Lorsqu’un utilisateur se connecte sur internet, il se connecte en flux direct ou via un Firewall
Afin de sécuriser cette connexion, l’utilisateur ou l’application va passer par un serveur proxy. Ce serveur joue le rôle de pont entre Internet et le client qui souhaite se connecter au web. C’est un serveur intermédiaire qui sépare les utilisateurs, des sites Web sur lesquels ils naviguent.
Le trafic internet d’un client (PC, Serveur, imprimantes connectées etc …) passe donc par le serveur proxy avant de rejoindre l’adresse de destination. La réponse renvoyée passe par ce même serveur proxy (il y a des exceptions à cette règle), puis celui-ci vous transmet les données reçues depuis le site Web.
Les serveurs proxy assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, Selon votre type d’utilisation, vos besoins ou la politique de votre entreprise.
Si vous utilisez un serveur proxy, le trafic Internet passe par ce serveur avant d’atteindre l’adresse que vous avez demandé. La réponse renvoyée passe par ce même serveur proxy (il y a des exceptions à cette règle), puis celui-ci vous transmet les données reçues depuis le site Web.
Lorsque nous sommes à la maison, nous n'avons pas besoin d'utiliser un serveur proxy car il n'est pas nécessaire de filtrer notre ligne Internet.
Les grandes entreprises elles, utilisent des proxys pour les raisons suivantes : (Cas d’usage en annexe)
• Filtrer le contenu Internet avec le "module de filtrage Web"
• Enregistrer les activités des utilisateurs
• Envoyer directement au pare-feu une destination
• Rediriger vers un autre proxy une destination
• Effectuer une inspection SSL
Le proxy est configuré selon le besoin en restriction nécessaire, aujourd'hui, nous parlons d'envoi DIRECT et de destination REDIRECT.
La définition de la stratégie 'ProxySettings' (Paramètres du proxy) accepte les champs suivants :
· ProxyMode, qui vous permet de spécifier le serveur proxy utilisé et empêche les utilisateurs de modifier les paramètres de proxy
· ProxyPacUrl, une URL vers un fichier .pac proxy
· ProxyServer, une URL pour le serveur proxy
· ProxyBypassList, une liste d'hôtes que le proxy contourne
PourProxyMode, si vous choisissez la valeur
· Direct, un proxy n'est jamais utilisé et tous les autres champs sont ignorés.
· System, le proxy du système est utilisé et tous les autres champs sont ignorés.
· auto_detect, tous les autres champs ignorés.
· fixed_server, les champs ProxyServer et ProxyBypassList sont utilisés.
pac_script, les champs ProxyPacUrl et ProxyBypassList sont utilisés.
{
"ProxyMode":"direct",
"ProxyPacUrl":"https://internal.site/example.pac",
"ProxyServer":"123.123.123.123:8080",
"ProxyBypassList":https://www.example1.com,https://www.example2.com,https://internalsite/
Avant que le trafic passe par le serveur proxy, le flux passe par un autre serveur qui contient un fichier texte : PAC Files (cf prochain chapitre)
Un fichier de Configuration Automatique de Proxy ou fichier.PAC (proxy auto-config) définit la façon selon laquelle un navigateur web (ou d’autres fonctionnalités équivalentes, regroupées sous le nom d’User agents) se connecte à Internet : il leur permet d’utiliser automatiquement le proxy approprié à l’URL demandée.
Le navigateur va chercher ce fichier PAC en priorité. Les URL qu’il contient peuvent être configurées manuellement, ou déterminées automatiquement par le WPAD (Web Proxy Autodiscovery Protocol).
Si un proxy spécifié dans le fichier .PAC tombe, il peut paralyser la navigation. C'est la raison pour laquelle il faut toujours prévoir dans le fichier .PAC une seconde règle si la première ne peut être suivie.
Les navigateurs modernes possèdent plusieurs niveaux de réglages automatiques : les utilisateurs peuvent choisir le niveau approprié à leurs besoins.
Cette fonction sert surtout aux utilisateurs d'ordinateurs portables, qui ont besoin de plusieurs configurations de proxy, et aux grandes entreprises possédant plusieurs proxys différents.
Un fichier PAC contient une fonction en JavaScript appelée "FindProxyForURL(url, host)". Cette fonction retourne une chaîne de caractères avec une ou plusieurs spécifications (règles) sur la façon d'y accéder. Ces règles amènent le navigateur web à utiliser un serveur proxy particulier ou à se connecter directement.
Il sera forcé sur le navigateur comme dans l’exemple ci-dessous
· Si le navigateur ne parvient pas à ouvrir le fichier PAC ou ne parvient pas à récupérer les données du script PAC, le navigateur transfère le trafic directement vers la destination sans aucun filtre.
· Une fois le fichier PAC récupéré, le navigateur analysera et créera un cache qui est stocké comme historique dans le script backend du navigateur. Cela permet au navigateur de prendre des décisions ultra-rapides, sans prendre référence au fichier PAC pour chaque action.
· Le navigateur vérifiera par intermittence les mises à jour du fichier PAC. La mise à jour du fichier .pac peut être personnalisé. L'administrateur peut régler périodiquement la minuterie pour synchroniser la dernière mise à jour du fichier PAC avec le navigateur.
Fonctions primaires et les plus utilisées dans le code du PAC file
D’autres fonctions usuelles sontdécrites dans le lien ci-dessous :
· Syntaxe, Paramètres, Description
https://developer.mozilla.org/en-US/docs/Web/HTTP/Proxy_servers_and_tunneling/Proxy_Auto-Configuration_PAC_file
Les fichiers Proxy et PAC offrent tous deux une sécurité à l'infrastructure réseau. Plus vous explorez ces technologies, plus vous en tirez de bénéfices. Du point de vue de la sécurité, ces deux technologies aident à empêcher les attaquants d'envahir un réseau depuis l'extérieur. La fonctionnalité de liste noire dans les proxys aide les administrateurs à bloquer les URL malveillantes, ce qui contribue à rendre le réseau plus sécurisé et sûr pour les utilisateurs en aval.
En résumé, les fichiers Proxy et PAC peuvent protéger le réseau interne en le gardant secret et sécurisé contre les intrus.
Cas d’usages :
Contexte
Une entreprise souhaite améliorer la sécurité et le contrôle de la navigation Internet de ses employés pour protéger son réseau contre les menaces externes, limiter l'accès à certains types de contenu, et surveiller l'utilisation d'Internet au sein de l'entreprise.
Filtrage de Contenu: Le proxy web peut être configuré pour bloquer l'accès à des sites web jugés inappropriés, non pertinents pour le travail, ou potentiellement dangereux (comme les sites de phishing, les sites pornographiques, ou les plateformes de jeux en ligne). Les administrateurs réseau peuvent établir une liste noire (blacklist) de domaines et de catégories de contenu qui ne doivent pas être accessibles depuis le réseau de l'entreprise.
Amélioration de la Sécurité : Le proxy web peut intercepter et analyser le trafic entrant et sortant pour détecter et bloquer les menaces potentielles, telles que les logiciels malveillants ou les tentatives d'hameçonnage (phishing). Il peut également inspecter les fichiers téléchargés pour s'assurer qu'ils ne contiennent pas de virus ou d'autres types de malwares. De plus, le proxy peut forcer l'utilisation de connexions sécurisées (HTTPS) et déchiffrer ces connexions pour analyser leur contenu, renforçant ainsi la sécurité des communications.
Surveillance et Reporting : Le proxy web permet également de surveiller l'activité en ligne des employés. Les administrateurs peuvent suivre les sites visités, le temps passé en ligne, et détecter tout comportement suspect. Des rapports peuvent être générés pour analyser l'utilisation d'Internet au sein de l'entreprise, identifier les tendances de navigation, et éventuellement réagir en ajustant les politiques d'accès.
Contrôle de la Bande Passante : En plus de filtrer le contenu, le proxy peut également gérer l'allocation de la bande passante. Il peut prioriser certains types de trafic,comme les applications de travail critiques, et limiter la bande passante allouée à des activités moins importantes, comme le streaming vidéo ou les téléchargements de grande taille, pour s'assurer que les ressources réseau sont utilisées efficacement.
Conclusion :
L'utilisation d'un proxy web dans une entreprise permet non seulement de protéger le réseau contre les menaces externes, mais aussi de contrôler et d'optimiser l'utilisation d'Internet. En filtrant le contenu, en améliorant la sécurité, en surveillant les activités en ligne, et en gérant la bande passante, le proxy web devient un outil essentiel pour maintenir un environnement de travail sûr, productif et conforme aux politiques internes.
Tableau comparatif : Fichier PAC/Proxy