aux risques liés à leur utilisation.

Risques liés aux serveurs proxy

Vous devez être prudent dans le choix d’un serveur proxy : quelques risques courants risquent de réduire à néant tous ses avantages potentiels :

Risques liés aux serveurs proxy gratuits

  • Vous connaissez le vieil adage : « vous en avez pour votre argent » ? Eh bien, il peut être risqué d’utiliser l’un des nombreux services gratuit de serveur proxy, même si le modèle économique de ces services repose sur des revenus publicitaires.
  • Leur gratuité se traduit en général par de faibles investissements dans leur infrastructure matérielle ou dans le chiffrement. Il est probable que vous constatiez des problèmes de performance et de possibles problèmes de sécurité des données. Si vous trouvez réellement un serveur proxy totalement « gratuit », soyez donc extrêmement prudent. Certains d’entre eux ont pour seul objectif de voler vos numéros de carte de crédit.

Journalisation de l’historique de navigation

  • Le serveur enregistre en local votre adresse IP originale et les informations contenues dans vos requêtes Web, éventuellement non chiffrées. Vérifiez si votre serveur proxy consigne et enregistre ces données – ainsi que les règles de rétention ou de coopération avec les autorités auxquelles il est soumis en fonction de la localisation physique de ses serveurs.
  • Si vous cherchez à utiliser un serveur proxy pour préserver votre confidentialité, mais que le fournisseur consigne vos données pour les vendre, vous ne tirerez pas de ce service la valeur que vous en attendiez.

Absence de chiffrement

  • Si vous utilisez un serveur proxy qui ne chiffre pas vos données, autant ne pas l’utiliser. L’absence de chiffrement signifie que vous envoyez vos requêtes sous la forme de texte en clair. Toute personne à l’écoute pour très facilement obtenir vos noms d’utilisateur, mots de passe et informations de compte. Quel que soit le serveur proxy que vous utilisez, assurez-vous qu’il fournit un service complet de chiffrement.

Types de serveurs proxy

Les serveurs proxy ne fonctionnent pas tous de la même façon. Il est important de bien comprendre les fonctionnalités que vous apporte le serveur proxy et de vous assurer qu’il répond bien à vos besoins.

Proxy transparent

Un proxy transparent informe les sites Web qu’il est un serveur proxy et leur transmet votre adresse IP, ce qui permet aux serveurs Web de vous identifier. Les entreprises, bibliothèques publique et établissements scolaires utilisent souvent des proxies transparents pour le filtrage de contenu : ils sont faciles à configurer, que ce soit par le client ou par le serveur.

Proxy anonyme

Un proxy anonyme s’identifiera en tant que proxy, mais il ne transmettra pas votre adresse IP au site Web. Cela contribue à éviter le vol d’identité et à préserver la confidentialité de vos habitudes de navigation. Il pourra également empêcher un site Web de vous envoyer du contenu marketing ciblé en fonction de votre localisation. Par exemple, si le site France2.fr sait que vous vivez à Lyon, il vous affichera des nouvelles qu’il estime adaptées à Lyon. Naviguer anonymement ne permettra pas à un site Web d’utiliser certaines techniques de ciblage, mais cela n’est pas garanti à 100 %.

Proxy déformant

Un serveur proxy déformant transmet pour vous une fausse adresse IP tout en s’identifiant comme un proxy. Les objectifs sont similaires à ceux d’un proxy anonyme, mais en passant une fausse adresse IP, il vous fait apparaître comme étant situé à un endroit différent, ce qui permet de contourner les restrictions de contenu.

Proxy à anonymat élevé

Les serveurs proxy à anonymat élevé modifient périodiquement l’adresse IP qu’ils présentent au serveur Web, ce qui rend très difficile le suivi du trafic appartenant à untel ou untel. Les proxies à anonymat élevé, tels que le réseau TOR, constituent le moyen le plus confidentiel et le plus sûr pour surfer sur Internet.

Actuellement, les serveurs proxy sont un sujet d’actualité du fait des controverses relatives à la neutralité du Net et à la censure. Aux États-Unis, avec la suppression des mesures de protection de la neutralité du Net, les fournisseurs d’accès Internet (ISP) peuvent maintenant contrôler votre bande passante et votre trafic Internet. Les ISP peuvent potentiellement vous indiquer quels sont les sites auxquels vous pouvez ou non avoir accès. Même s’il y a beaucoup d’incertitudes sur l’avenir de la neutralité du Net, il est possible que les serveurs proxy permettront de contourner les restrictions imposées par les ISP.

Varonis analyse les données transmises par les serveurs proxy pour vous protéger des violations de données et des cyberattaques. L’ajout des données de proxy enrichit le contexte et permet une meilleure analyse des tendances comportementales des utilisateurs en vue de détecter des anomalies. En cas d’activité suspecte, vous pouvez recevoir une alerte et des informations exploitables pour enquêter sur l’incident et le traiter.

Par exemple, le fait qu’un utilisateur accède à des données GDPR n’est peut-être pas significatif en soi. Mais s’il accède à des données GDPR et qu’il essaie ensuite de les téléverser vers un site Web externe, il peut s’agir d’une tentative d’exfiltration et d’une possible violation de données. Sans le contexte fourni par la surveillance du système de fichiers, la surveillance du proxy et les modèles de menace de Varonis, vous risquez de laisser passer ces événements sans réaliser que vous devez empêcher une violation de données.

Bénéficiez d’une démonstration individuelle pour découvrir ces modèles de menace en action – et voir ce que vos données de proxy peuvent vous révéler.

Jeff Petters

Jeff Petters

Jeff travaille sur les ordinateurs depuis que son père a ramené à la maison un IBM PC 8086 avec un système de double disques durs. La recherche et l'écriture sur la sécurité des données est le travail de ses rêves.

 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.