Lors de la configuration d'une connexion proxy HTTPS, le navigateur doit d'abord contacter le serveur via un port TCP désigné. Ces ports peuvent varier, mais certains sont standards, comme le port 23 pour la messagerie POP3 et le port 80 pour la navigation Web normale. Après cela, le processus d'établissement de liaison de sécurité commence, qui utilise le cryptage Transport Layer Security (TLS) ou Secure Sockets Layer (SSL) pour créer une chaîne de confiance entre le client et le serveur. En raison de ce cryptage, le processus d’établissement de liaison échoue avec une connexion proxy.
Les proxys HTTPS disposent cependant de méthodes permettant de terminer le processus de prise de contact. L'exclusion passive implique le relais de tous les messages d'établissement de liaison vers le client, ce qui est moins sécurisé car les données associées à l'établissement de liaison ne sont pas cryptées. L'inclusion faisant autorité utilise les informations d'identification SSL ou TLS du proxy pour agir comme un serveur secondaire sécurisé, offrant ainsi plus de protection. Enfin, les proxys HTTPS dynamiques peuvent utiliser l'une ou l'autre de ces méthodes, selon la situation. Ils constituent généralement l’option préférée car ils offrent plus de compatibilité.
Un exemple de session proxy HTTPS
Une session HTTP ou HTTPS typique est relativement simple. Votre appareil se connectera à votre fournisseur d'accès Internet (FAI), qui vous attribuera une adresse IP unique qui vous identifiera sur Internet. Chaque appareil, de l'ordinateur au téléphone portable, connecté à Internet possède une adresse IP par laquelle les appareils communiquent.
Voyons maintenant les différents types de connexions. Une connexion Internet typique sans proxy impliquerait que votre appareil se connecte directement au serveur. Cependant, votre adresse IP, votre emplacement et les détails de votre machine sont visibles et accessibles à tous.
D’un autre côté, une connexion proxy HTTPS fournit une couche de cryptage autrement indisponible dans une connexion standard. Le proxy intercepte le trafic provenant de votre appareil et le relaie vers le serveur et vice versa. En conséquence, le proxy masque votre adresse IP réelle, votre zone géographique et les détails de votre machine, car le serveur ne communique que directement avec le proxy.
Vous pouvez configurer les paramètres de proxy pour chaque appareil ou globalement sur votre réseau local au niveau du routeur. Reportez-vous à nos guides pour configurer un proxy pour des procédures pas à pas simples. Il est important de noter que lorsque vous utilisez un proxy, vous devez lui faire confiance (ainsi qu'au fournisseur de proxy) avec vos données. Chez OneProxy, nous comprenons le rôle essentiel que jouent les proxys dans la sécurité numérique et nous sommes l'un des fournisseurs les plus fiables du marché. Nous prenons au sérieux notre responsabilité à l’égard de vos données et sommes fiers de notre excellente réputation et de notre score TrustPilot.