La majorité des configurations de Proxy Server mettent en oeuvre Proxy Server comme membre du même domaine NT que le réseau interne. Si l'on s'en tient aux fonctions de sécurité dont j'ai parlé plus haut, cette implémentation apparaît comme très sûre. Pourtant elle comporte certains risques. Une machine exécutant Proxy
Installation du serveur proxy dans un autre domaine

Server
est un ordinateur approuvé, légitime dans le réseau interne et devient donc une
base de lancement potentielle pour toute une série d’attaques.
Si Proxy Server contient des informations de sécurité sensibles sur le domaine
interne, il devient du coup une faille encore plus dangereuse. Si vous prenez
Proxy Server comme contrôleur de domaine dans le domaine interne de l’entreprise,
vous laissez la base de données SAM à la merci d’une tentative de hacker d’obtenir
l’accès aux noms et aux mots de passe des utilisateurs.
En faisant de Proxy Server un serveur membre, vous supprimez l’accès direct à
la base de données SAM.
Cependant, même un serveur membre exécutant Proxy Server reste une menace potentielle
pour la sécurité. Un Proxy Server membre se trouve malgré tout dans le même domaine
que le reste du réseau de l’entreprise, et l’ordinateur peut contenir des données
dans le Registre ou dans les fichiers des utilisateurs susceptibles de fournir
à un hacker les informations requises pour accéder à d’autres ressources du réseau.
A partir de Proxy Server, un compte approuvé dans le domaine, les hackers peuvent
également lancer des services ou commandes malveillants, s’exécutant dans le contexte
de sécurité du système.
Comme la plupart des attaquants se fraient un chemin à travers le réseau en utilisant
une méthode de tremplin (les pirates utilisent un service ou une machine compromis
pour fournir l’accès à une autre), il faut toujours garder Proxy Server éloigné
des ressources internes. Le meilleur moyen de créer une zone tampon de sécurité
supplémentaire est de placer Proxy Server dans un domaine séparé.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les technologies à la demande en plein essor !
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
