Absolutamente. Vários proxies de nível corporativo suportam a re-criptografia das conexões feitas pelo seu navegador usando uma autoridade de certificação corporativa. Essencialmente, a equipe de administração pode enviar um certificado para sua estação de trabalho por meio de políticas de grupo e adicioná-lo à lista de autoridades confiáveis. O proxy então tem a chave privada correspondente a esse certificado e gera um certificado para cada nome de host na hora. Em seguida, quando o navegador se conecta, o proxy usa HTTPS para se conectar ao destino, mas criptografa o túnel real para o navegador usando o certificado e a chave privada mencionados anteriormente.
Há também proxies de código aberto e livres capazes dessa interceptação (que é apenas um ataque MITM facilitado pelos administradores com acesso à lista de certificados confiáveis em cada estação de trabalho).
Editar: você pode detectar isso inspecionando quem assinou o certificado para cada site HTTPS, mas o nome pode até corresponder aos certificados existentes para que você tenha que comparar a impressão digital a uma boa conhecida de cada autoridade de certificação.