đŸ§© Principe de sĂ©paration fonctionnelle des plans – VPN vs PKI

🎯 Vision stratĂ©gique

La Fédération distingue désormais deux plans de communication complémentaires :

  1. un plan de contrÎle chiffré (VPN), réservé à la gestion et à la sécurité,

  2. un plan applicatif fédératif (PKI/TLS), ouvert et interopérable entre les membres.

Ce modÚle réduit la complexité, augmente la robustesse et préserve la souveraineté locale tout en favorisant la coopération inter-fédérée.


đŸ§± 1. Plan de contrĂŽle (Couches 1 Ă  4)

➀ Description

Ce plan regroupe toutes les communications critiques nécessaires au bon fonctionnement des infrastructures :

  • Synchronisation, gestion, supervision, sauvegarde, rĂ©plication

  • Authentification et distribution des identitĂ©s

  • Routage interne, DNS, orchestration, PKI, IDS/IPS

➀ CaractĂ©ristiques

ÉlĂ©ment DĂ©tail
Couches concernĂ©es 1. Infrastructure ‱ 2. RĂ©seautique ‱ 3. SystĂšmes ‱ 4. SĂ©curitĂ©
Mécanisme de transport Tunnels chiffrés (WireGuard / IPSec / OpenVPN)
Routage VRF dédiée, non routée vers le plan applicatif
Portée Intra-fédérée ou inter-fédérée restreinte
Authentification Certificats internes (CA technique)
Objectif Protection du plan de gestion et maintien de la cohĂ©rence entre nƓuds

➀ RĂŽle du VPN

Le VPN n’est plus une exigence universelle, mais un canal rĂ©servĂ© aux opĂ©rations critiques :

  • sauvegarde inter-site,

  • rĂ©plication Ceph ou base,

  • transfert de configuration,

  • supervision fĂ©dĂ©rative,

  • synchronisation DNS/PKI.


🌐 2. Plan applicatif fĂ©dĂ©ratif (Couches 5 Ă  8)

➀ Description

Ce plan transporte les services offerts aux usagers, aux partenaires et aux autres fédérés.
Les communications y sont authentifiées et chiffrées au niveau applicatif, non au niveau réseau.

➀ CaractĂ©ristiques

ÉlĂ©ment DĂ©tail
Couches concernĂ©es 5. Middleware ‱ 6. Applications ‱ 7. Gouvernance ‱ 8. Interface utilisateur
Mécanisme de transport Routage fédératif direct (172.16/12)
Sécurisation TLS/MTLS via la PKI fédérative
Authentification Keycloak (OIDC/SAML), certificats utilisateurs
Portée Interfédérée, ouverte et contrÎlée
Objectif Connecter les services et citoyens de la Fédération sans dépendance au VPN

➀ RĂŽle de la PKI

  • Fournit l’identitĂ© et la confiance mutuelle entre services.

  • Permet le chiffrement bout-Ă -bout et la non-rĂ©pudiation sans infrastructure VPN.

  • Rend la FĂ©dĂ©ration nativement interopĂ©rable et auto-suffisante.


⚖ 3. SynthĂšse — DualitĂ© des plans

Plan Couches Transport Sécurisation Usage principal
Plan de contrĂŽle 1–4 VPN chiffrĂ© Isolement rĂ©seau (WireGuard/IPSec) Gestion, supervision, sĂ©curitĂ©
Plan applicatif 5–8 Routage fĂ©dĂ©ratif TLS/PKI fĂ©dĂ©rative Services aux usagers et interop.

🚀 4. BĂ©nĂ©fices stratĂ©giques

  • 🔒 SĂ©curitĂ© ciblĂ©e — les VPN ne protĂšgent que ce qui le requiert.

  • 🧠 SimplicitĂ© opĂ©rationnelle — moins de tunnels Ă  maintenir, moins d’erreurs.

  • đŸ›°ïž InteropĂ©rabilitĂ© fluide — les apps fĂ©dĂ©rĂ©es communiquent directement via DNS et PKI.

  • 💡 SouverainetĂ© renforcĂ©e — chaque fĂ©dĂ©rĂ© administre ses clĂ©s, ses certificats, et ses accĂšs.

  • ⚙ Performance accrue — suppression des surcouches d’encapsulation pour les flux applicatifs.

  • 🌍 ExtensibilitĂ© naturelle — tout nouveau membre s’intĂšgre sans VPN complexe, en important la PKI et le routage fĂ©dĂ©ratif.


🧭 5. Principe directeur

đŸ”č “Le VPN protĂšge la structure, pas la conversation.”

La FĂ©dĂ©ration BorĂ©ale distingue les plans d’opĂ©ration (infrastructure, sĂ©curitĂ©, orchestration)
des plans de collaboration (services, gouvernance, communication).

Ainsi, la confiance circule au rythme du chiffrement,
pas au prix d’un tunnel.