Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès
Finesse du filtrage
à votre réseau par la carte
réseau externe de Proxy Server. Cette fonction de filtrage applique une stratégie
de sécurité qui consiste à refuser tout trafic sauf celui qui est extrêmement
sécurisé.
De plus, elle permet d’ajouter des services communément demandés (par exemple
DNS, HTTP, FTP, PPTP) grâce à des filtres prédéfinis.A vous de décider si l’utilisation
de Proxy Server avec ces fonctions est une sécurité suffisante pour votre réseau.
La réponse dépend de vos besoins spécifiques en matière de sécurité. Un réseau
sécurisé avec Proxy Server en configuration standard est beaucoup plus sûr qu’un
réseau sans firewall, mais aucune solution de sécurité n’est parfaite ou impénétrable.
L’objectif de sécurisation du réseau consiste à mettre opposer le maximum de barrières
aux hackers, tout en donnant aux utilisateurs internes du réseau le niveau de
fonctionnalités requis. Les scénarios de configuration spéciale du réseau améliorent
l’utilité de Proxy Server et restent très discrets pour les utilisateurs légitimes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
