{"id":468695,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-http-and-https-proxies\/"},"modified":"2024-04-30T12:27:44","modified_gmt":"2024-04-30T12:27:44","slug":"what-are-http-and-https-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-http-and-https-proxies\/","title":{"rendered":"Que sont les proxys HTTP et HTTPS\u00a0?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-1846 size-full\" title=\"Proxies HTTP et proxys HTTPS\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_1_1.png\" alt=\"Proxies HTTP et proxys HTTPS\" width=\"840\" height=\"193\" \/><\/p>\n<p>Il existe de nombreux types de serveurs proxy. Ces types peuvent \u00eatre regroup\u00e9s par protocole, nombre d&#039;utilisateurs actifs (<a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-shared-proxies\/\">proxys partag\u00e9s<\/a>, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-private-proxies\/\">procurations priv\u00e9es<\/a>, et <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-virgin-proxies\/\">procurations vierges<\/a>), le type d&#039;adresse IP attribu\u00e9e (<a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-free-or-public-proxies\/\">proxys publics ou gratuits<\/a>, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-residential-proxies\/\">procurations r\u00e9sidentielles<\/a>, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-mobile-proxies\/\">proxys mobiles<\/a>, et <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-data-center-proxies\/\">proxys de centre de donn\u00e9es<\/a>), et la version IP (<a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Proxy IPv4 et IPv6<\/a>). Cependant, cet article se concentrera sur les proxys HTTP et HTTPS, qui rel\u00e8vent de la cat\u00e9gorie proxy par protocole.<\/p>\n<p>Mais d\u2019abord, parlons des protocoles sur lesquels sont bas\u00e9s les proxys HTTP et HTTPS.<\/p>\n<h2><b>Comprendre HTTP et HTTPS<\/b><\/h2>\n<h3><b>Qu\u2019est-ce que HTTP ?<\/b><\/h3>\n<p>Le protocole de transfert hypertexte ou HTTP est un protocole sans \u00e9tat au niveau de l&#039;application qui facilite la communication entre les applications clientes (telles que les navigateurs Web et les applications Web) et les serveurs Web (ou serveurs d&#039;interface utilisateur Web).<\/p>\n<p>Il s&#039;agit d&#039;un protocole de couche 7 (ou protocole de couche application), ce qui signifie qu&#039;il est destin\u00e9 \u00e0 transmettre des donn\u00e9es entre le serveur et le client et vice versa. HTTP prend g\u00e9n\u00e9ralement en charge la transmission de divers types de donn\u00e9es. Il s&#039;agit notamment de donn\u00e9es textuelles, vid\u00e9o et audio, collectivement appel\u00e9es hyperm\u00e9dia.<\/p>\n<p>Lorsqu&#039;un client souhaite acc\u00e9der \u00e0 ces donn\u00e9es stock\u00e9es sur un serveur, il envoie une requ\u00eate HTTP. G\u00e9n\u00e9ralement, la requ\u00eate HTTP contient les \u00e9l\u00e9ments suivants\u00a0:<\/p>\n<ul>\n<li>Une ligne de requ\u00eate qui sp\u00e9cifie la m\u00e9thode HTTP (GET, POST, PUT, DELETE, etc.), la version HTTP (ci-dessous) et des informations suppl\u00e9mentaires sur la cible de la requ\u00eate (nom d&#039;h\u00f4te et port)<\/li>\n<li>En-t\u00eates, qui stockent des informations suppl\u00e9mentaires, par exemple des cookies<\/li>\n<li>Corps du message de demande<\/li>\n<\/ul>\n<p>D\u00e8s r\u00e9ception de la requ\u00eate et interpr\u00e9tation du message, le serveur envoie ensuite une r\u00e9ponse HTTP contenant les donn\u00e9es demand\u00e9es.<\/p>\n<h4><b>Comment fonctionne HTTP\u00a0?<\/b><\/h4>\n<p>Il convient de souligner que HTTP ne remplit pas ses fonctions de mani\u00e8re isol\u00e9e. En fait, il fonctionne au-dessus <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/transport-layer-protocol\" target=\"_blank\" rel=\"noopener\">protocoles de couche transport<\/a> (couche 4), comme <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/TCP\" target=\"_blank\" rel=\"noopener\">Protocole de contr\u00f4le de transmission<\/a> (TCP) et <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\" target=\"_blank\" rel=\"noopener\">Protocole de datagramme utilisateur<\/a> (UDP). De plus, il a \u00e9galement \u00e9t\u00e9 construit sur le protocole IP qui existait \u00e0 l\u2019\u00e9poque.<\/p>\n<p>De leur c\u00f4t\u00e9, ces protocoles de couche 4 \u00e9tablissent, g\u00e8rent et ferment la communication entre un serveur et un client (appareils en r\u00e9seau). Pour faire simple, TCP et UDP permettent aux applications r\u00e9seau situ\u00e9es au-dessus de la quatri\u00e8me couche (y compris les applications utilisant HTTP) de cr\u00e9er une communication client-serveur ou point \u00e0 point entre elles.<\/p>\n<p>Une fois la communication \u00e9tablie, HTTP entre d\u00e9sormais en action pour transmettre les donn\u00e9es. Le TCP ou l&#039;UDP g\u00e8re la communication en garantissant son bon d\u00e9roulement, et une fois la transmission des donn\u00e9es termin\u00e9e, ces protocoles de couche 4 ferment la communication. Notamment, TCP et UDP utilisent des num\u00e9ros de port pour identifier les applications Web qui \u00ab communiquent \u00bb entre elles. Un autre point \u00e0 noter est que l&#039;impl\u00e9mentation de HTTP\/3, la derni\u00e8re version, utilise QUIC au lieu de TCP pour l&#039;aspect de la couche transport de la communication. (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Glossary\/QUIC\" target=\"_blank\" rel=\"noopener\">RAPIDE<\/a> est un protocole de transport multiplex\u00e9 impl\u00e9ment\u00e9 sur UDP.)<\/p>\n<h4><b>Histoire du HTTP<\/b><\/h4>\n<p>HTTP a \u00e9t\u00e9 lanc\u00e9 pour la premi\u00e8re fois en 1991 apr\u00e8s environ deux ans de d\u00e9veloppement par Tim Berners-Lee et son \u00e9quipe. Depuis, le protocole a fait l&#039;objet d&#039;une <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Basics_of_HTTP\/Evolution_of_HTTP\" target=\"_blank\" rel=\"noopener\">\u00e9volution<\/a> qui a connu de nombreux changements et am\u00e9liorations, conduisant \u00e0 plusieurs versions HTTP. Ces versions incluent\u00a0:<\/p>\n<ul>\n<li>HTTP\/0.9 (introduit en 1991)<\/li>\n<li>HTTP\/1.0 (normalis\u00e9 en 1996)<\/li>\n<li>HTTP\/1.1 (introduit et standardis\u00e9 en 1997)<\/li>\n<li>HTTP\/2 (normalis\u00e9 en 2015)<\/li>\n<li>HTTP\/3 (introduit en 2022)<\/li>\n<\/ul>\n<h3><b>Qu\u2019est-ce que le HTTPS\u00a0?<\/b><\/h3>\n<p>Bien que HTTP soit un protocole populaire largement utilis\u00e9 sur Internet, il pr\u00e9sente quelques lacunes, notamment en mati\u00e8re de s\u00e9curit\u00e9. Avec HTTP, toutes les informations sont transmises en texte clair. Il peut donc \u00eatre facilement visualis\u00e9 par les attaquants. Il peut en fait \u00eatre pr\u00e9occupant si les donn\u00e9es contiennent des donn\u00e9es sensibles telles que des informations de carte de cr\u00e9dit, des mots de passe, des noms d&#039;utilisateur, des num\u00e9ros de t\u00e9l\u00e9phone, des num\u00e9ros de s\u00e9curit\u00e9 sociale, des adresses, etc. Pour r\u00e9soudre le probl\u00e8me de la s\u00e9curit\u00e9, HTTPS a \u00e9t\u00e9 introduit.<\/p>\n<p>Hypertext Transfer Protocol Secure (HTTPS) est un protocole HTTP s\u00e9curis\u00e9 qui crypte toutes les donn\u00e9es transmises via HTTP. HTTPS utilise le protocole Secure Sockets Layer (SSL) ou Transport Layer Security (TLS) pour valider l&#039;identit\u00e9 du serveur Web et prot\u00e9ger les donn\u00e9es. Le SSL utilise des cl\u00e9s (cl\u00e9s publiques et priv\u00e9es) et des certificats num\u00e9riques pour s\u00e9curiser les donn\u00e9es, tandis que TLS s&#039;appuie sur la cryptographie pour chiffrer les donn\u00e9es. TLS authentifie \u00e9galement le client et le serveur.<\/p>\n<h4><b>Histoire du HTTPS<\/b><\/h4>\n<p>HTTPS a \u00e9t\u00e9 cr\u00e9\u00e9 en 1994. A cette \u00e9poque, il utilisait principalement SSL. Cependant, plus tard en 2000, HTTPS utilisant TLS a \u00e9t\u00e9 standardis\u00e9. Selon les observateurs, il a fallu des ann\u00e9es pour que TLS soit largement utilis\u00e9 en dehors des paiements par carte de cr\u00e9dit. Cela est notamment d\u00fb au fait que les certificats TLS n\u00e9cessitent des connaissances techniques suppl\u00e9mentaires pour \u00eatre install\u00e9s et co\u00fbtent de l&#039;argent. En cons\u00e9quence, ils n\u2019\u00e9taient pas r\u00e9alisables, surtout pour les petits sites. Mais le paysage a chang\u00e9, avec des services d&#039;h\u00e9bergement Web et des soci\u00e9t\u00e9s de cloud computing qui lancent des programmes de certificats de cryptage gratuits et proposent HTTPS gratuitement. D&#039;ici 2017, <a href=\"https:\/\/www.wired.com\/2017\/01\/half-web-now-encrypted-makes-everyone-safer\/\" target=\"_blank\" rel=\"noopener\">la moiti\u00e9 du Web \u00e9tait crypt\u00e9e<\/a>.<\/p>\n<p>Une fois les bases r\u00e9gl\u00e9es, concentrons-nous maintenant sur ce qu&#039;est un proxy HTTP et ce qu&#039;est un proxy HTTPS, leurs similitudes et diff\u00e9rences, ainsi que leurs utilisations.<\/p>\n<h2><b>Qu&#039;est-ce qu&#039;un proxy HTTP ?<\/b><\/h2>\n<p>Avant d&#039;expliquer ce qu&#039;est un proxy HTTP, comprenons d&#039;abord <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-is-a-proxy-server\/\">Qu&#039;est-ce qu&#039;un serveur proxy<\/a>. Un serveur proxy ou proxy est un interm\u00e9diaire situ\u00e9 entre un client Web et un serveur Web. Il fonctionne en acheminant le trafic Internet \u00e0 travers lui-m\u00eame et, ce faisant, agit en tant qu&#039;initiateur des requ\u00eates et terminateur des r\u00e9ponses. G\u00e9n\u00e9ralement, il existe un certain nombre de serveurs proxy, chacun \u00e9tant con\u00e7u pour remplir une fonction sp\u00e9cifique.<\/p>\n<p>En fait, il existe des proxys configur\u00e9s pour agir au nom du client de telle sorte qu&#039;ils sont per\u00e7us comme les initiateurs des demandes et les terminateurs des r\u00e9ponses. Ces proxys sont appel\u00e9s proxys directs. En revanche, certains proxys peuvent \u00eatre configur\u00e9s pour agir au nom du serveur. En ex\u00e9cutant ce r\u00f4le, ils semblent \u00eatre le point auquel les demandes se terminent et o\u00f9 les r\u00e9ponses proviennent. De tels proxys sont appel\u00e9s proxys inverses. Par ailleurs, les proxys HTTP peuvent agir soit comme proxys directs, soit comme proxys inverses, en fonction de l&#039;emplacement o\u00f9 la configuration a lieu.<\/p>\n<p>Alors, qu\u2019est-ce qu\u2019un serveur proxy HTTP ? Il s&#039;agit d&#039;un serveur proxy qui achemine uniquement le trafic HTTP via lui-m\u00eame. Le proxy HTTP est un type de proxy bas\u00e9 sur un protocole aux c\u00f4t\u00e9s <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-socks-proxies\/\">Procurations SOCKS5<\/a>. Cependant, contrairement au proxy SOCKS5, qui est essentiellement destin\u00e9 \u00e0 faciliter la communication \u00e0 travers un pare-feu, le proxy HTTP est destin\u00e9 \u00e0 agir comme un filtre de contenu performant.<\/p>\n<p>Le proxy HTTP \u00e9coute normalement le trafic HTTP via les ports 80, 8080, 8008 et 3128. Il peut \u00e9galement \u00e9couter le trafic HTTPS via <a href=\"https:\/\/www.ibm.com\/docs\/en\/rtw\/8.7.1?topic=setup-modifying-configuration-settings-httptcp-proxy\" target=\"_blank\" rel=\"noopener\">port 3129<\/a>. Bien qu&#039;il soit principalement utilis\u00e9 de mani\u00e8re isol\u00e9e, vous pouvez le connecter \u00e0 un proxy existant, notamment si l&#039;application que vous configurez utilise d\u00e9j\u00e0 un serveur proxy. Cet arrangement cr\u00e9e un proxy cha\u00een\u00e9.<\/p>\n<h3><b>Types de proxys HTTP<\/b><\/h3>\n<p>Il existe deux types de proxys HTTP, \u00e0 savoir\u00a0:<\/p>\n<h4><b>1. <\/b><b>Proxy client HTTP<\/b><\/h4>\n<p>En r\u00e8gle g\u00e9n\u00e9rale, un proxy client HTTP se transmet les demandes \u00e0 lui-m\u00eame (en tant qu&#039;interm\u00e9diaire) avant de les transmettre \u00e0 un serveur ou \u00e0 une destination cible. Il appara\u00eet donc comme l&#039;initiateur des demandes.<\/p>\n<p>Un proxy client HTTP achemine toutes les requ\u00eates HTTP sortantes et les r\u00e9ponses HTTP entrantes via lui-m\u00eame. Ce faisant, il interpr\u00e8te tout le contenu de la requ\u00eate et de la r\u00e9ponse HTTP. Il peut \u00e9galement modifier certains contenus de la requ\u00eate HTTP \u00e0 condition qu&#039;ils soient conformes aux <a href=\"https:\/\/www.w3.org\/TR\/ct-guidelines\/\" target=\"_blank\" rel=\"noopener\">Lignes directrices pour les proxys de transformation de contenu Web<\/a>. G\u00e9n\u00e9ralement, les proxys clients HTTP modifient les en-t\u00eates HTTP sp\u00e9cifiques, notamment user-agent, accept, accept-charset, accept-encoding, accept-language, x-forwarded-for et via. Il peut \u00e9galement convertir la m\u00e9thode de requ\u00eate de HEAD en GET et vice versa.<\/p>\n<figure id=\"attachment_2953\" aria-describedby=\"caption-attachment-2953\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\"><img decoding=\"async\" class=\"size-full wp-image-2953\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\" alt=\"Demander des en-t\u00eates pour Google.com sur Chrome\" width=\"512\" height=\"152\" \/><\/a><figcaption id=\"caption-attachment-2953\" class=\"wp-caption-text\">Demander des en-t\u00eates pour Google.com sur Chrome<\/figcaption><\/figure>\n<p>La configuration de votre syst\u00e8me et, par extension, de votre navigateur Web pour utiliser un proxy client HTTP (plus d&#039;informations ci-dessous) fait plusieurs choses. Tout d&#039;abord, il remplace le point de terminaison TCP (port et nom d&#039;h\u00f4te) dans les URL HTTP par celui qui appartient au fournisseur proxy HTTP. Par cons\u00e9quent, une connexion TCP est d&#039;abord \u00e9tablie vers un port et un h\u00f4te diff\u00e9rents (le port et l&#039;h\u00f4te du proxy) autres que ceux indiqu\u00e9s dans les URL HTTP avant d&#039;\u00eatre envoy\u00e9e \u00e0 l&#039;h\u00f4te et au port d&#039;origine\/r\u00e9els. En effet, le proxy ne modifie pas le contenu du message, qui contient le v\u00e9ritable h\u00f4te et le port. En cons\u00e9quence, un proxy HTTP peut recevoir des requ\u00eates sur un seul port avant de transmettre ensuite les requ\u00eates et les messages qu&#039;elles contiennent \u00e0 diff\u00e9rents serveurs et sites Web en fonction des donn\u00e9es de destination contenues dans les messages HTTP.<\/p>\n<h4><b>2. <\/b><b>Proxy du serveur HTTP<\/b><\/h4>\n<p>Dans certains cas, certaines applications, telles que celles trouv\u00e9es sur un serveur Web, ne peuvent pas \u00eatre configur\u00e9es en tant qu&#039;exp\u00e9diteurs et doivent plut\u00f4t \u00eatre configur\u00e9es en tant que points de terminaison. De ce fait, ils apparaissent aux clients web comme destination des requ\u00eates. Lorsque ces applications sont configur\u00e9es en tant que points de terminaison, elles sont appel\u00e9es proxys de serveur HTTP.<\/p>\n<h3><b>Types de proxys HTTP class\u00e9s par anonymat<\/b><\/h3>\n<p>Les proxys HTTP diff\u00e8rent par le degr\u00e9 d&#039;anonymat. Les types de proxy HTTP suivants peuvent \u00eatre distingu\u00e9s\u00a0:<\/p>\n<ol>\n<li><i>Procurations transparentes<\/i>: Avec les proxys transparents, l&#039;utilisateur ne remarque g\u00e9n\u00e9ralement pas qu&#039;il utilise une connexion proxy. La connexion proxy n&#039;est visible que par l&#039;op\u00e9rateur du site Web ou le fournisseur de services. Le principal avantage des proxys transparents est qu\u2019ils augmentent la vitesse de connexion en mettant les donn\u00e9es en cache.<\/li>\n<li><i>Procurations anonymes<\/i>: Avec les proxys anonymes, votre adresse IP est masqu\u00e9e. Dans ce cas, le site Web cible peut voir que vous utilisez un proxy, mais pas votre adresse IP r\u00e9elle.<\/li>\n<li><i>D\u00e9former les proxys<\/i>: Un serveur proxy de ce type peut \u00eatre identifi\u00e9 comme proxy par un site web cible, mais communiquera une adresse IP incorrecte.<\/li>\n<li><i>Procurations d&#039;\u00e9lite<\/i>: Il s&#039;agit de proxys anonymes qui suppriment les donn\u00e9es utilisateur avant que le proxy ne tente de se connecter au site Web cible. Avec ces types de proxys, le site Web cible ne peut pas d\u00e9tecter qu&#039;un proxy est utilis\u00e9, ni identifier l&#039;adresse IP de l&#039;utilisateur.<\/li>\n<\/ol>\n<p>Tous r\u00e9put\u00e9s <a href=\"https:\/\/proxycompass.com\/fr\/\">fournisseurs de proxy<\/a> qui ont des proxys HTTP n&#039;offrent que des proxys d&#039;\u00e9lite.<\/p>\n<h3><b>Comment configurer un proxy HTTP<\/b><\/h3>\n<p>Cette section se concentrera principalement sur la fa\u00e7on de cr\u00e9er un proxy client HTTP. Il est cr\u00e9\u00e9 en configurant un client Web (navigateur) pour acheminer le trafic HTTP via un interm\u00e9diaire. Cependant, il convient de noter que <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/how-to-set-up-proxy-servers-in-the-chrome-browser\/\">Chrome<\/a>, Safaris, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/how-to-set-up-a-proxy-server-in-the-mozilla-firefox-browser\/\">Mozilla Firefox<\/a>, et d&#039;autres navigateurs populaires n&#039;ont pas de param\u00e8tres de serveur proxy (natifs) int\u00e9gr\u00e9s \u00e0 l&#039;application.<\/p>\n<p>Au lieu de cela, lorsque vous cliquez sur les param\u00e8tres du programme et choisissez l&#039;option proxy, il vous redirige vers la fen\u00eatre de configuration du proxy Windows, macOS ou Linux. \u00c0 cet \u00e9gard, pour cr\u00e9er un proxy HTTP, configurez simplement votre syst\u00e8me d&#039;exploitation. Cela cr\u00e9era un proxy HTTP \u00e0 l&#039;\u00e9chelle du syst\u00e8me qui fonctionne avec toutes les autres applications Web, pas seulement votre navigateur pr\u00e9f\u00e9r\u00e9.<\/p>\n<p>Pour configurer un proxy HTTP sous Windows, suivez la proc\u00e9dure ci-dessous :<\/p>\n<ol>\n<li>Ouvre les fen\u00eatres&#039; <b><i>Param\u00e8tres<\/i><\/b> &gt; S\u00e9lectionnez <b><i>R\u00e9seau &amp; Internet<\/i><\/b> &gt; Choisissez le <b><i>en Allemagne<\/i><\/b> languette. Vous pouvez \u00e9galement utiliser votre navigateur pour ouvrir l&#039;onglet Proxy.<\/li>\n<li>Dirigez-vous vers le <b><i>Configuration manuelle du proxy<\/i><\/b> section<\/li>\n<\/ol>\n<figure id=\"attachment_2954\" aria-describedby=\"caption-attachment-2954\" style=\"width: 454px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\"><img decoding=\"async\" class=\"size-full wp-image-2954\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\" alt=\"Section de configuration manuelle du proxy de Windows\" width=\"454\" height=\"469\" \/><\/a><figcaption id=\"caption-attachment-2954\" class=\"wp-caption-text\">Section de configuration manuelle du proxy de Windows<\/figcaption><\/figure>\n<ol start=\"3\">\n<li>\u00a0Dans le champ d&#039;adresse, saisissez l&#039;adresse IP ou l&#039;adresse de l&#039;h\u00f4te proxy. De plus, entrez le port proxy. Votre fournisseur de proxy devrait vous fournir les d\u00e9tails.<\/li>\n<li>Dans la case \u00ab\u00a0Utiliser le serveur proxy, sauf pour les adresses commen\u00e7ant par les entr\u00e9es suivantes\u00a0\u00bb, saisissez l&#039;URL de votre fournisseur de services proxy.<\/li>\n<li>Ensuite, v\u00e9rifiez le <b><i>N&#039;utilisez pas le serveur proxy pour les adresses locales (intranet)<\/i><\/b><\/li>\n<li>Cliquez sur <b><i>Sauvegarder<\/i><\/b><\/li>\n<\/ol>\n<p>Pour mettre en place un proxy HTTP sur macOS, voici les \u00e9tapes \u00e0 suivre :<\/p>\n<ol>\n<li>Cliquez sur <b><i>Pr\u00e9f\u00e9rences de syst\u00e8me<\/i><\/b> &gt; Choisissez <b><i>R\u00e9seau<\/i><\/b> &gt; Cliquez sur <b><i>Avanc\u00e9 <\/i><\/b>&gt; S\u00e9lectionnez le <b><i>Proxies<\/i><\/b> languette. Alternativement, vous pouvez utiliser votre client Web, qui ouvrira automatiquement le <b><i>Proxies <\/i><\/b>languette<\/li>\n<\/ol>\n<figure id=\"attachment_2955\" aria-describedby=\"caption-attachment-2955\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\"><img decoding=\"async\" class=\"size-full wp-image-2955\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\" alt=\"Onglet Proxy sur MacOS\" width=\"512\" height=\"397\" \/><\/a><figcaption id=\"caption-attachment-2955\" class=\"wp-caption-text\">Onglet Proxy sur MacOS<\/figcaption><\/figure>\n<ol start=\"2\">\n<li>Ensuite, basculez le <b><i>Proxy Web (HTTP)<\/i><\/b> option<\/li>\n<li>Entrez l&#039;adresse IP et le port du <b><i>Proxy du serveur Web<\/i><\/b> (Http proxy). En r\u00e8gle g\u00e9n\u00e9rale, vous devez saisir l&#039;adresse IP de votre fournisseur de services proxy et saisir les ports 80, 8080 ou 8008 dans le champ.<\/li>\n<li>Saisissez le nom d&#039;utilisateur et le mot de passe du proxy HTTP. Le nom d&#039;utilisateur et le mot de passe doivent \u00eatre les m\u00eames que les informations d&#039;identification que vous utilisez pour acc\u00e9der au compte que vous poss\u00e9dez aupr\u00e8s de votre fournisseur de services.<\/li>\n<li>Cliquez sur <b><i>D&#039;ACCORD<\/i><\/b><i>.<\/i><\/li>\n<\/ol>\n<p>Si la s\u00e9curit\u00e9 est une consid\u00e9ration centrale lors de la navigation sur le Web, alors le proxy HTTP n&#039;est pas id\u00e9al. Id\u00e9alement, vous recherchez un proxy HTTPS.<\/p>\n<h2><b>Qu&#039;est-ce qu&#039;un proxy HTTPS\u00a0?<\/b><\/h2>\n<p>\u00c9galement appel\u00e9 proxy SSL, un proxy HTTPS est un interm\u00e9diaire qui n&#039;\u00e9coute que le trafic HTTPS sur le port 443. Par cons\u00e9quent, il achemine uniquement le trafic HTTPS via lui-m\u00eame. Comme indiqu\u00e9 ci-dessus, HTTPS crypte les donn\u00e9es transmises via le protocole. Cela signifie effectivement que tous les \u00e9l\u00e9ments des requ\u00eates et r\u00e9ponses HTTP, y compris les en-t\u00eates et les messages, sont cach\u00e9s derri\u00e8re une cl\u00e9 cryptographique. Par cons\u00e9quent, ils ne peuvent \u00eatre visualis\u00e9s ou interpr\u00e9t\u00e9s qu\u2019au point final ou au point de terminaison. Pour qu&#039;un interm\u00e9diaire, tel qu&#039;un proxy HTTPS, puisse interpr\u00e9ter les donn\u00e9es, il doit \u00eatre configur\u00e9 en tant que point de terminaison.<\/p>\n<p>\u00c0 cet \u00e9gard, un proxy HTTPS est configur\u00e9 pour agir comme point de terminaison d&#039;une connexion TLS ou SSL. Il d\u00e9crypte donc les requ\u00eates, interpr\u00e8te le contenu, modifie certains aspects des requ\u00eates, les crypte et, enfin, les transmet \u00e0 la v\u00e9ritable destination contenue dans le message HTTP. Comme indiqu\u00e9 pr\u00e9c\u00e9demment, le protocole HTTPS utilise des certificats. En cons\u00e9quence, le proxy HTTPS doit chiffrer le trafic avec le certificat correct (certificat client ou serveur) avant de l&#039;envoyer \u00e0 la destination pr\u00e9vue. Notamment, si le proxy HTTPS n&#039;est pas configur\u00e9 en tant que point de terminaison, il ne doit pas modifier le contenu de l&#039;en-t\u00eate ou de la requ\u00eate HTTP, comme le stipule les directives pour les proxys de transformation de contenu Web.<\/p>\n<p>Les proxys HTTPS sont g\u00e9n\u00e9ralement utilis\u00e9s pour s\u00e9curiser les serveurs Web ou les clients Web en effectuant un chiffrement.<\/p>\n<h3><b>Types de proxy HTTPS<\/b><\/h3>\n<p>Il existe deux types de proxy HTTPS\u00a0:<\/p>\n<h4><b>1. <\/b><b>Proxy client HTTPS<\/b><\/h4>\n<p>Un proxy client HTTPS facilite les connexions d&#039;un client Web ou d&#039;un r\u00e9seau interne \u00e0 Internet. Pour configurer un proxy client HTTPS, vous devez importer un certificat client \u00e0 utiliser par l&#039;appareil sur lequel le proxy est install\u00e9. Cela permet \u00e0 l&#039;interm\u00e9diaire de d\u00e9chiffrer et de chiffrer les donn\u00e9es comme s&#039;il \u00e9tait l&#039;initiateur des requ\u00eates ou le terminateur des r\u00e9ponses.<\/p>\n<h4><b>2. <\/b><b>Proxy du serveur HTTPS<\/b><\/h4>\n<p>Un serveur proxy HTTPS permet les connexions de clients Web externes aux serveurs Web internes via Internet. Un serveur proxy HTTPS diff\u00e8re d&#039;un serveur proxy HTTP car le premier utilise des certificats, tandis que le second ne le fait pas. Pour configurer un serveur proxy HTTPS, il est important d&#039;exporter le certificat par d\u00e9faut utilis\u00e9 par votre serveur Web vers le proxy. Le certificat permet au proxy du serveur HTTPS de crypter et de d\u00e9chiffrer les donn\u00e9es.<\/p>\n<h3><b>Comment configurer un proxy HTTPS<\/b><\/h3>\n<p>La configuration d&#039;un proxy HTTPS suit les proc\u00e9dures d\u00e9taill\u00e9es ci-dessus, avec seulement de l\u00e9g\u00e8res diff\u00e9rences autour des ports utilis\u00e9s. Assurez-vous toujours d&#039;avoir saisi 443 dans le champ du port chaque fois que vous cr\u00e9ez un proxy HTTPS. Si vous utilisez un appareil macOS, notez que vous devez s\u00e9lectionner le <b>Proxy Web s\u00e9curis\u00e9 (HTTPS) <\/b>option au lieu de <b>Proxy Web (HTTP)<\/b>. Sinon, la proc\u00e9dure est sensiblement la m\u00eame.<\/p>\n<h3><b>Dans quelle mesure une connexion via un proxy HTTPS est-elle s\u00e9curis\u00e9e\u00a0?<\/b><\/h3>\n<p>Lorsqu&#039;un utilisateur utilisant un proxy HTTPS ouvre une page web avec une \u00ab ic\u00f4ne de verrouillage \u00bb \u00e0 gauche de la barre d&#039;adresse, toute la connexion entre le navigateur de l&#039;utilisateur et le serveur du site cible est crypt\u00e9e (cryptage SSL) :<\/p>\n<figure id=\"attachment_469564\" aria-describedby=\"caption-attachment-469564\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469564\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\" alt=\"Dans quelle mesure la connexion via le proxy HTTPS est-elle s\u00e9curis\u00e9e\u00a0?\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469564\" class=\"wp-caption-text\">Dans quelle mesure la connexion via le proxy HTTPS est-elle s\u00e9curis\u00e9e\u00a0?<\/figcaption><\/figure>\n<p>Cela signifie que toutes les donn\u00e9es saisies par l&#039;utilisateur au clavier (identifiants et mots de passe, num\u00e9ros de carte de cr\u00e9dit, etc.), les images et vid\u00e9os t\u00e9l\u00e9charg\u00e9es, mises en ligne ou diffus\u00e9es restent absolument priv\u00e9es.<\/p>\n<p><i>Navigateur &lt;- &gt; Proxy HTTPS &lt;-&gt; Page cible<\/i><\/p>\n<p>Cela signifie qu\u2019ils ne sont connus que de l\u2019utilisateur et du propri\u00e9taire du site Web cible.<\/p>\n<h3><b>Le service proxy peut-il \u00ab\u00a0\u00e9couter\u00a0\u00bb le trafic\u00a0?<\/b><\/h3>\n<p>Non, c&#039;est techniquement impossible. Le fournisseur proxy ne peut que deviner que l&#039;utilisateur essaie de pirater les mots de passe des comptes sur n&#039;importe quel site Web. Cela ressort de la fr\u00e9quence d\u2019acc\u00e8s \u00e0 la page de connexion du site cible. Cela se produira si l&#039;utilisateur le fait \u00e0 une fr\u00e9quence d&#039;un million de fois par minute \u00e0 l&#039;aide d&#039;un programme de force brute.<\/p>\n<h2><b>Proxies HTTP et proxys HTTPS\u00a0: similitudes et diff\u00e9rences<\/b><\/h2>\n<h3><b>Similitudes entre les proxys HTTP et HTTPS<\/b><\/h3>\n<ul>\n<li>Ils peuvent \u00eatre configur\u00e9s c\u00f4t\u00e9 client ou c\u00f4t\u00e9 serveur<\/li>\n<li>Les proxys HTTP et HTTPS interpr\u00e8tent les donn\u00e9es transmises via eux<\/li>\n<li>Les proxys \u00e9coutent le trafic via les ports<\/li>\n<li>Les proxys c\u00f4t\u00e9 client transmettent toutes les demandes \u00e0 la destination cible<\/li>\n<li>Des proxys c\u00f4t\u00e9 client peuvent \u00eatre utilis\u00e9s pour faciliter le web scraping<\/li>\n<\/ul>\n<h3><b>Diff\u00e9rences entre les proxys HTTP et HTTPS<\/b><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>\u00a0<\/b><\/td>\n<td><b>Proxy HTTP<\/b><\/td>\n<td><b>Proxy HTTPS<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Ports<\/b><\/td>\n<td>Ils utilisent les ports 80, 8080, 8008, 3128 ou 3129<\/td>\n<td>Ils utilisent le port 443<\/td>\n<\/tr>\n<tr>\n<td><b>S\u00e9curit\u00e9<\/b><\/td>\n<td>Les proxys HTTP acheminent les donn\u00e9es non chiffr\u00e9es<\/td>\n<td>Les proxys HTTPS acheminent les donn\u00e9es chiffr\u00e9es<\/td>\n<\/tr>\n<tr>\n<td><b>Protocole<\/b><\/td>\n<td>Ils utilisent principalement le protocole HTTP<\/td>\n<td>Ils utilisent principalement le protocole HTTPS<\/td>\n<\/tr>\n<tr>\n<td><b>Trafic<\/b><\/td>\n<td>Ils peuvent \u00e9couter \u00e0 la fois le trafic HTTP (via les ports 80, 8080, 8008, 3128) et HTTPS (via le port 3129).<\/td>\n<td>Ils ne peuvent \u00e9couter le trafic HTTPS que via le port 443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Utilisations des proxys HTTP et HTTPS<\/b><\/h2>\n<h3><b>Utilisations des proxys clients HTTP et des proxys clients HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Grattage Web<\/b><\/h4>\n<p><a href=\"https:\/\/towardsdatascience.com\/everything-you-need-to-know-about-web-scraping-6541b241f27e\" target=\"_blank\" rel=\"noopener\">Scrapage Web<\/a> fait r\u00e9f\u00e9rence au processus automatis\u00e9 d\u2019extraction de donn\u00e9es de sites Web \u00e0 l\u2019aide de robots appel\u00e9s web scrapers. Habituellement, ces robots sont con\u00e7us pour extraire de gros volumes de donn\u00e9es, ce qui peut mettre \u00e0 rude \u00e9preuve les serveurs Web en usurpant inutilement les ressources. Pour cette raison, la plupart des grands sites Web mettent d\u00e9sormais en \u0153uvre des mesures anti-scraping visant \u00e0 arr\u00eater tout effort d&#039;extraction de donn\u00e9es. Heureusement, vous pouvez contourner ce probl\u00e8me en utilisant des proxys HTTP.<\/p>\n<p>Les proxys HTTP sont pour la plupart n\u00e9glig\u00e9s lorsqu&#039;il s&#039;agit d&#039;extraction de donn\u00e9es. En effet, les proxys r\u00e9sidentiels, les proxys mobiles ou les proxys de centre de donn\u00e9es sont pr\u00e9f\u00e9r\u00e9s car ils masquent l&#039;adresse IP de l&#039;ordinateur sur lequel le scraper est ex\u00e9cut\u00e9. Il attribue simultan\u00e9ment une adresse IP diff\u00e9rente, garantissant ainsi l&#039;anonymat en ligne. De plus, il prot\u00e8ge la v\u00e9ritable adresse IP contre le blocage ou l\u2019interdiction. Si l&#039;adresse IP change p\u00e9riodiquement, les risques de blocage sont encore r\u00e9duits. Mais cet article ne concerne pas les proxys r\u00e9sidentiels ou de centres de donn\u00e9es. Alors, comment les proxys HTTP et les proxys HTTPS sont-ils utilis\u00e9s dans le web scraping\u00a0?<\/p>\n<p>Comme indiqu\u00e9, un proxy HTTP ou HTTPS peut modifier certains en-t\u00eates de requ\u00eate HTTP. Ceux-ci incluent l&#039;agent utilisateur, l&#039;acceptation du langage, l&#039;acceptation de l&#039;encodage et l&#039;acceptation, pour n&#039;en citer que quelques-uns. L&#039;agent utilisateur stocke des informations sur votre syst\u00e8me d&#039;exploitation (type et version), l&#039;application client utilis\u00e9e (navigateur Web) et le moteur du navigateur. Ces informations permettent \u00e0 un serveur Web d&#039;identifier le type d&#039;appareil et le logiciel utilis\u00e9 pour y acc\u00e9der. Il utilise ensuite ces informations pour cr\u00e9er une identit\u00e9 en ligne associ\u00e9e \u00e0 l&#039;utilisateur. En modifiant l&#039;agent utilisateur, un proxy HTTP et un proxy HTTPS peuvent donner l&#039;impression que les requ\u00eates proviennent de diff\u00e9rents appareils. Cela stimule le web scraping, car les demandes d\u2019extraction de donn\u00e9es semblent avoir \u00e9t\u00e9 envoy\u00e9es par plusieurs appareils.<\/p>\n<h4><b>2. <\/b><b>Filtrage de contenu<\/b><\/h4>\n<p>Un proxy client HTTP ou un proxy client HTTPS peut \u00eatre configur\u00e9 pour transf\u00e9rer uniquement des requ\u00eates sp\u00e9cifiques \u2013 ces requ\u00eates doivent respecter certaines r\u00e8gles. Par exemple, ils doivent \u00eatre envoy\u00e9s via des ports sp\u00e9cifi\u00e9s. L&#039;acc\u00e8s est refus\u00e9 si le client HTTP utilise un port autre que 80, 8080, 8008, 3128 ou 3129.<\/p>\n<p>De plus, vous devez sp\u00e9cifier les types de contenu que le proxy HTTPS ou HTTP doit examiner lorsqu&#039;il examine le trafic vers et depuis un client. Le trafic est bloqu\u00e9 si le contenu ne correspond pas aux crit\u00e8res sp\u00e9cifi\u00e9s dans les param\u00e8tres. A l\u2019inverse, si le contenu correspond, alors il est autoris\u00e9 \u00e0 passer par l\u2019interm\u00e9diaire.<\/p>\n<h4><b>3. <\/b><b>S\u00e9curisation des communications\u00a0<\/b><\/h4>\n<p>Un proxy HTTP peut \u00eatre configur\u00e9 pour convertir les donn\u00e9es entrantes du texte brut en donn\u00e9es sortantes s\u00e9curis\u00e9es et crypt\u00e9es pouvant \u00eatre accept\u00e9es par les serveurs HTTPS. Cependant, cette configuration est inhabituelle, mais elle implique l&#039;utilisation du port 3130, qui est le port qui g\u00e8re la communication texte brut vers SSL.<\/p>\n<p>D\u2019un autre c\u00f4t\u00e9, les proxys HTTPS s\u00e9curisent la communication en la chiffrant. De cette mani\u00e8re, les proxys HTTPS favorisent la cybers\u00e9curit\u00e9, car ils r\u00e9duisent les risques de cyberattaques.<\/p>\n<h4><b>4. <\/b><b>Gestion des m\u00e9dias sociaux<\/b><\/h4>\n<p>Il est d\u00e9sormais de notori\u00e9t\u00e9 publique que les proxys HTTP modifient certains aspects de l&#039;en-t\u00eate HTTP. Ainsi, en changeant d\u2019user-agent, ces interm\u00e9diaires peuvent cr\u00e9er l\u2019illusion que les requ\u00eates proviennent de diff\u00e9rents appareils. Cela peut permettre aux utilisateurs de cr\u00e9er et de g\u00e9rer plusieurs comptes de r\u00e9seaux sociaux.<\/p>\n<h3><b>Utilisations des proxys de serveur HTTP et des proxys de serveur HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Limiter le trafic vers le serveur Web<\/b><\/h4>\n<p>Les proxys c\u00f4t\u00e9 serveur peuvent \u00eatre configur\u00e9s pour accepter le trafic qui r\u00e9pond \u00e0 certaines r\u00e8gles. Ainsi, ils bloquent le trafic non conforme aux exigences. De cette fa\u00e7on, ils prot\u00e8gent le serveur en s\u2019assurant qu\u2019il ne traite pas de requ\u00eates inutiles.<\/p>\n<h4><b>2. <\/b><b>S\u00e9curiser le serveur Web<\/b><\/h4>\n<p>Les proxys c\u00f4t\u00e9 serveur peuvent d\u00e9crypter les donn\u00e9es des clients Web et les interpr\u00e9ter ensuite. Cette action leur permet de filtrer les demandes, en les analysant \u00e0 la recherche de logiciels malveillants ou d&#039;autres fichiers malveillants. Ils prot\u00e8gent ainsi le serveur Web contre les cyberattaques.<\/p>\n<h4><b>3. <\/b><b>Mise en cache des fichiers fr\u00e9quemment consult\u00e9s<\/b><\/h4>\n<p>Les proxys de serveur HTTP et les proxys de serveur HTTPS peuvent stocker des fichiers fr\u00e9quemment consult\u00e9s tels que des images et des pages. Cela lib\u00e8re le serveur Web, lui permettant de consacrer des ressources \u00e0 d&#039;autres op\u00e9rations moins courantes. Cela augmente \u00e9galement la vitesse de chargement des pages Web.<\/p>\n<h2><b>Conclusion\u00a0<\/b><\/h2>\n<p>Les proxys HTTP et les proxys HTTPS sont des interm\u00e9diaires utiles, notamment du point de vue de la s\u00e9curit\u00e9 et du filtrage de contenu. En fait, on les appelle des filtres de contenu hautes performances. En effet, ils peuvent \u00eatre configur\u00e9s pour autoriser uniquement le passage d\u2019un trafic Internet sp\u00e9cifique. Ces proxys remplissent \u00e9galement de nombreuses autres fonctions, notamment la s\u00e9curisation des serveurs Web, le stockage des fichiers fr\u00e9quemment consult\u00e9s, la gestion des r\u00e9seaux sociaux, le web scraping, etc.<\/p>","protected":false},"excerpt":{"rendered":"<p>There are many types of proxy servers. These types can be grouped by protocol, number of active users (shared proxies, private proxies, and virgin proxies), the type of IP address assigned (public or free proxies, residential proxies, mobile proxies, and data center proxies), and the IP version (IPv4 and IPv6 proxies). This article, however, shall [&hellip;]<\/p>\n","protected":false},"featured_media":469574,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468695","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions"}],"predecessor-version":[{"id":469591,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions\/469591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/media\/469574"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/media?parent=468695"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/kb-categories?post=468695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}