{"id":468697,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-socks-proxies\/"},"modified":"2024-04-30T12:28:52","modified_gmt":"2024-04-30T12:28:52","slug":"what-are-socks-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-socks-proxies\/","title":{"rendered":"Que sont les proxys SOCKS5 et comment fonctionnent-ils\u00a0?"},"content":{"rendered":"<p>Vous avez probablement entendu parler des proxys et peut-\u00eatre m\u00eame des proxys SOCKS. \u00c0 leur base, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-is-a-proxy-server\/\">serveurs proxy<\/a> ou les proxys sont des interm\u00e9diaires mat\u00e9riels ou logiciels install\u00e9s sur une machine locale ou distante. Dans ce r\u00f4le interm\u00e9diaire, ils acheminent tout le trafic entre les navigateurs Web (clients Web) et les serveurs Web via eux-m\u00eames, bloquant ou emp\u00eachant ainsi la communication directe.<\/p>\n<p>Parall\u00e8lement, et selon leur type, les proxys dissimulent certaines informations sur votre identit\u00e9 en ligne. Des exemples de donn\u00e9es dissimul\u00e9es incluent votre adresse IP et votre emplacement.<\/p>\n<p>En effet, il existe plusieurs types de proxys. Et ils peuvent \u00eatre globalement class\u00e9s en quatre groupes bas\u00e9s sur les \u00e9l\u00e9ments suivants\u00a0:<\/p>\n<ul>\n<li>Protocole, c&#039;est-\u00e0-dire proxys SOCKS et proxys HTTP et HTTPS<\/li>\n<li>Nombre d&#039;utilisateurs actifs, c&#039;est-\u00e0-dire <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-shared-proxies\/\">proxys partag\u00e9s<\/a>, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-private-proxies\/\">procurations priv\u00e9es<\/a>, et <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-virgin-proxies\/\">procurations vierges<\/a><\/li>\n<li>La direction de l&#039;acheminement du trafic, c&#039;est-\u00e0-dire les proxys directs et les proxys inverses<\/li>\n<li>Le type d&#039;adresse IP attribu\u00e9e, c&#039;est-\u00e0-dire <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-residential-proxies\/\">procurations r\u00e9sidentielles<\/a>, <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-data-center-proxies\/\">proxys de centre de donn\u00e9es<\/a>, et <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-mobile-proxies\/\">proxys mobiles<\/a><\/li>\n<\/ul>\n<p>Cependant, cet article se concentrera principalement sur les proxys identifiables par le protocole utilis\u00e9 pour communiquer en ligne. Cette cat\u00e9gorie comprend les proxys SOCKS et les proxys HTTP et HTTPS.<\/p>\n<h2>Qu&#039;est-ce qu&#039;un serveur proxy SOCKS ?<\/h2>\n<p>Un proxy SOCKS est un interm\u00e9diaire qui utilise le protocole SOCKS pour faciliter la connectivit\u00e9 r\u00e9seau entre les h\u00f4tes ou entre un client Web et un serveur Web via un pare-feu. Ce proxy ex\u00e9cute un logiciel appel\u00e9 d\u00e9mon SOCKS. Le logiciel est sp\u00e9cifiquement install\u00e9 sur un h\u00f4te pare-feu (machine sur laquelle un pare-feu a \u00e9t\u00e9 install\u00e9), cr\u00e9ant ainsi une route s\u00e9curis\u00e9e \u00e0 travers ce pare-feu.<\/p>\n<p>Par cons\u00e9quent, cela signifie que le protocole SOCKS ne contourne pas les pare-feu mais permet plut\u00f4t d&#039;acheminer les communications \u00e0 travers le pare-feu via un serveur proxy. Ainsi, le pare-feu bloque tout trafic non autoris\u00e9 ainsi que le trafic non conforme \u00e0 certains param\u00e8tres, comme le nom d&#039;utilisateur ou celui qui n&#039;a pas \u00e9t\u00e9 envoy\u00e9 via le protocole SOCKS.<\/p>\n<p>Supposons cependant que la communication soit envoy\u00e9e via ce protocole et, par extension, via le proxy SOCKS. Dans ce cas, les utilisateurs acc\u00e9deront \u00e0 Internet ou pourront communiquer avec d\u2019autres ordinateurs sur un r\u00e9seau externe. G\u00e9n\u00e9ralement, le serveur proxy SOCKS prend en charge les connexions au niveau de l&#039;application, c&#039;est-\u00e0-dire celles envoy\u00e9es via les protocoles de couche application. (Les protocoles de couche application incluent HTTP, HTTPS, SMTP, TELNET, FTP, POP, MIME, etc.)<\/p>\n<h3>Comment fonctionne un serveur proxy SOCKS<\/h3>\n<p>Gr\u00e2ce \u00e0 cet arrangement, les ordinateurs des utilisateurs, collectivement appel\u00e9s h\u00f4tes, utilisent le serveur proxy SOCKS comme point transitoire s\u00e9curis\u00e9 qui permet une communication s\u00e9curis\u00e9e avec d&#039;autres h\u00f4tes ou serveurs Web. Et \u00e9tant donn\u00e9 qu&#039;un pare-feu r\u00e9seau ou un pare-feu h\u00f4te prot\u00e8ge toujours la connexion via cet interm\u00e9diaire, il emp\u00eache les intrus ind\u00e9sirables d&#039;acc\u00e9der \u00e0 la communication entre les h\u00f4tes. Ainsi, seules les parties disposant de comptes sur l&#039;h\u00f4te (compte proxy) peuvent acc\u00e9der aux paquets r\u00e9seau envoy\u00e9s via le protocole SOCKS via le pare-feu.<\/p>\n<p>Le serveur proxy SOCKS permet non seulement la communication entre les ordinateurs des utilisateurs mais \u00e9galement entre les clients Web et les serveurs Web. Et comme c\u2019est le cas avec tous les autres serveurs proxy, il interm\u00e9diaire le trafic r\u00e9seau, bloquant l\u2019acc\u00e8s direct. Ainsi, lorsqu&#039;un client envoie des requ\u00eates HTTP, HTTPS ou FTP, le serveur SOCKS les re\u00e7oit et les transmet ensuite au serveur Web au nom du client. En m\u00eame temps, il re\u00e7oit les r\u00e9ponses du serveur et les transmet au client. Cependant, avant de discuter plus en d\u00e9tail des serveurs proxy SOCKS, comprenons d&#039;abord le protocole SOCKS, son historique et son fonctionnement.<\/p>\n<h2>Histoire du protocole SOCKS<\/h2>\n<p>Le nom de serveur proxy SOCKS est d\u00e9riv\u00e9 d&#039;un protocole r\u00e9seau connu sous le nom de Socket Secure, qui est sous-trait\u00e9 \u00e0 SOCKS. Sur la base de la description ci-dessus, le protocole SOCKS fournit un cadre pour la connectivit\u00e9 r\u00e9seau via un pare-feu r\u00e9seau. Le protocole a subi diverses am\u00e9liorations depuis son introduction au d\u00e9but des ann\u00e9es 1990. Et cette section d\u00e9crira l&#039;\u00e9volution au fil des ann\u00e9es.<\/p>\n<h3>SOCKSVersion 1<\/h3>\n<p>Le protocole SOCKS original a \u00e9t\u00e9 propos\u00e9 dans un <a href=\"https:\/\/www.usenix.org\/legacy\/publications\/library\/proceedings\/sec92\/full_papers\/koblas.pdf\" target=\"_blank\" rel=\"noopener\">papier<\/a> pr\u00e9sent\u00e9 lors du troisi\u00e8me symposium sur la s\u00e9curit\u00e9 USENIX UNIX en 1992. Cependant, au moment de la pr\u00e9sentation du document, SOCKS fonctionnait chez MIPS Computer Systems depuis trois ans. Cela signifie que SOCKS a \u00e9t\u00e9 cr\u00e9\u00e9 vers 1989.<\/p>\n<p>R\u00e9dig\u00e9 par David Koblas et Michelle Koblas, l&#039;article explique comment le protocole SOCKS pourrait \u00eatre utilis\u00e9 pour fournir une connectivit\u00e9 r\u00e9seau pratique et s\u00e9curis\u00e9e via un h\u00f4te pare-feu. Ses cr\u00e9ateurs l&#039;ont con\u00e7u comme une solution \u00e0 un probl\u00e8me qui existait \u00e0 l&#039;\u00e9poque : les m\u00e9thodes permettant de cr\u00e9er un environnement s\u00e9curis\u00e9 gr\u00e2ce auquel les ordinateurs pouvaient se connecter \u00e0 Internet \u00e9taient lourdes, peu pratiques ou pouvaient \u00eatre facilement compromises.<\/p>\n<p>Le document pr\u00e9sentait un package SOCKS, qui comprenait la biblioth\u00e8que SOCKS, le protocole et un d\u00e9mon (logiciel proxy SOCKS). La biblioth\u00e8que comprenait des appels qui \u00e9tablissaient des connexions au d\u00e9mon SOCKS install\u00e9 sur le pare-feu. De cette mani\u00e8re, la biblioth\u00e8que permettait la transmission des informations et les connexions r\u00e9seau de telle mani\u00e8re que le d\u00e9mon apparaissait comme l&#039;auteur des requ\u00eates. Ainsi, pour un h\u00f4te externe, le d\u00e9mon (proxy SOCKS) appara\u00eetrait comme \u00e9tant \u00e0 l&#039;origine des requ\u00eates. Les routines ou appels de la biblioth\u00e8que SOCKS comprenaient\u00a0:<\/p>\n<ul>\n<li><b>Connecter<\/b>\u00a0: Il demande que le proxy (d\u00e9mon) SOCKS \u00e9tablisse une connexion sortante vers une adresse IP, un num\u00e9ro de port et un nom d&#039;utilisateur donn\u00e9s.<\/li>\n<li><b>Lier<\/b>: Il demande une connexion entrante attendue \u00e0 partir d\u2019une adresse IP externe donn\u00e9e. Il contient \u00e9galement des exigences en mati\u00e8re de nom d&#039;utilisateur, mais ce nom d&#039;utilisateur appartient au demandeur (exp\u00e9diteur) et est utilis\u00e9 pour enregistrer les informations. G\u00e9n\u00e9ralement, l&#039;appel Bind lie une nouvelle connexion socket \u00e0 un port libre du pare-feu.<\/li>\n<li><b>\u00c9couter<\/b>: Il attend (\u00e9coute), pr\u00eat \u00e0 accepter les appels de l&#039;h\u00f4te externe<\/li>\n<li><b>ObtenirSOCKName<\/b>: Il obtient l&#039;adresse IP et le num\u00e9ro de port du socket sur le pare-feu<\/li>\n<li><b>Accepter<\/b>: Il accepte une connexion depuis un h\u00f4te externe<\/li>\n<\/ul>\n<h3>SOCKSVersion 4 (SOCKS4)<\/h3>\n<p>Ying-Da Lee a \u00e9tendu le protocole SOCKS, cr\u00e9ant <a href=\"https:\/\/www.openssh.com\/txt\/socks4.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS version 4<\/a> (SOCKS4) avant d&#039;introduire ult\u00e9rieurement <a href=\"https:\/\/www.openssh.com\/txt\/socks4a.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS version 4a<\/a> (SOCKS4a). En cons\u00e9quence, SOCKS4a a \u00e9tendu les capacit\u00e9s du protocole en prenant en charge la r\u00e9solution du nom de domaine de l&#039;h\u00f4te de destination (du serveur) pour trouver son adresse IP.<\/p>\n<h3>SOCKSVersion 5 (SOCKS 5)<\/h3>\n<p>En 1996, un groupe de contributeurs a \u00e9crit un <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc1928\" target=\"_blank\" rel=\"noopener\">note<\/a> d\u00e9crivant SOCKS version 5. Le document a \u00e9tendu les capacit\u00e9s du protocole SOCKS en \u00e9largissant les capacit\u00e9s du cadre sous-jacent pour lui permettre de prendre en charge des protocoles de couche application plus sophistiqu\u00e9s. De plus, SOCKS5 a introduit la prise en charge des applications client-serveur dans le protocole de contr\u00f4le de transmission (TCP) et le protocole de datagramme utilisateur (UDP). En outre, il a \u00e9tendu le syst\u00e8me d&#039;adressage pour inclure <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Adresses IPv6<\/a> et l&#039;adressage de nom de domaine.<\/p>\n<p>Enfin, SOCKS5 a introduit l&#039;authentification forte. La nouvelle version sp\u00e9cifie un cadre g\u00e9n\u00e9ralis\u00e9 pour l&#039;utilisation de protocoles d&#039;authentification arbitraires. Par exemple, lors du lancement d&#039;une connexion SOCKS, les authentifications suivantes peuvent \u00eatre utilis\u00e9es :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1929\" target=\"_blank\" rel=\"noopener\">Sous-n\u00e9gociation nom d&#039;utilisateur\/mot de passe<\/a> services d&#039;authentification (Cependant, la sous-n\u00e9gociation du nom d&#039;utilisateur\/mot de passe n&#039;est pas s\u00e9curis\u00e9e et n&#039;est donc pas recommand\u00e9e dans les cas o\u00f9 des pirates informatiques ou des tiers peuvent entreprendre un \u00ab reniflage \u00bb.)<\/li>\n<li><a href=\"https:\/\/ss5.sourceforge.net\/draft-supa.txt\" target=\"_blank\" rel=\"noopener\">Authentification s\u00e9curis\u00e9e du nom d&#039;utilisateur et du mot de passe<\/a> qui utilise des cl\u00e9s d&#039;h\u00f4te connues et relaie les cl\u00e9s via une communication crypt\u00e9e<\/li>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1961.html\" target=\"_blank\" rel=\"noopener\">Authentification GSS-API<\/a> m\u00e9thode<\/li>\n<\/ul>\n<p>Il est \u00e0 noter que les r\u00e9visions ont abouti \u00e0 plusieurs types de proxys SOCKS, \u00e0 savoir\u00a0:<\/p>\n<ul>\n<li>Procurations SOCKS4<\/li>\n<li>Procurations SOCKS5<\/li>\n<\/ul>\n<h2>SOCKS4 vs SOCKS5\u00a0: similitudes et diff\u00e9rences<\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1848 size-full\" title=\"Similitudes et diff\u00e9rences entre SOCKS4 et SOCKS5\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_2_1.png\" alt=\"Similitudes et diff\u00e9rences entre SOCKS4 et SOCKS5\" width=\"840\" height=\"193\" \/><\/p>\n<h3>Similitudes entre SOCKS4 et SOCKS5<\/h3>\n<p>Les protocoles SOCKS4 et SOCKS5 et, par extension, les proxys sont similaires sur les points suivants\u00a0:<\/p>\n<ul>\n<li>Le service SOCKS dans SOCKS4 et SOCKS5 est situ\u00e9 sur le port 1080<\/li>\n<li>Ils utilisent les m\u00eames op\u00e9rations, c&#039;est-\u00e0-dire <b>connecter<\/b>, <b>lier<\/b>, <b>\u00e9couter<\/b>, <b>accepter<\/b>, et <b>getSOCKname<\/b>.<\/li>\n<\/ul>\n<h3>Diff\u00e9rences entre SOCKS4 et SOCKS5<\/h3>\n<p>Les protocoles et proxys SOCKS4 et SOCKS5 diff\u00e8rent des diff\u00e9rentes mani\u00e8res d\u00e9crites dans le tableau ci-dessous\u00a0:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS4<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS5<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Domaines pris en charge<\/b><\/td>\n<td style=\"text-align: left;\">Il ne prend en charge que TCP<\/td>\n<td style=\"text-align: left;\">Il prend en charge TCP et UDP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>S\u00e9curit\u00e9<\/b><\/td>\n<td style=\"text-align: left;\">Il permet une travers\u00e9e non s\u00e9curis\u00e9e du pare-feu car il n&#039;authentifie pas les paquets r\u00e9seau.<\/td>\n<td style=\"text-align: left;\">Il prend en charge des sch\u00e9mas d&#039;authentification forts, tels que les exigences en mati\u00e8re de nom d&#039;utilisateur et de mot de passe, favorisant ainsi la travers\u00e9e s\u00e9curis\u00e9e du pare-feu.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocoles pris en charge<\/b><\/td>\n<td style=\"text-align: left;\">Il prend en charge FTP, SMTP, TELNET, HTTP et GOPHER (c&#039;est-\u00e0-dire les protocoles de couche application)<\/td>\n<td style=\"text-align: left;\">Il prend en charge FTP, SMTP, TELNET, HTTP et GOPHER, ainsi que NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP et DNS (c&#039;est-\u00e0-dire les protocoles d&#039;application et de couche de transport).<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Adresse IP<\/b><\/td>\n<td style=\"text-align: left;\">Il prend en charge uniquement les adresses IPv4<\/td>\n<td style=\"text-align: left;\">Il prend en charge les adresses IPv4 et IPv6<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Nom de domaine<\/b><\/td>\n<td style=\"text-align: left;\">Il est incapable de r\u00e9soudre tous les noms de domaine et ne peut donc pas trouver leurs adresses IP.<\/td>\n<td style=\"text-align: left;\">Il peut r\u00e9soudre les noms de domaine de tous les serveurs pour trouver leurs adresses IP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Adressage<\/b><\/td>\n<td style=\"text-align: left;\">Il ne prend pas en charge l&#039;adressage de nom de domaine<\/td>\n<td style=\"text-align: left;\">Il prend en charge l&#039;adressage de nom de domaine<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Dans quelle mesure une connexion proxy SOCKS est-elle s\u00e9curis\u00e9e\u00a0?<\/b><\/h2>\n<p>Une connexion SOCKS, contrairement \u00e0 une connexion HTTPS, n&#039;est pas crypt\u00e9e. Mais une connexion HTTPS crypt\u00e9e peut \u00eatre \u00e9tablie sur n&#039;importe quelle connexion SOCKS (au sein de la connexion), totalement inaccessible de l&#039;ext\u00e9rieur :<\/p>\n<figure id=\"attachment_469565\" aria-describedby=\"caption-attachment-469565\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469565\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\" alt=\"Connexions HTTP, UDP et autres au sein de la connexion SOCKS\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469565\" class=\"wp-caption-text\">Connexions HTTP, UDP et autres au sein de la connexion SOCKS<\/figcaption><\/figure>\n<p>Cela peut para\u00eetre compliqu\u00e9, mais en r\u00e9alit\u00e9, c&#039;est tr\u00e8s simple, et une telle connexion est automatiquement cr\u00e9\u00e9e lorsque l&#039;utilisateur \u00e9tablit pour la premi\u00e8re fois une connexion SOCKS (par exemple avec <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/proxifier-proxy-setup-a-quick-guide\/\">proxy<\/a> ou la <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/foxyproxy-standard-extension-for-google-chrome\/\">module compl\u00e9mentaire de navigateur Foxyproxy<\/a>) puis acc\u00e8de \u00e0 une page web qui utilise un certificat SSL (\u00ab cadenas \u00bb \u00e0 gauche de la barre d&#039;adresse).<\/p>\n<p><b>Navigateur <\/b>&lt;-&gt; <b>SOCKS (HTTPS) SOCKS<\/b> &lt;-&gt; <b>site Web cible<\/b><\/p>\n<p>Cela signifie que cette connexion est totalement s\u00e9curis\u00e9e et que personne, pas m\u00eame le fournisseur proxy, ne peut savoir exactement ce que l&#039;utilisateur fait sur le site Web, ce qu&#039;il imprime, quelles photos ou vid\u00e9os il regarde ou t\u00e9l\u00e9charge.<\/p>\n<h2>Avantages et inconv\u00e9nients des serveurs proxy SOCKS<\/h2>\n<h3>Avantages des proxys SOCKS<\/h3>\n<p>Les avantages des proxys SOCKS sont :<\/p>\n<ul>\n<li><b>Moins d&#039;erreurs<\/b>: Les proxys SOCKS, contrairement aux proxys HTTP, n&#039;interpr\u00e8tent ni ne r\u00e9\u00e9crivent les paquets de donn\u00e9es tels que les en-t\u00eates. Ainsi, ils ne sont pas sujets \u00e0 des erreurs d\u2019\u00e9tiquetage ou \u00e0 d\u2019autres erreurs.<\/li>\n<li><b>Prise en charge de plusieurs protocoles<\/b> dans les couches application et transport\u00a0: les proxys SOCKS4 prennent en charge les protocoles FTP, SMTP, TELNET, HTTP et GOPHER. En revanche, les proxys SOCKS5 prennent en charge les protocoles FTP, SMTP, TELNET, HTTP et GOPHER, ainsi que NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP et DNS. En revanche, les proxys HTTP ne prennent en charge que les protocoles HTTP et HTTPS.<\/li>\n<li><b>Meilleure s\u00e9curit\u00e9<\/b>: Les proxys SOCKS5, en particulier, proc\u00e8dent \u00e0 l&#039;authentification \u00e0 diff\u00e9rentes \u00e9tapes. Cela favorise la s\u00e9curit\u00e9. Toutefois, en r\u00e8gle g\u00e9n\u00e9rale, \u00e9tant donn\u00e9 que tous les proxys SOCKS n\u2019interpr\u00e8tent ni ne r\u00e9\u00e9crivent les donn\u00e9es, ils ne peuvent pas d\u00e9couvrir les paquets de donn\u00e9es contenant vos informations personnelles.<\/li>\n<li><b>Confidentialit\u00e9 am\u00e9lior\u00e9e<\/b>: Les proxys SOCKS5 peuvent modifier votre adresse IP, dissimulant ainsi des informations telles que votre emplacement r\u00e9el, d&#039;autant plus que les adresses IP stockent de telles donn\u00e9es.<\/li>\n<\/ul>\n<h3>Inconv\u00e9nients des proxys SOCKS<\/h3>\n<p>Les inconv\u00e9nients des proxys SOCKS sont les suivants\u00a0:<\/p>\n<ul>\n<li><b>Retard de connexion\/vitesse lente<\/b>: Les proxys SOCKS5, en particulier, doivent entreprendre un certain nombre d&#039;authentifications \u00e0 diff\u00e9rentes \u00e9tapes des op\u00e9rations, ce qui se traduit par des vitesses plus lentes.<\/li>\n<li><b>Back-connect limit\u00e9<\/b>: La commande bind du SOCKS5 ne couvre pas suffisamment les protocoles qui n\u00e9cessitent que le serveur se connecte au client (back-connect) plusieurs fois ; au lieu de cela, il convient principalement aux protocoles tels que FTP qui ne n\u00e9cessitent qu&#039;une seule connexion arri\u00e8re<\/li>\n<li><b>Capacit\u00e9s limit\u00e9es du protocole UDP pris en charge<\/b>: La prise en charge UDP initiale de SOCKS5 avait des capacit\u00e9s limit\u00e9es. Par exemple, le protocole pr\u00e9voyait que les applications UDP devaient envoyer des donn\u00e9es et recevoir une r\u00e9ponse. Cependant, de nombreuses applications UDP peuvent recevoir des donn\u00e9es UDP sans n\u00e9cessiter d&#039;informations d&#039;adresse IP, sans envoyer de donn\u00e9es ou utiliser un certain port. Ainsi, les proxys SOCKS5 ont des capacit\u00e9s UDP limit\u00e9es.<\/li>\n<li><b>Incompatibilit\u00e9 descendante<\/b>: les proxys SOCKS5 ne sont pas r\u00e9trocompatibles avec les versions ant\u00e9rieures du protocole SOCKS, telles que SOCKS4a<\/li>\n<\/ul>\n<h2>Comment utiliser les proxys SOCKS<\/h2>\n<p>Les proxys SOCKS sont utilis\u00e9s des mani\u00e8res suivantes\u00a0:<\/p>\n<ul>\n<li>Ils permettent aux utilisateurs de contourner le g\u00e9oblocage. De cette fa\u00e7on, les proxys SOCKS, en particulier les proxys SOCKS5, leur permettent d&#039;acc\u00e9der au contenu depuis d&#039;autres emplacements. (<a href=\"https:\/\/theconversation.com\/explainer-what-is-geoblocking-13057\" target=\"_blank\" rel=\"noopener\">G\u00e9oblocage ou g\u00e9orestriction<\/a> est la pratique selon laquelle les sites Web affichent uniquement du contenu aux visiteurs d&#039;un emplacement sp\u00e9cifique.)<\/li>\n<li>Les serveurs proxy SOCKS aident \u00e0 contourner le filtrage Internet effectu\u00e9 par les \u00e9coles, les lieux de travail et les gouvernements, pour n&#039;en citer que quelques-uns.<\/li>\n<li>Utilisation anonyme de messagers, tels que <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/setting-up-a-proxy-in-telegram-on-windows-macos-android-and-ios\/\">T\u00e9l\u00e9gramme<\/a><\/li>\n<li>Streaming vid\u00e9o et appels en direct<\/li>\n<li><a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/how-to-anonymize-the-usage-of-torrent-clients\/\">Torrent<\/a> ou partage et t\u00e9l\u00e9chargement peer-to-peer<\/li>\n<li>Envoi d&#039;e-mails massifs et s\u00e9curis\u00e9s gr\u00e2ce au support SMTP<\/li>\n<li>Navigation Web g\u00e9n\u00e9rale car SOCKS5 prend en charge un certain nombre de protocoles au niveau des applications<\/li>\n<li>Blocage des acc\u00e8s non autoris\u00e9s aux r\u00e9seaux d&#039;entreprise\u00a0: les proxys SOCKS agissent comme un interm\u00e9diaire temporaire qui permet un acc\u00e8s Internet s\u00e9curis\u00e9 via le pare-feu de l&#039;entreprise tout en emp\u00eachant les intrus ind\u00e9sirables d&#039;acc\u00e9der au serveur ou aux ordinateurs du r\u00e9seau local.<\/li>\n<\/ul>\n<h2>Proxies SOCKS et proxys HTTP<\/h2>\n<p>Comme d\u00e9taill\u00e9 pr\u00e9c\u00e9demment, les proxys SOCKS et les proxys HTTP sont des serveurs proxy bas\u00e9s sur un protocole. Pour une discussion d\u00e9taill\u00e9e de ce que les proxys HTTP et HTTPS peuvent r\u00e9aliser, reportez-vous \u00e0 notre article sur <a href=\"https:\/\/proxycompass.com\/fr\/knowledge-base\/what-are-http-and-https-proxies\/\">Proxy HTTP et HTTPS<\/a>.<\/p>\n<h3>Comment les proxys SOCKS et les proxys HTTP se comparent<\/h3>\n<p>Cette section d\u00e9taille les similitudes et les diff\u00e9rences entre les proxys SOCKS et HTTP.<\/p>\n<h4>Similitudes entre les proxys SOCKS et les proxys HTTP<\/h4>\n<p>Les proxys SOCKS et HTTP sont similaires sur les points suivants\u00a0:<\/p>\n<ul>\n<li>Ils sont tous deux bas\u00e9s sur des protocoles Internet<\/li>\n<\/ul>\n<h4>Diff\u00e9rences entre les proxys SOCKS et les proxys HTTP<\/h4>\n<p>Les proxys SOCKS et HTTP diff\u00e8rent des mani\u00e8res suivantes\u00a0:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Procurations SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxy HTTP<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocoles<\/b><\/td>\n<td style=\"text-align: left;\">Ils prennent en charge un grand nombre de protocoles TCP ainsi que les protocoles UDP<\/td>\n<td style=\"text-align: left;\">Ils ne prennent en charge que les protocoles HTTP et HTTPS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>S\u00e9curit\u00e9<\/b><\/td>\n<td style=\"text-align: left;\">Ils ne cryptent pas les donn\u00e9es<\/td>\n<td style=\"text-align: left;\">Les proxys HTTPS chiffrent les donn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Acc\u00e8s au pare-feu<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS fournissent un acc\u00e8s Internet via un pare-feu r\u00e9seau<\/td>\n<td style=\"text-align: left;\">Ils ne fournissent pas de connexion via des pare-feu<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interpr\u00e9tation des donn\u00e9es<\/b><\/td>\n<td style=\"text-align: left;\">Ils n\u2019interpr\u00e8tent, n\u2019analysent ou ne r\u00e9\u00e9crivent pas les donn\u00e9es<\/td>\n<td style=\"text-align: left;\">Ils interpr\u00e8tent les donn\u00e9es et, dans certains cas, r\u00e9\u00e9crivent les paquets d&#039;en-t\u00eate<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interop\u00e9rabilit\u00e9<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS peuvent utiliser les protocoles HTTP et HTTPS<\/td>\n<td style=\"text-align: left;\">Les proxys HTTP et HTTPS ne peuvent pas utiliser le protocole SOCKS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Classification OSI<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS se trouvent \u00e0 un niveau inf\u00e9rieur (couche 5) du <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\" target=\"_blank\" rel=\"noopener\">Classement OSI<\/a>, c&#039;est-\u00e0-dire la couche session<\/td>\n<td style=\"text-align: left;\">Les proxys HTTP se trouvent \u00e0 un niveau sup\u00e9rieur (couche 4) de la classification OSI, c&#039;est-\u00e0-dire la couche transport.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Configuration<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS ne peuvent \u00eatre int\u00e9gr\u00e9s que dans un client web ou une machine qui n&#039;est pas un serveur web<\/td>\n<td style=\"text-align: left;\">Les proxys HTTP peuvent \u00eatre configur\u00e9s soit dans le client Web, soit dans le serveur<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Port<\/b><\/td>\n<td style=\"text-align: left;\">Les services SOCKS sont disponibles via les ports proxy SOCKS 1080 et 1085<\/td>\n<td style=\"text-align: left;\">Les proxys HTTP utilisent les ports 80, 8080, 8085, 3128 et 3129, tandis que les proxys HTTPS utilisent le port 443.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Proxy SOCKS vs VPN<\/h2>\n<p>Certes, les proxys SOCKS peuvent cr\u00e9er un tunnel s\u00e9curis\u00e9 via un pare-feu. Mais saviez-vous aussi que vous pouvez cr\u00e9er un tunnel s\u00e9curis\u00e9 \u00e0 l&#039;aide d&#039;un <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/virtual-private-network\" target=\"_blank\" rel=\"noopener\">r\u00e9seau priv\u00e9 virtuel ou VPN<\/a>? Un VPN cr\u00e9e une voie de communication s\u00e9curis\u00e9e entre deux r\u00e9seaux : un r\u00e9seau local et des r\u00e9seaux externes. Il y parvient en acheminant tout le trafic Internet via un tunnel, mais pas avant de chiffrer les donn\u00e9es au point d&#039;entr\u00e9e (votre ordinateur, par exemple). Le tunnel se termine \u00e0 un n\u0153ud de sortie (le serveur de sortie du VPN) qui attribue aux requ\u00eates sortantes du r\u00e9seau local ou de l&#039;ordinateur d&#039;un utilisateur une nouvelle adresse IP, masquant ainsi la v\u00e9ritable adresse IP.<\/p>\n<p>Lorsque vous utilisez un VPN, toutes les requ\u00eates semblent provenir de la note de sortie. Dans le m\u00eame temps, toutes les r\u00e9ponses d&#039;un serveur Web semblent se terminer sur ce serveur VPN. Gr\u00e2ce \u00e0 cet arrangement, vous pouvez utiliser un VPN pour acc\u00e9der \u00e0 du contenu autrement g\u00e9obloqu\u00e9 de n&#039;importe quel endroit dans lequel le fournisseur VPN dispose d&#039;un serveur.<\/p>\n<p>Par exemple, si vous r\u00e9sidez en Allemagne et souhaitez acc\u00e9der \u00e0 un contenu Web visible uniquement par les r\u00e9sidents des \u00c9tats-Unis, vous pouvez simplement utiliser un serveur VPN bas\u00e9 aux \u00c9tats-Unis.<\/p>\n<p>Pour ce faire, vous devez d&#039;abord installer un logiciel VPN sur votre ordinateur, qui convertira votre machine en n\u0153ud d&#039;entr\u00e9e. Le logiciel est responsable du cryptage des donn\u00e9es. Ensuite, vous devrez choisir le n\u0153ud de sortie, et une fois le VPN connect\u00e9 \u00e0 ce serveur de sortie, vous \u00eates libre d&#039;envoyer votre demande.<\/p>\n<h3>Avantages des VPN<\/h3>\n<p>Les avantages des r\u00e9seaux priv\u00e9s virtuels incluent\u00a0:<\/p>\n<ul>\n<li><b>Cryptage et s\u00e9curit\u00e9<\/b>: Les VPN chiffrent toutes les requ\u00eates et r\u00e9ponses du serveur, garantissant ainsi une s\u00e9curit\u00e9 in\u00e9gal\u00e9e. C&#039;est pour cette raison qu&#039;il est conseill\u00e9 d&#039;utiliser un VPN chaque fois que vous acc\u00e9dez \u00e0 Internet via le Wi-Fi public.<\/li>\n<li><b>Donner acc\u00e8s au contenu g\u00e9obloqu\u00e9<\/b>: Un VPN vous transporte virtuellement vers cet endroit en acheminant le trafic via un n\u0153ud de sortie dans un autre pays. En cons\u00e9quence, vous pouvez acc\u00e9der \u00e0 du contenu Web auquel vous n\u2019auriez pas pu acc\u00e9der autrement dans votre pays d\u2019origine sans le VPN.<\/li>\n<li><b>Confidentialit\u00e9 en ligne<\/b>: Les VPN cachent votre v\u00e9ritable adresse IP et attribuent ensuite une adresse diff\u00e9rente. De cette fa\u00e7on, ils prot\u00e8gent votre confidentialit\u00e9 en ligne en masquant certaines donn\u00e9es vous concernant, telles que votre localisation (\u00e9tat, ville, pays et coordonn\u00e9es approximatives).<\/li>\n<\/ul>\n<h3>Inconv\u00e9nients des VPN<\/h3>\n<p>Les inconv\u00e9nients des r\u00e9seaux priv\u00e9s virtuels incluent\u00a0:<\/p>\n<ul>\n<li><b>Vitesses de connexion lentes<\/b>: \u00c9tant donn\u00e9 que cette solution doit chiffrer toutes les requ\u00eates sortantes et les r\u00e9ponses entrantes, elle est g\u00e9n\u00e9ralement plus lente.<\/li>\n<li><b>Enregistrement des donn\u00e9es utilisateur<\/b>: Un autre inconv\u00e9nient courant qui a suscit\u00e9 un toll\u00e9 parmi les utilisateurs de VPN est que certains fournisseurs de VPN enregistrent souvent les donn\u00e9es des utilisateurs. Ils le font afin de fournir ensuite aux forces de l&#039;ordre lesdites donn\u00e9es lorsque cela leur est demand\u00e9. En fait, plusieurs fournisseurs ont fait la une des journaux en fournissant aux organismes d\u2019enqu\u00eate les donn\u00e9es des utilisateurs. De plus, certains pays, comme <a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/explained-what-the-new-vpn-rules-means-for-internet-users-in-india\/articleshow\/91510719.cms\" target=\"_blank\" rel=\"noopener\">Inde<\/a>, ont des lois obligeant les fournisseurs de VPN \u00e0 sauvegarder les donn\u00e9es des utilisateurs. Dans ce contexte, les observateurs ont <a href=\"https:\/\/www.cnet.com\/tech\/services-and-software\/why-you-should-be-skeptical-about-a-vpns-no-logs-claims\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9alablement conseill\u00e9<\/a> les utilisateurs doivent prendre la politique \u00ab\u00a0Pas de journaux\u00a0\u00bb des fournisseurs pour argent comptant.<\/li>\n<li><b>Les VPN gratuits sont g\u00e9n\u00e9ralement dangereux<\/b>: Ces VPN partagent souvent le m\u00eame tunnel s\u00e9curis\u00e9 entre plusieurs utilisateurs, ce qui peut augmenter les risques de \u00ab reniflage \u00bb ou d&#039;\u00e9coute clandestine.<\/li>\n<li><b>Les VPN sont interdits dans certains pays<\/b>: certains pays ont rendu totalement ill\u00e9gale l\u2019utilisation des VPN. Dans d\u2019autres pays, seuls les VPN agr\u00e9\u00e9s par le gouvernement peuvent \u00eatre utilis\u00e9s.<\/li>\n<\/ul>\n<h3>Utilisations des VPN<\/h3>\n<p>Les r\u00e9seaux priv\u00e9s virtuels sont utilis\u00e9s des mani\u00e8res suivantes\u00a0:<\/p>\n<ul>\n<li>Les VPN assurent la s\u00e9curit\u00e9 lors de l&#039;acc\u00e8s \u00e0 Internet via des points d&#039;acc\u00e8s publics<\/li>\n<li>Acc\u00e9der au contenu g\u00e9obloqu\u00e9\u00a0: comme indiqu\u00e9, les VPN, comme les proxys SOCKS5, vous permettent d&#039;acc\u00e9der \u00e0 n&#039;importe quel contenu depuis n&#039;importe quel endroit.<\/li>\n<li>Faciliter le travail \u00e0 distance\u00a0: les entreprises prot\u00e8gent leurs donn\u00e9es en exigeant que leurs travailleurs \u00e0 distance se connectent \u00e0 leurs syst\u00e8mes ou serveurs via des VPN d\u00e9di\u00e9s<\/li>\n<\/ul>\n<h3>Comment les proxys SOCKS se comparent-ils aux VPN<\/h3>\n<p>En rappelant les caract\u00e9ristiques, avantages et inconv\u00e9nients mentionn\u00e9s ci-dessus des proxys SOCKS, comment les proxys SOCKS se comparent-ils aux VPN\u00a0?<\/p>\n<h4><b>Similitudes entre les proxys SOCKS et les VPN<\/b><\/h4>\n<p>Les proxys SOCKS et les VPN pr\u00e9sentent certaines similitudes, notamment\u00a0:<\/p>\n<ul>\n<li>Confidentialit\u00e9 en ligne\u00a0: les proxys et VPN SOCKS5 dissimulent les v\u00e9ritables adresses IP, offrant ainsi la confidentialit\u00e9 en ligne<\/li>\n<li>S\u00e9curit\u00e9 : les deux solutions renforcent la s\u00e9curit\u00e9, quoique de diff\u00e9rentes mani\u00e8res. Les VPN chiffrent les donn\u00e9es tandis que les proxys SOCKS5 effectuent l&#039;authentification.<\/li>\n<li>Protocoles pris en charge\u00a0: certains <a href=\"https:\/\/cybernews.com\/what-is-vpn\/vpn-protocols\/\" target=\"_blank\" rel=\"noopener\">Protocoles VPN<\/a>, comme OpenVPN, prennent en charge TCP et UDP, tandis que les proxys SOCKS5 prennent \u00e9galement en charge TCP et UDP.<\/li>\n<li>Contourner les restrictions g\u00e9ographiques\u00a0: les proxys et VPN SOCKS5 peuvent \u00eatre utilis\u00e9s pour acc\u00e9der \u00e0 des contenus autrement g\u00e9obloqu\u00e9s.<\/li>\n<\/ul>\n<h4><b>Diff\u00e9rences entre les proxys SOCKS et les VPN<\/b><\/h4>\n<p>Les serveurs proxy SOCKS et les VPN diff\u00e8rent de plusieurs mani\u00e8res. Le tableau ci-dessous r\u00e9sume ces diff\u00e9rences :<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Procurations SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>VPN<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocoles<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS, en particulier les proxys SOCKS5, prennent en charge les proxys de couche de transport et d&#039;application, notamment FTP, SMTP, TELNET, HTTP, GOPHER, NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP et DNS.<\/td>\n<td style=\"text-align: left;\">Les VPN utilisent g\u00e9n\u00e9ralement des protocoles VPN tels que IKEv2, OpenVPN, L2TP\/IPSec, WireGuard, SSTP et PPTP.<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Vitesse de connexion<\/b><\/td>\n<td style=\"text-align: left;\">Les proxys SOCKS sont g\u00e9n\u00e9ralement plus rapides car ils n&#039;effectuent pas de chiffrement<\/td>\n<td style=\"text-align: left;\">Les VPN sont lents car ils chiffrent les donn\u00e9es<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Nombre de serveurs<\/b><\/td>\n<td style=\"text-align: left;\">Les fournisseurs de services proxy SOCKS fournissent souvent des centaines de milliers, voire quelques millions de serveurs proxy.<\/td>\n<td style=\"text-align: left;\">Les fournisseurs VPN ont g\u00e9n\u00e9ralement moins de serveurs<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Des pays<\/b><\/td>\n<td style=\"text-align: left;\">Certains fournisseurs SOCKS disposent de serveurs proxy dans plus de 150 pays<\/td>\n<td style=\"text-align: left;\">Les fournisseurs VPN ont g\u00e9n\u00e9ralement des serveurs VPN dans moins de pays, souvent moins de 100<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Conclusion<\/h2>\n<p>Un proxy SOCKS permet la communication entre les ordinateurs des utilisateurs ainsi qu&#039;entre les clients Web et les serveurs Web via un pare-feu r\u00e9seau. Bas\u00e9 sur le protocole SOCKS, ce type de proxy emp\u00eache les intrus d&#039;acc\u00e9der \u00e0 la communication entre les diff\u00e9rentes parties. Au fil des ann\u00e9es, le protocole SOCKS a \u00e9t\u00e9 am\u00e9lior\u00e9, aboutissant \u00e0 plusieurs versions, \u00e0 savoir SOCKS4, SOCKS4a et SOCKS5. En cons\u00e9quence, il existe plusieurs types de proxys SOCKS, \u00e0 savoir les proxys SOCKS4 et les proxys SOCKS5, ces derniers offrant des capacit\u00e9s sup\u00e9rieures. Les proxys SOCKS sont utilis\u00e9s de plusieurs mani\u00e8res, notamment le torrenting, l&#039;envoi de courriers \u00e9lectroniques, le streaming vid\u00e9o, les appels en direct et la navigation g\u00e9n\u00e9rale. Ils assurent \u00e9galement l\u2019anonymat en ligne. Dans cet article, nous avons compar\u00e9 les proxys SOCKS aux proxys VPN et HTTP, et nous esp\u00e9rons que vous serez mieux inform\u00e9 sur celui \u00e0 choisir en fonction de vos besoins uniques.<\/p>","protected":false},"excerpt":{"rendered":"<p>You have likely heard about proxies and perhaps even SOCKS proxies. At their core, proxy servers or proxies are hardware- or software-based intermediaries that sit on a local or remote machine. In this intermediate role, they route all traffic between web browsers (web clients) and web servers through themselves, thus blocking or preventing direct communication. [&hellip;]<\/p>\n","protected":false},"featured_media":469575,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468697","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions"}],"predecessor-version":[{"id":469593,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions\/469593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/media\/469575"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/media?parent=468697"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/fr\/wp-json\/wp\/v2\/kb-categories?post=468697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}