Quels sont les différents types de logiciels proxy?

Le logiciel proxy peut être utilisé comme une suite de sécurité, un filtre de contenu, un serveur intermédiaire et un moyen de masquer l'identité de l'utilisateur. Les utilisateurs d'un réseau peuvent également utiliser un type de logiciel qui recherche des mandataires afin d'éviter les règles de filtrage définies par l'administrateur. Il peut être utilisé pour défendre ou attaquer la sécurité des réseaux informatiques.

Lorsqu'il est utilisé dans le cadre du programme de sécurité d'un réseau, le logiciel proxy peut analyser et filtrer le contenu en fonction de paramètres définis par l'administrateur. Il peut également détecter l'utilisation d'un proxy pour envoyer des logiciels malveillants ou des logiciels espions dans le système. En masquant l'adresse IP du réseau et en utilisant une définition antivirus, il ajoute une couche de protection contre les menaces extérieures.

Maintenir la sécurité des données quittant un réseau est tout aussi important pour les entreprises traitant des données sensibles d'entreprise ou de client. Le logiciel proxy peut détecter la transmission non autorisée d'informations personnelles ou confidentielles et bloquer la communication ou consigner l'incident pour suivi par la direction. Les suites de sécurité sur les ordinateurs domestiques peuvent utiliser un logiciel proxy pour contrôler le trafic dans les deux sens afin de protéger les informations personnelles du propriétaire.

Les serveurs de messagerie utilisent un logiciel proxy pour router et consigner le trafic du réseau local (LAN) et du réseau étendu (WAN). Les spams et les courriers indésirables sont déconseillés et triés selon des règles. Les e-mails diffusés sont généralement gérés par un proxy qui élimine ou redirige les réponses aux e-mails. La clause de non-responsabilité ou d'exclusion «Ne pas répondre» de ce courrier électronique indique l'utilisation d'un logiciel proxy. Les réseaux comptant un grand nombre d'utilisateurs peuvent utiliser un proxy pour créer une adresse de retour d'entreprise générale pour les courriers électroniques envoyés par un employé.

L'utilisation la plus courante du logiciel proxy implique le traitement des demandes des clients via un serveur intermédiaire. Lorsque le logiciel est utilisé à cette fin, presque tout le trafic Web passe par un proxy. Cela facilite la gestion du temps de réponse et de la bande passante grâce à la mise en cache. Les pages statiques ou fréquemment consultées sont stockées sur le serveur et sont transmises au client en utilisant le chemin le plus court.

Être anonyme est une caractéristique que de nombreux utilisateurs recherchent lorsqu'ils utilisent un logiciel proxy. Les clients qui recherchent des informations auprès de sources restreintes par la législation du travail ou les réglementations gouvernementales peuvent utiliser un logiciel qui recherche des serveurs proxy qui répondront à la demande tout en présentant une machine anonyme en tant qu'utilisateur demandeur. Cela peut masquer une partie malveillante, mais dans la plupart des cas, il est utilisé pour accéder à du matériel considéré comme inacceptable pour des raisons esthétiques ou politiques.

Cette stratégie a des utilisations légitimes qui peuvent notamment permettre d’éviter le suivi par les détaillants en ligne et les serveurs de publicité. Les utilisateurs de sites de réseaux sociaux et de forums bénéficient du contrôle sur les personnes qui voient réellement leurs adresses IP ou leurs coordonnées. Il assure également la sécurité des personnes utilisant un ordinateur partagé en masquant l’historique de navigation et les informations personnelles.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?