Vous avez connecté un proxy, tout fonctionne — les comptes s'ouvrent, la publicité tourne. Mais comment savez-vous que le fournisseur ne lit pas vos identifiants, cookies et données de vos comptes publicitaires en ce moment même ? Certains serveurs proxy malhonnêtes utilisent l'attaque « homme du milieu » (MITM) — ils remplacent les certificats SSL et décryptent silencieusement tout votre trafic HTTPS. Dans cet article, nous allons voir comment vérifier n'importe quel proxy en 5 à 10 minutes sans écrire une seule ligne de code.
Qu'est-ce qu'une attaque MITM via un proxy et pourquoi est-elle dangereuse
MITM signifie « Man-in-the-Middle » — « homme du milieu ». C'est une situation où une tierce partie se place entre vous et le site que vous ouvrez et lit tout ce que vous envoyez et recevez. Dans la vie courante, le chiffrement HTTPS protège contre cela : même si quelqu'un intercepte des paquets de données, il ne verra qu'un charabia chiffré.
Mais le serveur proxy est justement « au milieu ». Tout votre trafic passe de toute façon par lui. La question est de savoir si le fournisseur est honnête : transmet-il simplement les données chiffrées ou les déchiffre-t-il, les lit-il et les rechiffre-t-il avant de vous les envoyer.
Le deuxième scénario s'appelle l'inspection SSL ou l'interception SSL. Techniquement, cela est possible : le serveur proxy génère un faux certificat pour chaque site que vous visitez et le présente à votre navigateur à la place du vrai. Le navigateur « pense » qu'il communique directement avec Facebook ou Wildberries, alors qu'en réalité, il communique avec le proxy.
⚠️ Ce qu'un attaquant peut obtenir lors de l'interception :
- Identifiants et mots de passe pour Facebook Ads, Google Ads, TikTok Ads
- Cookies de session — avec eux, on peut se connecter au compte sans mot de passe
- Données des comptes publicitaires : budgets, audiences, créations
- Données de paiement et informations sur les cartes
- Données des clients que vous gérez en tant qu'agence SMM
- Comptes de marketplaces : Wildberries, Ozon, Avito
Le plus désagréable, c'est que cela se produit silencieusement. Pas d'avertissements, pas de pannes. Les comptes continuent de fonctionner, la publicité tourne. Simplement, quelqu'un lit tout ce que vous faites en parallèle.
Qui est à risque : arbitragistes, SMM et vendeurs
À première vue, l'interception du trafic semble être un problème pour les entreprises et les banques. Mais en pratique, ce sont les spécialistes de l'arbitrage, du SMM et du e-commerce qui deviennent des cibles de choix pour les fournisseurs malhonnêtes. La raison est simple : ils passent par des serveurs proxy des données très précieuses.
Arbitragistes et acheteurs médias
L'arbitragiste travaille avec des dizaines de comptes Facebook Ads, TikTok Ads et Google Ads. Chaque compte représente potentiellement des milliers de dollars de budget publicitaire. Si le proxy intercepte les cookies de session, l'attaquant a accès à tous les comptes en même temps. Le vol de comptes publicitaires via des proxies compromis est une pratique réelle sur le marché noir.
Spécialistes SMM et agences
Si vous gérez 20 à 50 comptes clients sur Instagram, TikTok ou VK via un navigateur anti-détection comme Dolphin Anty ou AdsPower, tout le trafic de chaque profil passe par le proxy désigné. Perdre l'accès aux comptes clients représente un dommage réputationnel et financier difficile à compenser.
Vendeurs de marketplaces
Ceux qui travaillent avec Wildberries, Ozon ou Avito via un proxy s'authentifient souvent dans les comptes personnels des vendeurs directement via la connexion proxy. Cela signifie que les identifiants, mots de passe et données du magasin peuvent être compromis si le fournisseur est malhonnête.
Comment un proxy remplace les certificats HTTPS — en termes simples
Lorsque vous ouvrez un site en HTTPS, voici ce qui se passe : votre navigateur demande au site de montrer son « identité » — le certificat SSL. Le certificat est délivré par une autorité de certification de confiance (par exemple, Let's Encrypt, DigiCert, Comodo). Le navigateur vérifie la signature et, si tout est en ordre, établit une connexion chiffrée directement avec le serveur du site.
Lors d'une attaque MITM via un proxy, le schéma change :
- Votre navigateur envoie une requête via le proxy.
- Le serveur proxy se connecte à facebook.com et obtient le vrai certificat.
- Le proxy génère un faux certificat pour facebook.com et vous l'envoie.
- Votre navigateur voit le certificat et vérifie qui l'a signé.
- Si signé par une autorité inconnue — le navigateur affichera un avertissement. Si l'attaquant a d'une manière ou d'une autre installé son certificat racine dans votre système — il n'y aura pas d'avertissement.
C'est pourquoi il est important de ne jamais installer de « certificats racines » que le fournisseur de proxy vous demande d'installer. C'est le principal drapeau rouge — un service proxy légitime ne vous demandera jamais de le faire.
Vérification via le navigateur : 3 méthodes sans outils
La bonne nouvelle : pour vérifier un proxy pour l'interception de trafic, il n'est pas nécessaire d'être programmeur. Voici trois méthodes qui fonctionnent directement dans le navigateur.
Méthode 1 : Vérifier le certificat manuellement
Connectez-vous au proxy et ouvrez n'importe quel grand site — par exemple, facebook.com ou google.com. Cliquez sur le cadenas à gauche de la barre d'adresse. Dans Chrome, cliquez sur « Connexion sécurisée » → « Détails du certificat ». Une fenêtre s'ouvrira avec des informations sur le certificat.
Regardez le champ « Délivré par » (Issuer). Pour facebook.com, cela devrait être quelque chose comme « DigiCert SHA2 High Assurance Server CA » ou un autre centre de certification connu. Si vous voyez un nom inconnu — surtout quelque chose comme « ProxyCA », « NetFilter », « Squid » ou tout autre nom non standard — c'est un signe d'interception.
📋 Étapes dans Chrome :
- Activez le proxy dans le navigateur ou le profil anti-détection
- Ouvrez facebook.com ou google.com
- Cliquez sur le cadenas dans la barre d'adresse
- Sélectionnez « Connexion sécurisée » → « Certificat valide »
- Vérifiez le champ « Délivré par » (Issued by)
- Comparez avec ce que montre le même site sans proxy
Méthode 2 : Comparer l'empreinte du certificat
Chaque certificat SSL a une « empreinte » (fingerprint) unique — une chaîne de caractères qui identifie de manière unique un certificat particulier. Ouvrez google.com sans proxy et notez l'empreinte du certificat (dans la fenêtre du certificat — onglet « Détails », champ « Empreinte SHA-256 »). Ensuite, activez le proxy et vérifiez le même site. Les empreintes doivent correspondre. Si elles sont différentes — le proxy remplace les certificats.
Méthode 3 : Vérifier la chaîne de certificats
Dans la fenêtre du certificat, il y a un onglet « Chemin de certification » ou « Certification Path ». Il montre la chaîne : centre racine → intermédiaire → certificat du site. Pour les grands sites, les centres racines sont DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Si un centre racine inconnu apparaît dans la chaîne — c'est un motif sérieux d'inquiétude.
Vérification via des services en ligne et des utilitaires
En plus de la vérification manuelle dans le navigateur, il existe des services spéciaux qui analysent automatiquement la connexion SSL et détectent les signes d'interception. Voici les plus pratiques.
SSL Labs (ssllabs.com/ssltest)
Le service Qualys SSL Labs permet de vérifier le certificat SSL de n'importe quel domaine. Mais pour notre tâche, une autre chose est plus importante : allez sur badssl.com via le proxy. Ce site a été spécialement créé pour tester la sécurité SSL. Il y a des pages avec des certificats « mauvais » intentionnellement — par exemple, auto-signés ou avec un nom d'hôte incorrect. Le navigateur doit afficher des erreurs sur ces pages. Si au lieu d'erreurs vous voyez une page chargée normalement — le proxy interfère avec SSL.
Service howsmyssl.com
Ouvrez howsmyssl.com via le proxy. Le service affichera des informations détaillées sur votre connexion TLS : version du protocole, chiffres utilisés, présence de vulnérabilités. Si la connexion passe par un proxy avec inspection SSL, les paramètres de la session TLS seront différents de ceux standard pour votre navigateur.
Service browserleaks.com
Browserleaks.com est un outil complet pour vérifier les fuites. La section « SSL/TLS » montrera quels paramètres de chiffrement utilise votre navigateur lors de la connexion actuelle. Comparez les résultats avec et sans proxy. Des différences significatives dans les ensembles de chiffres (cipher suites) peuvent indiquer qu'il y a un intermédiaire entre vous et le site.
Tableau : outils de vérification et ce qu'ils montrent
| Outil | Ce qu'il vérifie | Difficulté | Résultat |
|---|---|---|---|
| Cadenas dans le navigateur | Qui a délivré le certificat | ⭐ Facile | Vérification initiale rapide |
| badssl.com | Réaction aux mauvais certificats | ⭐ Facile | Détecte le remplacement des certificats |
| howsmyssl.com | Paramètres de la connexion TLS | ⭐⭐ Moyen | Anomalies dans le chiffrement |
| browserleaks.com | Fuites de données, profil TLS | ⭐⭐ Moyen | Vérification complète |
| Comparaison des empreintes | Identité du certificat | ⭐⭐ Moyen | Résultat 100% précis |
Comment vérifier un proxy dans Dolphin Anty, AdsPower et GoLogin
Si vous travaillez avec des navigateurs anti-détection, la vérification doit être effectuée précisément dans le profil du navigateur — car chaque profil utilise son propre proxy, et c'est par lui que passe tout le trafic du compte.
Dolphin Anty
Dans Dolphin Anty, ouvrez le profil souhaité. Après le lancement du profil dans le navigateur ouvert, allez sur badssl.com/dashboard. Cliquez sur le lien « self-signed » — le navigateur doit afficher un avertissement d'erreur de certificat. Si la page s'ouvre sans avertissement et affiche un cadenas vert — le proxy intercepte le trafic et « corrige » les certificats. Ouvrez également le cadenas sur n'importe quel site et vérifiez l'émetteur du certificat, comme décrit ci-dessus.
AdsPower
Dans AdsPower, la procédure est similaire. Lancez le profil avec le proxy souhaité, ouvrez le navigateur intégré et allez sur howsmyssl.com. Faites attention à la section « Given Cipher Suites » — l'ensemble de chiffres doit correspondre à votre moteur de navigateur (généralement Chrome). Si vous voyez des chiffres non standard ou obsolètes — c'est un signe que la connexion est déchiffrée et recréée par le serveur proxy.
GoLogin et Multilogin
Dans GoLogin et Multilogin, il y a une vérification intégrée du proxy lors de son ajout — mais elle ne vérifie que la disponibilité et la géolocalisation, pas la sécurité SSL. Donc, après le lancement du profil, effectuez une vérification manuelle : ouvrez browserleaks.com/ssl et comparez l'empreinte JA3 du navigateur avec la valeur de référence pour Chrome/Firefox. Si JA3 diffère de celle standard pour votre navigateur — il y a un intermédiaire entre vous et le site qui interfère avec la poignée de main TLS.
💡 Liste de contrôle rapide pour le navigateur anti-détection :
- Lancez le profil avec le proxy à vérifier
- Ouvrez badssl.com → cliquez sur « self-signed » → une erreur doit apparaître
- Ouvrez google.com → cliquez sur le cadenas → vérifiez « Délivré par »
- Ouvrez howsmyssl.com → vérifiez que la version TLS est 1.2 ou 1.3
- Comparez l'empreinte du certificat google.com avec et sans proxy
Drapeaux rouges : signes d'un fournisseur de proxy dangereux
Parfois, il n'est pas nécessaire d'attendre une vérification technique — un fournisseur dangereux peut être détecté dès l'étape d'examen du service. Voici des signes qui devraient vous alerter.
🚩 Demandent d'installer un certificat racine
C'est le principal drapeau rouge. Si le fournisseur dans les instructions de configuration vous demande d'installer leur « certificat racine » ou « certificat CA » dans le système ou le navigateur — partez immédiatement. Les proxies d'entreprise (par exemple, dans les bureaux) le font parfois pour surveiller les employés, mais un fournisseur de proxy commercial n'a aucune raison légale de le faire.
🚩 Prix trop bas sans explications
Les proxies résidentiels et mobiles coûtent de l'argent — le fournisseur paie pour de vraies adresses IP. Si quelqu'un propose des proxies résidentiels à un prix dix fois inférieur à celui du marché, la question se pose : comment gagnent-ils de l'argent ? Une des réponses est la monétisation des données des utilisateurs via l'interception du trafic.
🚩 Pas d'informations sur l'entreprise et la juridiction
Un fournisseur fiable indique toujours la personne juridique, le pays d'enregistrement, les coordonnées. Les services anonymes sans aucune information juridique représentent un risque. En cas d'incident, vous n'aurez personne à qui adresser vos plaintes.
🚩 Pas de politique de confidentialité claire (Privacy Policy)
La politique de confidentialité doit décrire clairement : quelles données sont collectées, comment elles sont stockées, si elles sont transmises à des tiers. S'il n'y a pas de politique ou si elle est rédigée de manière vague — c'est un motif de réflexion.
🚩 Demandent d'installer un logiciel tiers
Pour travailler avec un proxy, il n'est pas nécessaire d'installer de logiciel supplémentaire — il suffit de saisir les données (hôte, port, identifiant, mot de passe) dans les paramètres du navigateur ou de l'outil anti-détection. Si le fournisseur insiste pour installer une application cliente — vérifiez sa réputation très soigneusement.
Quels types de proxy sont plus sûrs et pourquoi
Le risque d'interception du trafic existe pour tout type de proxy — cela dépend du fournisseur, et non de la technologie. Cependant, certains types de proxies sont par nature plus difficiles à compromettre.
Proxies résidentiels
Les proxies résidentiels utilisent de vraies adresses IP d'utilisateurs domestiques. Le trafic est acheminé via les appareils de vraies personnes, ce qui complique techniquement l'interception centralisée — le fournisseur ne contrôle pas les nœuds finaux aussi complètement que ses propres serveurs. Cependant, cela ne signifie pas une sécurité totale : une partie du trafic passe tout de même par l'infrastructure du fournisseur.
Proxies mobiles
Les proxies mobiles fonctionnent via de vraies cartes SIM des opérateurs mobiles. Ce sont les adresses IP les plus « vivantes » du point de vue des plateformes — Facebook, Instagram et TikTok leur font le plus confiance. En termes de sécurité du trafic, la situation est similaire à celle des proxies résidentiels : tout dépend de l'honnêteté du fournisseur.
Proxies de centres de données
Les proxies de centres de données sont des adresses IP de serveurs entièrement contrôlées par le fournisseur. D'un côté, cela signifie que le fournisseur a techniquement un contrôle total sur le trafic. D'un autre côté, les grands fournisseurs de centres de données tiennent à leur réputation et ne s'occupent pas d'interception. Pour des tâches où l'autorisation n'est pas requise (parsing, surveillance des prix), c'est le choix optimal en termes de rapport qualité-prix.
| Type de proxy | Convient pour | Risque d'interception | Recommandation |
|---|---|---|---|
| Résidentiels | Facebook Ads, Instagram, autorisation | Faible (chez des fournisseurs fiables) | ✅ Pour les comptes avec autorisation |
| Mobiles | TikTok Ads, farming de comptes | Faible (chez des fournisseurs fiables) | ✅ Pour les réseaux sociaux et la publicité |
| Centres de données | Parsing, surveillance des prix, SEO | Dépend du fournisseur | ✅ Pour des tâches sans autorisation |
| Publics gratuits | — | 🔴 Très élevé | ❌ Ne jamais utiliser pour l'autorisation |
Il convient de mentionner séparément les proxies publics gratuits — leur utilisation pour tout compte avec autorisation est catégoriquement déconseillée. La plupart de ces serveurs sont créés précisément pour collecter des données : les opérateurs gagnent de l'argent sur les identifiants, cookies et données de paiement interceptés.
Règles de sécurité générales lors de l'utilisation de proxies
- Utilisez des proxies uniquement de fournisseurs payants vérifiés avec une réputation publique
- Ne jamais installer de certificats racines à la demande du fournisseur
- Divisez les proxies par tâches : certains pour l'autorisation, d'autres pour le parsing
- Vérifiez un nouveau proxy avant de l'utiliser pour des comptes précieux
- Changez régulièrement les mots de passe des comptes publicitaires et activez l'authentification à deux facteurs
- Ne vous authentifiez pas dans des comptes via des proxies en qui vous n'avez pas 100% confiance
- Utilisez différents proxies pour différents clients dans l'agence SMM
Conclusion et liste de contrôle de sécurité
La sécurité des proxies n'est pas de la paranoïa, mais une partie obligatoire du processus de travail pour tous ceux qui travaillent avec des comptes précieux : comptes publicitaires Facebook Ads et TikTok Ads, profils clients sur Instagram, comptes personnels sur Wildberries et Ozon. La vérification des certificats SSL prend 5 minutes et peut sauver des mois de travail et des milliers de dollars de budgets publicitaires.
✅ Liste de contrôle finale : comment vérifier un proxy pour l'interception de trafic
- Ouvrir le site via le proxy → cliquer sur le cadenas → vérifier « Délivré par » le certificat
- Comparer l'empreinte SHA-256 du certificat google.com avec et sans proxy
- Aller sur badssl.com/dashboard → cliquer sur « self-signed » → une erreur de navigateur doit apparaître
- Ouvrir howsmyssl.com → s'assurer que TLS est en version 1.2 ou 1.3
- Vérifier browserleaks.com/ssl → comparer l'empreinte JA3 avec la référence
- S'assurer que le fournisseur n'a pas demandé d'installer un certificat racine
- Vérifier la présence d'une politique de confidentialité et d'informations juridiques sur le fournisseur
Si vous prévoyez de travailler avec des comptes publicitaires, de gérer des profils clients sur les réseaux sociaux ou de vous authentifier dans des comptes de marketplaces — choisissez des fournisseurs avec une politique transparente et une bonne réputation. Pour de telles tâches, les proxies résidentiels sont optimaux — ils assurent un haut niveau de confiance de la part des plateformes et un risque minimal de blocages, et chez des fournisseurs fiables, le trafic SSL n'est jamais inspecté.