Vous devez ensuite installer Squid for Windows (http:// www.serassio.it/SquidNT.htm ) sur votre système serveur (par exemple, pas sur l’ordinateur portable). Pour configurer Squid for Windows, je vous conseille de télécharger et d’utiliser Kraken Config for Squid, qui simplifie grandement la configuration du serveur proxy. Kraken Config a un assistant
Etape 2 : Installer et configure Squid for Windows
simple qui vous demande quelques paramètres élémentaires : nom de l’hôte local, taille du cache disque et quantité de mémoire que Squid a le droit d’utiliser, adresses réseau autorisées et quelques autres détails ordinaires.
L’outil ne coûte que 10 dollars et, à mon avis, les vaut largement. Vous pouvez le tester gratuitement pendant 30 jours, après quoi les fonctions de supervision seront désactivées. Mais, même dans ce cas, votre configuration Squid for Windows continuera à fonctionner. Après avoir exécuté l’outil Kraken Config, éditez le fichier squid.conf (dans le sous-répertoire etc de Squid for Windows) pour ajouter une ligne telle que celle-ci : http_port 127.0.0.1:3128 Cela ordonne à Squid de n’écouter qu’à l’adresse localhost (127.0.0.1) sur le port 3128.
Il est important d’ajouter cette ligne avec la directive http_port. Faute de quoi, Squid for Windows utilisera l’adresse IP réelle du système, ce qui exposera Squid for Windows à votre réseau local et peut-être même à Internet, où d’autres pourront alors s’y connecter. Vous pouvez choisir n’importe quel numéro de port inutilisé, mais vous devrez vous en souvenir parce qu’il faudra vous y connecter à l’étape 4. Kraken Config présente un autre avantage : quand vous démarrez le service Squid for Windows, la fenêtre de dialogue de Kraken Config, que montre la figure 1, apparaît de sorte que vous pouvez superviser Squid for Windows et modifier la configuration.
Tout comme OpenSSH, Squid for Windows s’installe luimême comme un service Windows qui démarre chaque fois que le système est amorcé. S’il faut un démarrage manuel, il vous faudra ajuster les propriétés du service. Pour cela, suivez les mêmes instructions qu’à la fin de l’étape 1.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
