Aller au contenu

Sécurité réseau

Segmentation, micro-segmentation, WAF, IDS/IPS et gestion des certificats TLS.


Architecture réseau segmentee

La segmentation réseau divise l'infrastructure en zones d'accès distinct. Une compromission dans une zone ne doit pas permettre un accès direct aux autres zones.

graph TB
    Internet["Internet"] --> DMZ
    subgraph DMZ["Zone DMZ"]
        LB["Load Balancer"]
        WAF["WAF"]
    end
    DMZ --> INT
    subgraph INT["Zone interne"]
        APP["Serveurs applicatifs"]
        DB["Bases de donnees"]
    end
    INT --> MGMT
    subgraph MGMT["Zone management"]
        BASTION["Bastion SSH"]
        MON["Monitoring"]
        VAULT["Vault / secrets"]
    end

Le réseau interne n'est pas un réseau de confiance

Le modèle "périmètre sécurisé" est obsolète. Un attaquant qui franchit le firewall externe se retrouve dans un réseau interne souvent plat, sans contrôle lateral. La segmentation interne est aussi importante que la protection périmètre.


Segmentation et contrôle des flux

VLANs et sous-réseaux

La segmentation L2/L3 isole les zones au niveau infrastructure :

  • VLANs : isolation au niveau du switch, tags 802.1Q
  • Sous-réseaux distincts : routage contrôle entre zones via ACL ou firewall
  • Security groups (cloud) : règles stateful par instance ou groupe d'instances

Règles de segmentation

Zone source Zone destination Accès autorise
Internet DMZ 80/443 vers LB/WAF uniquement
DMZ Interne 8080/443 vers applicatifs uniquement
Applicatifs Bases de données Port DB depuis app uniquement
Management Toutes zones SSH/WinRM depuis bastion uniquement
Toutes zones Management Interdits (sauf monitoring push)

Micro-segmentation

La micro-segmentation etend la logique de segmentation jusqu'au niveau des workloads individuels.

Network Policies Kubernetes

Les NetworkPolicy Kubernetes permettent de définir des règles ingress/egress au niveau des pods :

  • Restreindre les communications inter-namespaces
  • Limiter un pod a ne parler qu'aux services dont il a besoin
  • Bloquer tout trafic egress vers Internet depuis les pods backend

Les NetworkPolicy necessitent un CNI compatible : Calico, Cilium, Weave (Flannel ne les supporte pas).

Service mesh

Un service mesh (Istio, Linkerd, Cilium) apporte la micro-segmentation avec mTLS automatique entre services :

  • Chaque service dispose d'une identité cryptographique (SPIFFE/SPIRE)
  • Les communications sont chiffrees et authentifiees par défaut
  • Les politiques d'autorisation sont gérées centralement

WAF

Un Web Application Firewall filtre le trafic HTTP/HTTPS et protégé contre les attaques applicatives (injection SQL, XSS, CSRF, OWASP Top 10).

Solution Type Usage recommande
ModSecurity Open source, inline Auto-hebergement, nginx/Apache
Coraza Open source, inline Alternative moderne a ModSecurity
AWS WAF Cloud managed Workloads AWS (ALB, CloudFront)
Cloudflare WAF CDN + WAF Protection périmètre externe
Azure Application Gateway WAF Cloud managed Workloads Azure

En mode détection (log sans bloquer), un WAF permet d'apprendre le trafic legitime avant de passer en mode prevention. Ne pas sauter l'étape détection : un WAF mal configuré bloque du trafic legitime.


IDS / IPS

Caractéristique IDS IPS
Mode Détection uniquement Détection + blocage actif
Position réseau Passif (copie du trafic) Inline (dans le flux)
Impact si défaillance Aucun impact sur le trafic Risque de coupure
Usage recommande Audit, conformité, investigation Protection active en production

Outils

Outil Type Notes
Suricata IDS/IPS open source Haute performance, règles Emerging Threats
Snort IDS/IPS open source Référence historique, large base de règles
AWS GuardDuty Cloud-native IDS Détection ML sur logs VPC, CloudTrail, DNS
Wazuh HIDS + SIEM Agent sur les hôtes, correlation de logs

TLS everywhere

Chiffrement du trafic interne

Le trafic entre services internes doit être chiffre, même dans un réseau considéré comme "prive" :

  • mTLS via service mesh : automatique, sans modification applicative
  • Certificats internes : PKI interne avec rotation automatique (Vault PKI, step-ca)
  • HTTPS entre composants : même pour les flux internes (Redis, base de données si supporte)

Gestion des certificats

Outil Usage Notes
cert-manager Kubernetes, Let's Encrypt Référence pour les certs K8s
Let's Encrypt / ACME Certificats publics gratuits Renouvellement automatique
Vault PKI PKI interne, mTLS Certificats a courte durée de vie
AWS ACM Certificats manages AWS Intégration native ALB/CloudFront

Bonnes pratiques TLS

  • Désactiver TLS 1.0 et 1.1 — utiliser TLS 1.2 minimum, TLS 1.3 recommande
  • Configurer des cipher suites robustes (éviter RC4, DES, export ciphers)
  • HSTS (HTTP Strict Transport Security) sur tous les endpoints publics
  • Rotation des certificats avant expiration — automatiser avec cert-manager ou ACME
  • Surveiller les dates d'expiration (alertes 30j, 7j avant expiration)