Module Académique

Infrastructures Réseaux Sécurisées

De la conception à l'opération — Architecture, filtrage, VPN et résilience

ArchitectureSegmentation, flux et services réseau essentiels
ProtectionConservation des concepts et contrôles de sécurisation
SchémasGraphes Mermaid relancés après chargement avec zoom
RéférenceContenu source réintégré sans saut de sections

🧠 Analogie systémique maître — Le fortifié moderne

Pour comprendre la sécurisation d’une infrastructure réseau, il faut la concevoir comme un système fortifié moderne, un ensemble de bâtiments (les sites) reliés par des voies publiques (Internet) et des voies privées sécurisées (WAN/VPN). Ce système n’est pas un simple mur, mais un écosystème vivant avec des règles, des gardes, des zones et des procédures.

  • Le Système d’Information (SI) : C’est la cité elle-même, avec ses bâtiments administratifs (LAN, cœur de l’entreprise), ses zones de stockage de richesses (serveurs de données), ses zones industrielles (serveurs d’applications), et ses habitants (utilisateurs).
  • Le Pare-feu Périmétrique (externe) : C’est la porte principale de la ville. Elle ne laisse entrer que ceux qui ont une invitation (règle de filtrage) et contrôle les allées et venues. Un garde (stateful) se souvient des visages des personnes autorisées à sortir, ce qui permet de les laisser rentrer sans nouvelle inspection.
  • La Zone Démilitarisée (DMZ) : C’est le parvis devant la porte principale. C’est un espace public, exposé aux assaillants, mais ne donnant pas directement accès à la cité. On y place les services publics : la boutique (serveur Web), la permanence (serveur de messagerie). Si la boutique est vandalisée (compromise), la cité intérieure n’est pas touchée.
  • La DMZ Interne : C’est un hall d’entrée après la porte principale, mais avant les bureaux. On y place les services d’accueil intermédiaires (reverse proxy, proxy) qui contrôlent ce qui entre et sort.
  • Le Pare-feu Interne : C’est la porte de la cité intérieure (LAN). Elle ne s’ouvre que pour les personnes ayant des laissez-passer spécifiques (flux autorisés) et ne laisse jamais sortir les informations sans contrôle.
  • Le VPN Site-à-Site : C’est un tunnel secret et blindé construit entre deux cités (sites distants) à travers la campagne hostile (Internet). Il permet aux ressources des deux cités de communiquer comme si elles étaient dans la même enceinte.
  • Le VPN Nomade : C’est une armure et un bouclier magique qu’un employé revêt lorsqu’il sort de la cité pour travailler. Il crée un tunnel sécurisé entre son poste (où qu’il soit) et la cité, le rendant invisible aux dangers extérieurs.
  • L’Architecture Hiérarchique (Accès/Distribution/Cœur) : C’est l’organisation des rues et des quartiers de la cité.
    • Couche Accès : ruelles menant aux maisons (prises réseau). Le gardien (switch) vérifie que seul l’habitant y entre.
    • Couche Distribution : artères principales regroupant plusieurs ruelles. Les carrefours (routeurs) dirigent le trafic vers les bons quartiers.
    • Couche Cœur : grand boulevard central reliant tous les quartiers entre eux et aux portes de la cité.
  • La Redondance (HSRP/EtherChannel) : avoir deux portes principales ou deux ponts prenant le relais instantanément si l’un tombe en panne, assurant qu’aucun habitant ne soit bloqué.

Cette analogie sert de fil rouge pour l’ensemble du module.

🧩 Modèle mental global du système

L’infrastructure sécurisée est un système dynamique où chaque composant interagit pour garantir la confidentialité, l’intégrité, la disponibilité et l’authentification.

graph TD subgraph UTILISATEUR U[Poste Nomade / Interne] end subgraph INTERNET I[Attaquant / Service Public] end subgraph PASSERELLE_SECURISEE FW_Ext[Pare-feu Externe
Filtrage IP Stateful] DMZ_Ext[Zone de Services Exposes
Proxy, Reverse Proxy, VPN GW] FW_Mid[Pare-feu Median
Filtrage Inter-DMZ] DMZ_Int[Zone de Services Internes
Serveurs Metier exposes
Web, Mail, DNS] FW_Int[Pare-feu Interne
Filtrage Strict] end subgraph SI_INTERNE LAN[Reseau Local LAN] Serv_Int[Serveurs Internes
AD, Base de Donnees] end U -- Connexion securisee VPN --> FW_Ext I -- Requetes publiques --> FW_Ext FW_Ext -- Flux controles --> DMZ_Ext DMZ_Ext -- Rupture protocolaire --> FW_Mid FW_Mid -- Flux autorises --> DMZ_Int DMZ_Int -- Communication metier --> FW_Int FW_Int -- Acces strict --> LAN LAN -- Serveurs --> Serv_Int

Flux du modèle :
1. Utilisateur interne → Internet via proxy : authentification, filtrage, sortie via pare-feu externe.
2. Attaquant → serveur web : pare-feu externe autorise mais redirige vers reverse proxy en DMZ, non vers le serveur final.
3. Reverse proxy analyse la requête → transmet via pare-feu médian au serveur web en DMZ interne.
4. Le serveur web ne peut initier de connexion vers le LAN sans passer par le pare-feu interne qui ne l’autorise pas.
5. Les flux administrateurs et journaux sont collectés sur un réseau d’administration sécurisé et isolé.

1️⃣ Architecture conceptuelle fondamentale

Rôle métier/technique : L’infrastructure réseau sécurisée est le système immunitaire et circulatoire de l’entreprise. Elle assure la circulation légitime de l’information tout en bloquant, contenant et éliminant les éléments pathogènes (attaques, accès non autorisés).

Positionnement dans les modèles de référence
Modèle OSI : sécurité appliquée à toutes les couches. Pare-feux aux couches 3,4,7. Routage et VLAN aux couches 2-3.
Défense en profondeur : segmentation en zones (LAN, DMZ, Internet), barrières successives.
ITIL / Gestion d’incident : processus organisés de dépannage, logs, tests méthodiques.

Frontières et interfaces : externe (pare-feu externe, routeur d’accès, VPN nomade), de zone (entre LAN et DMZ, entre DMZ et Internet), d’administration (réseau dédié isolé des flux de production).

Principes philosophiques directeurs : moindre privilège, défense en profondeur, fail-secure (sécurité par l’échec), rupture protocolaire (proxy).

2️⃣ Mécanismes internes détaillés — La machinerie

Mécanisme 1 : Filtrage Stateful vs Stateless

Stateless : chaque paquet examiné indépendamment. Règles sur IP/port/protocole. Ignore l’état de connexion.
Stateful : table d’état (connexion tracking). Seuls les paquets correspondant à une connexion valide sont autorisés, simplifiant les règles et augmentant la sécurité.

Limites : ne protège pas contre les attaques applicatives (couche 7). Le DROP silencieux est préférable au REJECT pour les pare-feux externes.

Mécanisme 2 : Établissement d’un tunnel IPsec Site-à-Site (IKEv2)

Phase 1 (IKE SA) : négociation des paramètres du tunnel de contrôle (authentification, chiffrement, hash). Modes Main (6 messages) ou Aggressive (3 messages). Résultat : ISAKMP SA.
Phase 2 (IPsec SA) : négociation des paramètres de protection des données (ESP/AH, algorithmes, mode transport/tunnel). Utilise le tunnel de phase 1. Résultat : IPsec SA bidirectionnelle.

sequenceDiagram participant R1 as Routeur Site A participant R2 as Routeur Site B Note over R1,R2: Phase 1 : Negociation IKE SA R1->>R2: 1. Proposition de parametres (encrypt, hash, auth, DH group) R2-->>R1: 2. Parametres acceptes R1->>R2: 3. Echange de cles Diffie-Hellman R2-->>R1: 4. Echange de cles Diffie-Hellman Note over R1,R2: Canal IKE securise etabli (ISAKMP SA) R1->>R2: 5. Authentification (hash/ID) via PSK/certificat R2-->>R1: 6. Authentification (hash/ID) via PSK/certificat Note over R1,R2: Phase 2 : Negociation IPsec SA (via canal IKE securise) R1->>R2: 7. Proposition pour trafic a proteger (reseau A vers reseau B) R2-->>R1: 8. Parametres acceptes (ESP, AES, etc.) Note over R1,R2: Tunnel IPsec (ESP) etabli. Le trafic est maintenant chiffre.

3️⃣ Protocoles, standards & outils — L’exhaustivité technique

Composant / ProtocoleObjectifCoucheSyntaxe / Sémantique critiqueErreurs classiques
Pare-feu StatefulContrôle d’accès basé sur l’état3,4inspect http vs permit tcp any any eq 80Confondre inspect et permit
IPsec (ESP)Confidentialité/intégrité IP3transform-set esp-aes esp-sha-hmac, mode tunnelUtiliser AH avec NAT
LACPAgrégation automatique de liens2channel-group 1 mode activemode on d’un côté, active de l’autre
HSRPv2Redondance passerelle3 (FHRP)standby 1 ip 10.0.0.1, priorité, préemptionOublier standby version 2
DNSRésolution noms → IP7Enregistrements A, AAAA, TXT (SPF/DKIM)Requêtes DNS directes contournant le proxy
WiresharkCapture et analyse paquetsN/AFiltres tcp.port==443 vs host 10.0.0.1Ne pas capturer en promiscuous si trafic inter-machine
Photomètre / OTDRDiagnostic fibre optiquePhysiqueMesure puissance optique / réflectométrieSe fier uniquement au voyant link sans mesurer l’atténuation

4️⃣ Illusions conceptuelles & pièges opérationnels

“Un VPN rend mon système invulnérable.”
Séduisante car le VPN est présenté comme une protection forte. Fausse car il ne protège ni contre les liens infectés, ni les malwares déjà présents, ni les attaques applicatives. Le VPN est un canal, pas un bouclier absolu.
“Un seul pare-feu suffit, c’est mon mur.”
Séduisante par sa simplicité. Fausse car c’est un point unique de défaillance. La défense en profondeur impose une double barrière : externe → DMZ → interne.
“Le mode Split-Tunneling est plus efficace.”
Séduisant pour les performances. Fausse car il expose le SI : un malware depuis la navigation personnelle peut infecter le réseau via le tunnel VPN actif.
“J’ai un pare-feu, donc je peux ouvrir les ports de l’intérieur.”
Séduisant car la règle semble utile. Fausse car autoriser tout trafic sortant (any any) neutralise la protection. Principe : interdire puis autoriser explicitement.

5️⃣ Raisonnement de l’expert senior — Pensée systémique appliquée

Pyramide de la causalité
1. Couche physique : câbles, voyants, ONT (PON/LOS).
2. Connectivité de base : ping passerelle → configuration IP.
3. Chemin : traceroute pour localiser le saut de perte.
4. Journaux : show log, erreurs CRC/FEC/HEC, messages de blocage.
5. Capture applicative : Wireshark. SYN → RST = refus actif ; SYN → rien = DROP silencieux ; trafic proxy contourné = mauvaise configuration.

Panne VPN Site-à-Site
- ping IP publique du peer → WAN/ISP.
- show crypto isakmp sa : phase 1 OK ? (QM_IDLE) → sinon vérifier PSK, algorithmes, peer IP.
- show crypto ipsec sa : phase 2 ACTIVE ? → sinon vérifier transform-set et ACL crypto map (sous-réseaux).
- ACL : UDP 500 (IKE) et UDP 4500 (NAT-T) autorisés.

6️⃣ Synthèse mémorisable long terme — Le code mental

Lois invariantes
• Segmentation : “Un réseau non segmenté est un réseau non sécurisé. DMZ obligatoire pour tout service public.”
• Redondance : “Tout point unique de défaillance est un risque de panne généralisée.”
• Moindre privilège : “Une règle permit ip any any est une faute professionnelle.”
Équations mentales
Sécurité réseau = (Segmentation × Filtrage × Authentification) / Surface d’Attaque
Disponibilité = (Redondance Physique + Redondance Protocolaire) – Point de Défaillance Unique

Checklist avant config pare-feu
☐ Zones identifiées (LAN, DMZ, WAN) et niveaux de confiance
☐ Matrice des flux (source, destination, port, protocole)
☐ Politique “interdire puis autoriser”
☐ Mode stateful adapté

Checklist dépannage
1. Physique (câbles, voyants)
2. IP/passerelle (ipconfig, ping)
3. Chemin (traceroute)
4. Journaux (logs)
5. Capture Wireshark

Retour à l’analogie : construire un fortifié moderne — double enceinte (pare-feux interne/externe), parvis exposé (DMZ), tunnels secrets (VPN), artères avec ponts de secours (HSRP/EtherChannel). La sécurité est une architecture, pas un outil.
Carte heuristique concepts clés
Sécurisation Infrastructure
├── Architecture (Zones, Hiérarchie, Redondance)
├── Filtrage & Contrôle (Pare-feux, ACL, Interdire puis autoriser)
├── Communications Sécurisées (VPN Nomade, VPN Site-à-Site)
└── Opérations & Maintenance (Surveillance, Dépannage, Gestion)

7️⃣ Extension au-delà du corpus — Les 500%+

Zero Trust : pousse la segmentation plus loin. “Ne jamais faire confiance, toujours vérifier.” Micro-segmentation, authentification chiffrée entre services. Les VPN et DMZ en sont des implémentations.
SD-WAN : évolution du VPN Site-à-Site. Gestion centralisée et dynamique de tunnels IPsec sur liens multiples (Internet, 4G, MPLS) selon politiques de performance et sécurité.

Perspective vendor-neutral
Cisco ASA : CLI robuste, stateful, présent en entreprise. Palo Alto : NGFW avec App-ID natif, modèle orienté règle. pfSense : open source, interface web, idéal PME.
HSRP (Cisco) vs VRRP (standard ouvert RFC 5798) : redondance multi-vendeurs avec VRRP.

Liens vers autres disciplines
• Développement : Infrastructure as Code (Ansible, APIs) pour politiques de sécurité.
• Droit & Conformité : RGPD, NIS2 imposent segmentation et journalisation.
• Économie : arbitrage entre MPLS (coûteux, simple) et IPsec sur Internet (économique, complexe).