Pour le proxy, (la question va etre stupide) pourquoi ce ne serait pas la bonne place ? pourquoi faudrait-il deux DMZ ?
Une question au passage, qu'attendez vous d'un reverse proxy ?
La question montre que vous n'êtes pas l'homme de la situation pour cette entreprise. Que vous ne sachiez pas les raisons pour lesquelles votre idée initiale est mauvaise n'est pas grave ... tant que vous ne vous occupez pas de sécurité.
Reprenons. Il y a quelques principes de base en sécurité réseau. Si ils ne sont pas suffisant en eux mêmes, ils sont néanmoins indispensables.
La séparation et le cloisonnement des flux, en fonction de leur nature, de leur source et de leur destination, sont indispensables.
Il ne doit pas exister de connexion directe (au sens protocolaire) entre une machine du réseau interne et internet. Cela est valable dans les deux sens.
Les risques existent autant à l'extérieur qu'à l'intérieur du réseau local.
Les flux sortant sont pratiquement aussi dangereux que les flux entant.
Plus il y a de processus actifs sur une machine moins elle est sûre.
Plus il y a de lignes de codes mises en jeux plus le nombre de failles est grand.
La question n'est pas de savoir si il existe des failles dans le système que j'utilise. Il en existe forcément. La question est comment me prémunir de leurs conséquences en cas de découverte et d'exploitation.
La sécurité d'un SI repose sur sa conception et non sur la dissimulation celle ci.
La simplicité et la clarté de la conception sont des atouts.
La complexité inutile est un facteur de risque. Les interactions possibles de programmes multiples sur une même machine sont un facteur de complexité qui dépasse souvent notre maitrise.
La gestion de la complexité est une source d'erreurs.
Celle liste n'est pas exhaustive mais c'est un début.