Les applications proxies, ou plus simplement les proxies, sont courantes dans les réseaux d'entreprise. Les proxies sont généralement des solutions logicielles (mais parfois matérielles) qui fournissent une sorte de « bucket brigade » de communication entre les hôtes sur le réseau interne et externe. Le type le plus courant d'application
Les applications proxies
proxy est le proxy
HTTP (aussi appelé proxy Web), mais on peut utiliser des
proxies pour de nombreux types de trafic différents, y compris
ceux d’applications basées sur FTP, Telnet, RPC (Remote
Procedure Call) et même Internet Control Message Protocol
(ICMP – Ping). La plupart d’entre vous connaissent probablement
déjà le proxy Web parce qu’il faut bien entrer cette
satanée adresse de serveur proxy dans Microsoft Internet
Explorer (IE) chaque fois qu’on veut consulter Internet à partir
du réseau. L’add-on de Microsoft ISA (Internet Security
and Acceleration) Server à Windows Server est un exemple
d’application proxy basée sur le logiciel.
Les proxies servent d’intermédiaires entre le réseau
interne et le réseau externe: les requêtes que
le réseau interne adresse au réseau externe sont déviées
vers le proxy. Par exemple, si je consulte
http://www.microsoft.com à partir du réseau interne,
la requête de page aboutit au serveur proxy.
Celui-ci termine la requête puis envoie une nouvelle
requête pour mon compte au site Web cible. Il n’y a
donc pas de connexion directe entre le réseau interne
et Internet : le serveur proxy joue le rôle d’intermédiaire
ou d’entremetteur. Quand le site Web
de destination répond, le proxy intervient à nouveau
en prenant cette réponse et en la retransmettant
au navigateur Web sur la connexion originale
que j’ai amorcée. Le proxy joue deux rôles : il renforce
la sécurité sur le réseau et il journalise les actions
qui se déroulent entre le réseau interne et Internet. De
sorte que si un employé est en train de consulter un site Web
illégitime, il est facile d’examiner les journaux du proxy pour
savoir qui a visité le site et quand. Comme les applications
proxies requièrent l’accès aux réseaux interne et externe,
elles se trouvent généralement dans la DMZ ou dans un segment
équivalent de la topologie du réseau. Déplaçons-nous
maintenant à l’intérieur du réseau et voyons quelques
bonnes pratiques pour le déploiement des commutateurs,
routeurs, fermes de serveurs, et segments de station de travail.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
