9 – Réseaux virtuels, Cloud et VPN

Avec la montée en puissance du Cloud, des environnements hybrides, de la virtualisation et de la mobilité, les architectures réseau modernes dépassent largement le simple périmètre physique. Ce chapitre aborde les technologies de réseaux virtuels, les interconnexions Cloud, et les VPN d’entreprise.

Info

Ce module est clé pour tout RSSI ou architecte qui conçoit ou sécurise un SI réparti entre plusieurs sites, datacenters ou Clouds.


1. VLAN et segmentation virtuelle

  • Un VLAN (Virtual LAN) est un domaine de broadcast logique défini au niveau 2.
  • Il permet de regrouper des équipements indépendamment de leur localisation physique.

Avantages :

  • Isolation logique (ex : production, admin, invités)
  • Simplification de l’administration
  • Application de politiques réseau différenciées

Tip

Chaque VLAN devrait être routé dans un inter-VLAN firewallé avec des règles explicites.


2. VXLAN et overlay réseaux

VXLAN (Virtual eXtensible LAN)

  • Successeur du VLAN pour les environnements virtualisés
  • Utilise un tunnel UDP sur IP pour encapsuler des trames L2 sur un réseau L3
  • Permet la création de réseaux virtuels étendus sur plusieurs sites

Cas d’usage :

  • Datacenters multi-tenant
  • Infrastructure Cloud (VMware NSX, OpenStack, etc.)
  • SDN et Cloud privé

Example

Une VM en VLAN 10 dans un datacenter peut communiquer avec une VM du même VLAN sur un autre site distant, grâce à VXLAN.


3. Réseaux hybrides et Cloud

Les SI modernes sont souvent hybrides :

  • Une partie on-premise (interne)
  • Une partie dans le Cloud (IaaS, PaaS, SaaS)

Défis :

  • Interconnexion sécurisée
  • Routage et filtrage entre zones (VPC ↔ SI)
  • Gestion des identités et des flux

Quote

Un VPC AWS, une VNet Azure ou un VPC GCP sont des réseaux virtuels isolés, qu’il faut relier proprement au SI avec filtrage et audit.


4. VPN d’entreprise (site-to-site et mobile)

Types :

TypeDescriptionUsage typique
IPsec VPNTunnel chiffré L3 (site à site)Interconnexion de sites
SSL VPNVPN d’accès distant L7 (via navigateur ou client)Télétravail sécurisé
MPLS VPNVPN géré par l’opérateurRéseau privé inter-sites
GRETunnel générique, sans chiffrement natifTransport encapsulé

Tip

Toujours combiner un VPN avec une authentification forte et un contrôle de conformité du poste client.


5. SD-WAN (Software Defined WAN)

  • Réseau étendu piloté par logiciel
  • Optimise les flux entre plusieurs sites, avec gestion dynamique
  • Apporte :
    • Routage applicatif
    • Sécurité intégrée (chiffrement, firewall, segmentation)
    • Visibilité centralisée

Avantages :

  • Réduction des coûts MPLS
  • Amélioration de la qualité d’expérience (QoE)
  • Adapté au multi-cloud

6. Bonnes pratiques d’architecture réseau hybride

ObjectifRecommandation
Séparer les fluxVLANs, VPC, firewall, VRF
Superviser les tunnelsLogs VPN, alertes, audit
Appliquer des ACL inter-zonesFirewall Cloud + Firewall local
Sécuriser le transit Cloud ↔ SIVPN chiffré, bastion, proxies
Répliquer les journauxLogs centralisés dans le SIEM
Tester la résilienceScénarios de coupure site ou Cloud

Success

Tu es maintenant capable de comprendre, concevoir et sécuriser des architectures réseau hybrides complexes incluant du VPN, du Cloud et du SD-WAN.