Les proxys masquent-ils vraiment votre adresse IP ?

Un serveur proxy est un serveur qui agit comme un intermédiaire dans le flux de votre trafic Internet, de sorte que vos activités Internet semblent provenir d’ailleurs. Supposons par exemple que vous vous trouviez physiquement à Paris et que vous souhaitiez vous connecter à un site Web qui est géographiquement limité aux seules personnes situées au Royaume-Uni. Vous pouvez vous connecter à un serveur proxy situé au Royaume-Uni, puis vous connecter à ce site Web. Le trafic provenant de votre navigateur Web semble provenir de l’ordinateur distant et non du vôtre.

Les proxys sont parfaits pour les tâches à faible enjeu tels que regarder des vidéos YouTube limitées à une région, contourner les filtres de contenu simples ou contourner les restrictions basées sur IP sur les services.

Par exemple : plusieurs personnes de notre foyer jouent à un jeu en ligne où vous obtenez un bonus quotidien en jeu pour voter pour le serveur de jeu sur un site Web de classement de serveur. Cependant, le site Web de classement a une politique d’un vote par IP, que des noms de joueurs différents soient utilisés ou non. Grâce aux serveurs proxy, chaque personne peut enregistrer son vote et obtenir le bonus en jeu, car le navigateur Web de chaque personne semble provenir d’une adresse IP différente.

De l’autre côté des choses, les serveurs proxy ne sont pas si utiles pour les tâches à enjeux élevés. Les serveurs proxy masquent uniquement votre adresse IP et agissent en tant qu’intermédiaire « stupide » pour votre trafic Internet. Ils ne chiffrent pas votre trafic entre votre ordinateur et le serveur proxy, ils ne suppriment généralement pas les informations d’identification de vos transmissions au-delà du simple échange IP, et il n’y a pas de considérations de confidentialité ou de sécurité supplémentaires intégrées.

Toute personne ayant accès au flux de données (votre FAI, votre gouvernement, un gars qui « snif » le trafic Wi-Fi, etc.) peut espionner votre trafic. De plus, certains exploits, comme des éléments Flash ou JavaScript malveillant dans votre navigateur Web, peuvent révéler votre véritable identité. Cela rend les serveurs proxy inappropriés pour des tâches sérieuses comme empêcher l’opérateur d’un point d’accès Wi-Fi malveillant de voler vos données.

Enfin, les connexions au serveur proxy sont configurées application par application et non à l’échelle de l’ordinateur. Vous ne configurez pas l’intégralité de votre ordinateur pour se connecter au proxy — vous configurez votre navigateur Web, votre client BitTorrent ou toute autre application compatible avec le proxy. C’est génial si vous souhaitez simplement qu’une seule application se connecte au proxy, mais pas si vous souhaitez rediriger votre connexion Internet entière. Si vous décidez de prendre un proxy pour une utilisation sur les réseaux sociaux comme Instagram je vous conseilles de suivre cet article de kenoby.fr.

Les deux protocoles de serveur proxy les plus courants sont HTTP et SOCKS.

Proxy HTTP

Le plus ancien type de serveur proxy, les proxys HTTP sont spécialement conçus pour le trafic Web. Vous branchez le serveur proxy dans le fichier de configuration de votre navigateur Web (ou utilisez une extension de navigateur si votre navigateur ne prend pas en charge les proxys de manière native) et tout votre trafic Web est acheminé via le proxy distant.

SOCKS Proxies

Le système proxy SOCKS est une extension utile du système proxy HTTP dans la mesure où SOCKS est indifférent au type de trafic qui le traverse.

Lorsque les proxys HTTP ne peuvent gérer que le trafic Web, un serveur SOCKS transmet simplement tout le trafic qu’il obtient, que ce trafic soit destiné à un serveur Web, un serveur FTP ou un client BitTorrent. En fait, dans notre article sur la sécurisation de votre trafic BitTorrent, nous recommandons l’utilisation de HightProxies, un service proxy SOCKS anonymisé.

L’inconvénient des proxys SOCKS est qu’ils sont plus lents que les proxys HTTP purs, car ils ont plus de surcharge et, comme les proxys HTTP, ils n’offrent aucun cryptage au-delà de ce que vous appliquez personnellement à la connexion donnée.