Comment contourner un proxy/Version imprimable

Un livre de Wikilivres.
Sauter à la navigation Sauter à la recherche
Nuvola-inspired File Icons for MediaWiki-fileicon-ps.png

Ceci est la version imprimable de Comment contourner un proxy.

  • Si vous imprimez cette page, choisissez « Aperçu avant impression » dans votre navigateur, ou cliquez sur le lien Version imprimable dans la boîte à outils, vous verrez cette page sans ce message, ni éléments de navigation sur la gauche ou en haut.
  • Cliquez sur Rafraîchir cette page pour obtenir la dernière version du wikilivre.
  • Pour plus d'informations sur les version imprimables, y compris la manière d'obtenir une version PDF, vous pouvez lire l'article Versions imprimables.


Comment contourner un proxy

Une version à jour et éditable de ce livre est disponible sur Wikilivres,
une bibliothèque de livres pédagogiques, à l'URL :
https://fr.wikibooks.org/wiki/Comment_contourner_un_proxy

Vous avez la permission de copier, distribuer et/ou modifier ce document selon les termes de la Licence de documentation libre GNU, version 1.2 ou plus récente publiée par la Free Software Foundation ; sans sections inaltérables, sans texte de première page de couverture et sans Texte de dernière page de couverture. Une copie de cette licence est incluse dans l'annexe nommée « Licence de documentation libre GNU ».

Proxy

Cette partie du livre va vous expliquer ce qu'est un proxy. Si vous avez déjà des connaissances, passez au chapitre suivant qui explique comment certains FAI se servent des proxy.

Où est le proxy ?[modifier | modifier le wikicode]

Un proxy est situé entre le contenu demandé sur internet (page internet, fichier, mail, VOIP ou P2P) et la personne demandant le contenu. C'est le proxy qui prend les informations du site pour les envoyer au demandeur. Au passage, il prend éventuellement les données de connexion et les informations qui transitent.

Le proxy se place en relais entre l'objet demandé et le demandeur de l'objet

Si un proxy filtre les sites internet, que fait-il ?[modifier | modifier le wikicode]

Maintenant, admettons que à la place de wikipédia, vous avez envie d'aller sur Youtube.

Vous allez demander à votre navigateur préféré d'aller sur youtube. Votre ordinateur va envoyer vers le réseau la demande d'accéder à youtube. Mais entre vous et le site internet de youtube, il y a le proxy qui vérifie si ce site est autorisé. Or il ne l'est pas. Donc soit :

  • Le proxy vous informe que le site est bloqué,
  • Le proxy imite un message d'erreur du navigateur (exemple : Turquie où il y a un faux message d'erreur de firefox),
  • Le proxy ne laisse aucun message et le navigateur affichera probablement que le temps de connexion est dépassé.
La connexion vers youtube s'arrête au proxy


FAI

Certains FAI utilisent des proxys pour servir la page demandée à leur clients.

Comment ça se passe ?[modifier | modifier le wikicode]

Quand vous demandez une vidéo sur youtube, vous verrez effectivement la page, mais ne l'obtiendrez pas des serveurs de youtube, mais du proxy de votre fournisseur d'accès à internet.

Ce que vous avez eu vient du disque dur du proxy, pas des serveurs de youtube

Pourquoi font-ils ça ?[modifier | modifier le wikicode]

Il y a différentes raisons pour que les FAI (Fournisseurs d'Accès à Internet) utilisent cette méthode. La première est qu'ils mettent les données en cache sur ce serveur et payent donc moins de bande passante pour acheminer des données du serveur de youtube vers votre ordinateur (et en général, c'est plus rapide de passer via le proxy du FAI). La deuxième est que le FAI pourra faire des statistiques sur les sites internet fréquentés, dont les agences de marketing raffolent.

Comment savoir si on utilise le proxy du FAI ?[modifier | modifier le wikicode]

Quand vous vous connectez a un site internet, vous lui donnez votre adresse IP (que vous pouvez voir grâce à winipcfg.exe sous Windows 95/98/ME, ou ipconfig.exe sous Windows NT/2000/XP). si elle est différente de celle-ci : [1], vous passez sûrement par un proxy.

Liens externes[modifier | modifier le wikicode]


Sécurité

Un proxy tout comme les moyens de contournement de proxy peut voir vos informations personelles, telles que vos photos que vous transférez sur internet, tout comme les identifiants de site internet. En effet, comme toutes les données qui vont et sortent de votre ordinateur, le proxy voit ce que vous faites.

Le proxy sait tout de vos habitudes sur internet !

Données personnelles[modifier | modifier le wikicode]

En passant par un proxy ou par certains moyens de contournement c'est une très mauvaise idée d'étaler sa vie privée. Car comme le proxy connaît vos habitudes, il peut remonter jusqu'à vous et encourez des risques.


HTTP

Cette méthode part du principe que le proxy utilise une liste noire de sites interdits. Le principe du contournement par site web repose sur cette liste noire : le site web qui n'est pas sur la liste noire vous demande quel site vous voulez voir et vous donne le site interdit.

Inconvénients[modifier | modifier le wikicode]

Certains gouvernements utilisent cette méthode pour collecter les adresses IP des personnes qui contournent leur proxy. Ces sites ne téléchargent pas de java ou de flash en général (donc rien ne sert d'aller sur youtube avec), et peuvent relever vos mots de passe et autres informations.

N'utilisez pas cette méthode si vous avez des informations confidentielles à transmettre, ou si vous vivez dans un pays qui censure l'accès à internet.

Lien externe[modifier | modifier le wikicode]

Exemples[modifier | modifier le wikicode]

  1. Public Proxy Servers : http://www.publicproxyservers.com/index.html
  2. Rosinstrument : http://tools.rosinstrument.com/proxy/
  3. Samair : http://www.samair.ru/proxy/

Sources[modifier | modifier le wikicode]

  1. Wiki de l'internet libre : http://free.korben.info/index.php/Proxy
Cette méthode s'applique si le proxy interdit une liste de noms de domaines


Tor

Tor, comment ça fonctionne ?[modifier | modifier le wikicode]

Tor prends au hasard une chaîne d'ordinateur qui change après une durée déterminée. L'information transite par tous ces ordinateurs, et le dernier (le nœud de sortie) transmet l'information en clair au serveur.

Comment utiliser Tor ?[modifier | modifier le wikicode]

Il suffit de l'installer à partir du site officiel : https://www.torproject.org/download/download-easy.html.en.

Puis une fois lancé, il fournit un navigateur Web.

Le réseau Tor transite par plusieurs ordinateurs choisis au hasard pour arriver à destination.


VPN

Un VPN (Virtual private network) est en fait une connexion cryptée de votre ordinateur vers un serveur qui saura le décrypter.

Son principe est que le proxy ne détient pas la clé, et donc ne peux pas savoir ce que vous faites sur internet.

Inconvénients[modifier | modifier le wikicode]

Comme bon nombre de systèmes de contournement, il est lent et pourra déterminer vos habitudes de connexion et ainsi savoir ce que vous faites (vos mots de passe aussi). De plus, bon nombre sont payants (ceux qui ne le sont pas sont sûrement douteux ou d'une piètre qualité). Il faudra débourser en moyenne 5€/mois.

Où trouver un VPN ?[modifier | modifier le wikicode]

La plupart des VPN sont payants, mais en contrepartie plus rapides que les VPN gratuits. Nous vous conseillons d'utiliser les périodes d'essais des fournisseurs de VPN afin de pouvoir tester la qualité du service.

Pour vous aider, voici une liste de VPN à essayer (Des VPN payants sont aussi dans cette liste)

Une connexion cryptée et le proxy ne peut pas savoir ce que vous faites.
GFDL GFDL Vous avez la permission de copier, distribuer et/ou modifier ce document selon les termes de la licence de documentation libre GNU, version 1.2 ou plus récente publiée par la Free Software Foundation ; sans sections inaltérables, sans texte de première page de couverture et sans texte de dernière page de couverture.