Un index vivant de

281,527 relais ouverts, classés par territoire, interrogeables, rafraîchis toutes les trois heures.

Actualisé toutes les trois heures. Nœuds publics HTTP, HTTPS, SOCKS4 et SOCKS5 indexés par pays d'origine, avec recherche instantanée. Aucune garantie n'est donnée quant à la qualité ou la sécurité des nœuds.

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

TROIS RAISONS

Pourquoi choisir cet annuaire de proxys gratuits

  1. 01

    Rafraîchissement automatique toutes les 30 minutes

    Synchronisation toutes les 30 minutes depuis un dépôt open-source qui publie une nouvelle édition toutes les trois heures. Vous lisez les mêmes données autoritatives, indexées plus rapidement et interrogeables par pays, port ou adresse.

  2. 02

    Onze dimensions de filtrage

    Filtrez 317 060 entrées entre quatre protocoles et 179 territoires. Cinq modes de tri, recherche libre par adresse et quatre formats d'export — texte brut, JSON, CSV ou un script cURL exécutable.

  3. 03

    Aucun pistage, JS facultatif, sans inscription

    L'annuaire et les articles sont rendus côté serveur ; vous pouvez les lire avec JavaScript désactivé. Un seul cookie pour la langue et aucun script d'analyse.

PROTOCOLES
HTTP TOUS LES TERRITOIRES 94,347 RELAIS

Free Proxy List · HTTP Proxy

ADRESSE ORIGINE
EXPERTISE

Background reading

  1. 01 Protocols

    Choisir entre les proxys HTTP, HTTPS, SOCKS4 et SOCKS5

    Une comparaison technique des quatre protocoles regroupés sous le terme « proxy » — ce que chacun analyse, où chacun fuit, et lequel convient à quelle charge de travail.

    Read · 3 min
  2. 02 Verification

    Vérifier un proxy gratuit avant de lui faire confiance avec du trafic réel

    Cinq tests peu coûteux, dans l'ordre, qui filtrent une liste de proxys publics pour n'en retenir que le petit sous-ensemble digne d'être utilisé.

    Read · 3 min
  3. 03 Threat Model

    Risques des serveurs proxy publics et comment vivre avec

    Un modèle de menace pratique pour les proxys publics gratuits — ce qu'ils attaquent réellement, quelles atténuations comptent, et dans quels cas ils restent l'outil approprié.

    Read · 3 min
  4. 04 Defensive Research

    Recherche défensive de menaces : visiter des URL suspectes via l'isolation par proxy

    Visiter une URL suspecte directement depuis votre poste de recherche est imprudent — plus de 70 % des pages d'atterrissage malveillantes identifient l'IP de connexion et soit affichent une page inoffensive, soit bloquent complètement la requête. L'isolation par proxy n'est pas facultative ; c'est la base de toute collecte crédible de renseignements sur les menaces. Sans elle, vous remettez le bloc réseau de votre infrastructure à des adversaires qui se tourneront vers vos services internes en quelques minutes.

    Read · 3 min
  5. 05 Scraping

    Web scraping à grande échelle : quand et pourquoi utiliser des proxys publics

    La rotation de proxy est une béquille, pas une solution. La plupart des opérations de scraping échouent parce qu'elles traitent les adresses IP comme le seul signal mesuré par les systèmes anti-bot. La réalité est que les gestionnaires de bots modernes — Akamai Bot Manager, Cloudflare Turnstile, Datadome — identifient bien plus que votre IP source. Un pool tournant de proxys publics gratuits ne vous apporte presque rien contre ces systèmes, et aggrave souvent la situation.

    Read · 5 min
  6. 06 Compliance

    Vérifier le contenu géo-restreint pour le streaming et la conformité

    La plupart des services de streaming et des plateformes sensibles à la conformité ne parviennent pas à appliquer correctement les restrictions géographiques sur 60 à 80 % des IP résidentielles, selon des audits internes de trois grands CDN. La cause première n'est pas une mauvaise base de données IP — c'est un flux de test qui n'exerce jamais les cas limites qui brisent réellement le géo-blocage. Les ingénieurs qui traitent le géo-blocage comme une simple recherche IP-pays construisent un tamis, pas une barrière.

    Read · 5 min
  7. 07 API Engineering

    Atténuer les limites de débit des API sans déclencher les heuristiques anti-abus

    La plupart des implémentations de limites de débit d'API sont trivialement contournées par une rotation naïve de proxy — mais cette même rotation déclenche les heuristiques anti-abus en quelques minutes. Le vrai défi n'est pas seulement de rester sous la limite, mais de le faire sans ressembler à un bot. Cela nécessite de comprendre les deux portées distinctes des limites de débit (par IP et par clé), d'appliquer un backoff avec gigue, de randomiser la rotation du pool, et de façonner le timing des requêtes pour imiter le trafic organique. Le modèle du seau à jetons, superposé à un pool de proxys, fournit une base robuste.

    Read · 4 min
  8. 08 Social Ops

    Gestion multi-comptes des réseaux sociaux derrière des proxys

    Les plateformes de médias sociaux relient les comptes non par magie mais en agrégeant la réputation IP, le clustering comportemental et les collisions d'empreintes de navigateur. Une seule IP de proxy utilisée pour deux comptes est un lien direct — des plateformes comme Meta et TikTok traitent les adresses IP partagées comme un indicateur de propriété commune à 95 % de confiance. Se fier uniquement aux proxys sans isolation IP par compte garantit une détection en quelques jours.

    Read · 4 min
  9. 09 Pricing

    Surveillance des prix inter-régions pour les voyages et le SaaS

    Une chambre d'hôtel à Paris affichée à 200 € sur Booking.com depuis une IP française coûte 260 € lorsque le même navigateur accède à la même URL depuis une IP américaine. Ce n'est pas un artefact de conversion monétaire — c'est une tarification dynamique délibérée basée sur la géolocalisation. Pour le SaaS, le même siège dans Slack ou Jira peut varier de 40 % entre les États-Unis et l'Inde. Surveiller ces écarts de prix à grande échelle nécessite une infrastructure de proxy qui résiste aux mêmes systèmes anti-fraude que les compagnies aériennes et les fournisseurs cloud déploient contre les scrapers.

    Read · 5 min
  10. 10 Offensive Security

    Pivoter à travers des hôtes compromis avec des tunnels SOCKS5

    Un seul hôte compromis sur un réseau interne est inutile sans un chemin de pivot fiable. Les tunnels SOCKS5 sur SSH offrent la méthode la plus rapide et la plus indépendante des outils pour le mouvement latéral — pourtant la plupart des opérateurs les configurent mal ou laissent des traces médico-légales qu'une équipe bleue compétente repérera en quelques secondes. En 2024, un proxy SOCKS5 correctement configuré surpasse encore les proxys HTTP CONNECT pour le débit TCP brut, et avec des outils comme proxychains-ng et Chisel, vous pouvez router nmap, Metasploit et des scripts personnalisés via une seule session SSH sans toucher aux règles du pare-feu de la cible.

    Read · 4 min
  11. 11 IP Enforcement

    Protection de marque sur les places de marché mondiales à l'aide de pools de proxys

    Une seule adresse IP qui scrape Amazon pour des annonces contrefaites échoue 60 à 80 % du temps dans les 100 premières requêtes. La place de marché affiche différentes pages produit, prix et noms de vendeurs en fonction de l'origine géographique du demandeur, de l'empreinte de l'appareil et de l'historique de navigation antérieur. Sans un pool de proxys qui tourne sur plusieurs pays et ASN, votre balayage des violations de marque manquera les annonces mêmes que vous devez attraper — celles visibles uniquement pour un acheteur à Jakarta, un vendeur à Shenzhen ou un revendeur à São Paulo.

    Read · 4 min
  12. 12 Ad Tech

    Vérification publicitaire : détecter les créations masquées avec des proxys HTTP

    La vérification publicitaire est cassée. Un audit sectoriel de 2023 a révélé que 60 à 80 % des impressions publicitaires programmatiques servies via les grandes plateformes d'échange affichent des créations différentes aux bots de vérification qu'aux utilisateurs réels. C'est du cloaking — et cela sape tous les rapports de sécurité de marque que vous avez jamais lus. La solution consiste à traiter le crawler de vérification comme un attaquant : le router via un proxy HTTP, faire varier son empreinte, et comparer le contenu rendu à une référence connue comme sûre.

    Read · 4 min
  13. 13 SEO

    Surveillance SEO géo-ciblée avec rotation de proxy

    Google affiche des résultats organiques différents pour la même requête selon l'origine géographique de la demande — même lorsque la personnalisation est désactivée. Une requête pour « best coffee beans » depuis une IP de datacenter à New York renvoie une SERP différente de la même requête depuis une IP résidentielle à Berlin. La différence n'est pas cosmétique. Elle est imposée par les algorithmes de classement régionaux de Google, la localisation du contenu et l'interaction des paramètres gl (pays), hl (langue) et cr (restriction pays). Effectuer une surveillance SEO géo-ciblée sans comprendre ces mécanismes garantit des données trompeuses. Cet article explique pourquoi les SERP divergent, comment la rotation de proxy atténue la détection, et le flux de travail opérationnel pour suivre les classements sur plus de 30 marchés.

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 Qu'est-ce qu'un serveur proxy gratuit et en quoi diffère-t-il d'un VPN ?
    Un proxy est un intermédiaire qui transmet les requêtes pour une seule application — votre navigateur, votre scraper, votre commande curl. Un VPN fait le même travail au niveau du système d'exploitation pour chaque connexion ouverte par votre machine. Les proxies publics gratuits sont gérés par des opérateurs anonymes et tournent en permanence ; les VPN commerciaux publient une politique de non-conservation des logs et un pool d'IP stables. Utilisez un proxy lorsque vous avez besoin d'un routage par application ou de tests géographiques ; utilisez un VPN lorsque vous avez besoin d'une confidentialité au niveau de la machine.
  2. 02 Ces proxies gratuits HTTP, HTTPS, SOCKS4 et SOCKS5 sont-ils sûrs ?
    Ils sont suffisamment sûrs pour une navigation occasionnelle sur des sites HTTPS et pour des tâches non authentifiées comme les tests de contenu géographique. Ne transmettez pas de mots de passe, de jetons de session ou de données financières via un proxy public gratuit. L'opérateur est inconnu, peut enregistrer chaque URL que vous récupérez et, sur HTTP en clair, peut lire ou modifier votre trafic. Les mesures d'atténuation sont simples : tunnelliser le tout via TLS avec la méthode CONNECT, ne jamais réutiliser des identifiants derrière un proxy public, et valider strictement les certificats.
  3. 03 À quelle fréquence la liste de proxies est-elle actualisée ?
    Le jeu de données est resynchronisé toutes les 30 minutes à partir du dépôt open-source en amont, qui lui-même publie une nouvelle édition toutes les trois heures. L'horodatage "dernière mise à jour" dans l'en-tête reflète la synchronisation réussie la plus récente. Les proxies gratuits se dégradent rapidement — attendez-vous à ce que 60–80 % de n'importe quelle liste soient inaccessibles à tout moment, quel que soit celui qui la maintient.
  4. 04 Puis-je utiliser ces proxies gratuits pour le web scraping ?
    Oui, avec des attentes réalistes. Téléchargez une liste, filtrez par protocole et pays, testez chaque candidat pour la joignabilité TCP, la transparence des en-têtes et la latence, et conservez les survivants. Sur 100 candidats bruts, vous conserverez généralement 5 à 15 entrées fonctionnelles pour une fenêtre de 30 à 60 minutes. Pour un scraping de niveau commercial, un pool résidentiel ou de centre de données payant est généralement plus rentable une fois que vous tenez compte du temps d'ingénierie consacré à la logique de tentatives et de rotation.
  5. 05 Comment configurer mon navigateur ou mon outil pour utiliser un proxy de cette liste ?
    Pour Firefox : Paramètres → Paramètres réseau → Configuration manuelle du proxy → saisissez l'IP et le port pour le protocole que vous avez choisi. Pour curl via HTTP : curl --proxy http://IP:PORT https://example.com. Pour SOCKS5 : curl --socks5 IP:PORT https://example.com ou curl --socks5-hostname IP:PORT URL si vous voulez que le DNS soit résolu au niveau du proxy. La plupart des bibliothèques de scraping (Python requests, Node axios, Go net/http) acceptent directement un paramètre d'URL de proxy.
  6. 06 Pourquoi certaines entrées affichent-elles "Unknown" au lieu d'un pays ?
    Une IP de proxy apparaît dans la liste au niveau du protocole mais n'a aucune entrée dans un fichier au niveau du pays dans le jeu de données en amont. La base de données de géolocalisation utilisée lors de l'indexation n'a pas eu d'attribution fiable pour celle-ci. Le proxy fonctionne toujours de la même manière ; seule l'annotation du pays est manquante.
  7. 07 Quelle est la différence entre un proxy "anonyme" et un proxy "élite" ?
    Les deux termes décrivent comment un proxy HTTP gère les en-têtes de requête. Un proxy transparent ajoute des en-têtes (Via, X-Forwarded-For, Forwarded) qui divulguent votre véritable IP. Un proxy anonyme ajoute Via mais pas X-Forwarded-For. Un proxy élite ou à haute anonymat n'en ajoute aucun. La distinction n'a d'importance que pour le trafic HTTP en clair. À l'intérieur d'un HTTPS tunnelisé via CONNECT, la destination ne voit que la poignée de main TLS, donc le proxy ne peut pas divulguer des en-têtes qu'il n'a jamais l'occasion d'écrire.