De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution
de premier plan pour la sécurité du réseau. Cependant, même avec Proxy Server,
les hackers peuvent trouver des moyens de pénétrer dans un réseau.
Associant la capacité de cacher l'espace d'adressage IP interne d'une entreprise
et celle d'empêcher le routage IP entre le réseau interne et Internet, Proxy Server
constitue pour les entreprises une sérieuse base de sécurité. Ce qui séduit aussi
beaucoup la clientèle de Proxy Server c'est la promesse d'une sécurité plug-and-play
et l'exploitation de l'infrastructure BackOffice et de la base de données des
comptes d'utilisateurs déjà présents dans une entreprise.
Mais, même avec Proxy Server, les pirates intelligents peuvent pénétrer dans un
réseau. Malheureusement, beaucoup d'entreprises comptent en tout et pour tout
sur la configuration par défaut de Proxy Server pour assurer toute leur sécurité.
Cette confiance les laisse souvent vulnérables aux attaques.
Pour maximiser la sécurité des réseaux, il faut mettre en oeuvre un certain nombre
de mesures de sécurité, notamment les fonctions de sécurité avancées de Proxy
Server et quelques configurations spéciales du réseau. Cet article décrit les
techniques pour renforcer la sécurité de votre réseau au-delà de la configuration
par défaut de base.
La plupart de ces techniques ne demandent que quelques modifications mineures
des réseaux et des serveurs existants. Vous pouvez les appliquer dès à présent
pour protéger votre entreprise contre les attaques venant d'Internet. Elles vous
permettront d'ailleurs aussi très vraisemblablement de tirer le maximum de votre
investissement dans Proxy Server.
La plupart de ces techniques ne demandent que quelques modifications mineures
des réseaux et des serveurs existants
Renforcez la sécurité de Proxy Server
Dans la plupart des cas, Proxy Server se trouve à l’extrémité du réseau exposée
à Internet et assure un accès sécurisé à Internet via des passerelles. Ces passerelles
se trouvent entre les ordinateurs internes et les serveurs Internet. Celle qui
se trouve au niveau des applications comprend trois services proxy (Winsock, Web
et SOCKS) prenant en charge différentes méthodes d’accès aux clients et services
Internet.
Ces trois services utilisent une traduction des adresses réseau (TAR) pour traduire
des adresses IP internes en une adresse IP routable unique affectée à une carte
réseau connecté à Internet. Comme Proxy Server se connecte directement à Internet,
les hackers basés sur Internet y voient la possibilité d’envoyer des sondes et
d’attaquer.Un serveur proxy avec une seule carte réseau est difficile à sécuriser
et pose souvent des problèmes avec certaines applications et services.
Je pars donc de l’hypothèse que vous faites tourner Proxy Server dans la configuration
recommandée utilisant au moins deux cartes réseau : l’une connectée au réseau
(privé) interne et l’autre à un réseau exposé à Internet ou à un routeur.
Avant de m’engager plus loin dans la discussion, un petit rappel de certaines
bases essentielles pour la mise en oeuvre de Proxy Server. Microsoft traite une
grande partie de ces concepts de base dans la documentation d’installation du
produit.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
