Le logiciel proxy peut être utilisé comme une suite de sécurité, filtrage de contenu, serveur intermédiaire d'un moyen de cacher l'identité de l'utilisateur. Utilisateurs sur un réseau peut également utiliser un type de logiciel qui recherche les procurations pour éviter les règles de filtrage définies par l'administrateur. Il peut être utilisé pour défendre ou attaquer la sécurité des réseaux informatiques.
Lorsqu'ils sont utilisés dans le cadre du programme de sécurité d'un réseau, logiciel proxy permet de numériser et filtrer le contenu en fonction des paramètres définis par l'administrateur. Il peut aussi détecter l'utilisation d'un proxy pour envoyer des logiciels malveillants ou des logiciels espions dans le système. En masquant l'adresse IP du réseau et l'utilisation d'anti-virus définition, il ajoute une couche de protection contre les menaces extérieures.
Le maintien de la sécurité des données qui quittent un réseau est tout aussi important pour les entreprises traitant des données sensibles ou client. Logiciel proxy peut détecter la transmission non autorisée de renseignements personnels ou confidentiels et soit bloquer la communication ou vous l'incident de suivi par la direction. Suites de sécurité sur les ordinateurs personnels peuvent utiliser un logiciel proxy pour contrôler le trafic dans les deux directions pour protéger les renseignements personnels du propriétaire.
Les serveurs de messagerie utilisent des logiciels proxy pour vous connecter à la fois route et réseau local (LAN) et réseau étendu (WAN) du trafic. Spam et courrier indésirable sont découragés et triées en fonction de règles. De diffusion des e-mails sont généralement traitées par un proxy qui élimine ou redirige réponse à l'e-mail. La «Ne répondez pas" renonciation ou retirer l'article sur l'e-mail comme indique l'utilisation d'un logiciel proxy. Réseaux avec un grand nombre d'utilisateurs peuvent utiliser un proxy pour créer une adresse de retour général des sociétés pour l'e-mail envoyé par un employé.
L'utilisation la plus courante pour les logiciels proxy implique traiter les demandes des clients par le biais d'un serveur intermédiaire. Lorsque le logiciel est utilisé à cet effet, la quasi-totalité du trafic Internet passe par un proxy. Cela facilite temps de réponse et de gestion de bande passante grâce à l'utilisation de la mise en cache. Fréquemment accédé ou pages statiques sont stockés sur le serveur et sont transmises au client par le plus court chemin.
L'anonymat est une caractéristique de nombreux utilisateurs cherchent lors de l'utilisation du logiciel proxy. Les clients recherchent des informations provenant de sources qui ne sont limitées ni par le lieu de travail ou les règlements gouvernementaux peuvent employer un logiciel qui recherche les serveurs proxy qui va remplir la demande tout en présentant une machine anonyme comme l'utilisateur demandeur. Cela peut cacher un tiers malveillant, mais dans la plupart des cas, il est utilisé pour accéder à du matériel qui est considéré comme inadmissible pour des raisons esthétiques ou politiques.
Il y a des utilisations légitimes de cette stratégie, qui peut inclure l'évitement de suivi par les détaillants en ligne et des serveurs publicitaires. Les utilisateurs de sites de réseautage social et de bénéficier d'un contrôle de forum qui voit réellement leurs adresses IP ou des informations de contact. Il fournit également une sécurité pour les personnes utilisant un ordinateur partagé en cachant l'historique de navigation et des renseignements personnels.