Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.01.2012      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un proxy est un composant intermédiaire entre un appareil (ou un réseau local) et l'Internet (généralement le WEB). Il se situe dans l'appareil de l'utilisateur, sous forme logicielle, ou après le fournisseur d'accès Internet. Il est gratuit ou commercial.

Proxy est un diminutif de « Proxy server ». En français, on parle de « serveur mandataire », car il est donné mandat au proxy pour effectuer une requête sur l'Internet (généralement sur le Web) à la place de l'appareil d'origine, de son système d'exploitation et de ses navigateurs Web.

Le proxy prend en charge la requête de l'appareil d'origine et l'envoie, après l'avoir éventuellement modifiée. Le but, par exemple, est de protéger l'utilisateur en empêchant le serveur distant d'identifier le demandeur (proxy d'anonymisation anti-tracking). C'est le proxy qui reçoit la réponse à la requête et l'achemine ensuite vers l'appareil à l'origine de la requête.

Certains outils de sécurité installent localement un proxy logiciel afin de filtrer le WEB et surveiller toutes les connexions.

De nombreuses malveillances forcent les navigateurs, à l'insu des utilisateurs (hijack), à passer par un proxy, local ou distant, afin de modifier l'expérience Web de l'utilisateur (remplacer certains sites par d'autres à la volée, bloquer l'accès à certains sites, etc.).




Dans la relation « Client Sommes-nous espionnés Serveur », votre navigateur, peu importe lequel (Firefox, Internet Explorer, Opera, Google Chrome, Edge, Safari, etc.), expose, par la nature, l'histoire et la nécessité technique de l'Internet et du Web, ou par le simple bavardage excessif entre le navigateur et les serveurs, un vaste ensemble d'informations qui, prises individuellement, semblent inoffensives.

Il n'est utilisé aucun dispositif d'espionnage (spywares, etc.) pour obtenir ces informations. Elles peuvent toujours être demandées et extraites, de manière normale et naturelle.

Liste officielle des données privées collectées / capturées.




Le dispositif appelé Proxy s'intercale et se substitue au Client (dans la relation Web Client/Serveur). Le Proxy reçoit la requête et la fait suivre au serveur (éventuellement en passant par une cascade de Proxys) après avoir plus ou moins modifié les données que la requête embarque. Cela concerne le travail sur l'entête HTTP (ou autres protocoles) dans la requête. Le contenu en lui-même de la requête n'est pas modifié, sauf à le chiffrer dès le départ du Client (VPN, etc.). C'est le Proxy que reçoit la réponse du serveur et la retourne au client.

Les législations de la plupart des pays, pour des raisons de type enquêtes de police, surveillance du territoire, surveillance extérieure internationale, etc., obligent les Proxys à maintenir un journal permettant de retrouver le client (donc à outrepasser l'anonymisation), mais certains Proxys font fi de cette obligation et ne maintiennent pas de journal (log).

Souvent, les Proxys sont des services gratuits offerts par des particuliers impliqués dans la lutte contre l'espionnage permanent et universel sur le Web (ou dans le piratage), mais ces dispositifs ne durent pas longtemps et il faut donc sans cesse consulter des listes changeantes de Proxys.




On peut distinguer trois grands types de Proxys. Ils travaillent de la même manière, quel que soit le type auquel ils appartiennent : dans tous les cas, ce sont des passerelles entre vous et le serveur sollicité. Côté serveur, on peut parfois détecter si on a à faire à un Proxy et de quel type il est :

  • Transparent proxy
    On peut savoir que la requête HTTP vient de passer par un Proxy paramétré pour ne servir plus ou moins à rien (sauf à contenir des outils d'écoute constituant des attaques de type « Man in the middle »). Les serveurs proxys transparents changent votre adresse IP et la remplacent par la leur, mais votre adresse IP est toujours présentée dans l'entête HTTP. Elle a simplement changé de place. Donc, si un site Web sollicité souhaite obtenir votre adresse IP réelle, il la trouvera facilement. Un script permet de détecter l'usage d'un tel type de Proxy et on peut alors obtenir la véritable adresse IP du visiteur.

  • Anonymous proxy
    On sait que la requête HTTP vient d'un Proxy, mais on ne peut connaitre la véritable adresse du visiteur.

  • High anonymous proxy (Elite proxy)
    Il est impossible de déterminer s'il y a utilisation d'un Proxy et il est impossibilité de connaitre l'adresse IP du visiteur. C'est la meilleure solution.




L'utilisation d'un Proxy est, pour les autorités et officines de surveillance, un signe de candidat à surveiller. Or, la demande d'utiliser un Proxy se fait en paramétrant l'accès à au WEB, dans son système d'exploitation (pour les navigateurs utilisés et toutes les tâches communicantes). Il ne faut pas perdre de vue que l'exploitation des paramètres du Proxy, côté local, va se faire après la connexion au FAI (Fournisseur d'Accès Internet), et que cette connexion n'est pas encore anonymisée et est notée dans les journaux du FAI (sauf à utiliser des VPN ou TOR afin de chiffrer les données de bout en bout).

Le Proxy est le lieu idéal pour insérer un dispositif d'écoute (« Man in the middle »). L'utilisation d'un Proxy relève souvent de la simple confiance. Or on sait que la confiance sur le Web relève de la plus grande naïveté.

La vérification du comportement d'un Proxy se fait en disposant d'un site WEB, sur un serveur, tentant de faire parler les requêtes passées au travers du Proxy. Rien ne permet de détecter si, lors d'un accès avec authentification, le Proxy ne sert pas à capturer les identifiants, mots de passe, adresses email, etc.

  • Proxy Web
    Cas particulier de Proxy. Une page Web (un formulaire), sur un site WEB, permet de saisir une URL, normalement bloquée par les filtres du Web. Le Proxy n'est pas connu et n'est pas bloqué par les filtres du Web. C'est une méthode pour permettre de contourner les filtres mis en place par les systèmes de contrôle parental et les filtres des entreprises.

  • Proxy filtrant
    Un Proxy peut être utilisé pour contrôler l'accès au Web et filtrer ces accès. Ainsi, une entreprise, une administration, un établissement scolaire, etc. peuvent installer un proxy filtrant pour bloquer l'accès aux sites de pornographie et aux sites de partage de ressources piratées (trackers Torrent, etc.).