Accéder à la vidéo gratuite

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Accéder à la vidéo gratuite

Différence entre VLAN et sous-réseau : Le Guide Terrain Ultime

Différence entre VLAN et sous-réseau : Le Guide Terrain Ultime

Damien.SO Damien.SO
15 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

🎓 La certification CCNA est un levier puissant pour accélérer ta carrière dans l’IT

🚀 Démarre ta transformation IT avec FORMIP

Chez FORMIP, on ne forme pas. On TRANSFORME, avec une méthode qui a déjà aidé des centaines de professionnels.

🚀 Je candidate et j'accède à la vidéo Gratuite

Table of Contents

Différence entre VLAN et Sous-réseau : Guide Complet 2025 | CCNA

🛡️ Différence entre VLAN et Sous-réseau : Le Guide Terrain Ultime

Comprendre VLAN, VLSM et sous-réseaux avec un cas réel de sécurité réseau

Quelle est la différence entre VLAN et sous-réseau ? Cette question revient constamment chez les administrateurs réseau, les candidats au CCNA et les professionnels gérant des réseaux PME/SOHO. Beaucoup confondent ces technologies réseau pourtant complémentaires. Dans ce guide complet, nous allons démystifier la différence entre VLAN et sous-réseau, comprendre le rôle du VLSM, et surtout découvrir pourquoi cette distinction est cruciale pour la sécurité de votre infrastructure réseau.

À travers l'histoire vraie d'un incident de sécurité, vous découvrirez pourquoi comprendre la différence entre VLAN et sous-réseau peut vous éviter un ransomware à 50 000€. Prêt à transformer votre approche de la segmentation réseau ?

Schéma illustrant la différence entre VLAN et sous-réseau avec segmentation Layer 2 et Layer 3
🎬

Acte 1 : Le Vendredi Noir

Paris, 14h37 un vendredi après-midi

Thomas, administrateur système d'une PME de 45 personnes, reçoit un appel paniqué du directeur : "Les caméras de vidéosurveillance ne fonctionnent plus, et maintenant... personne ne peut accéder aux fichiers comptables !"

En 15 minutes, Thomas découvre l'horreur :

  • Les caméras IP chinoises (jamais mises à jour) ont été compromises
  • Les attaquants ont piraté les caméras et sont entrés dans le réseau
  • Tout était sur le même réseau : caméras, serveurs, postes utilisateurs
  • Les données sont maintenant chiffrées par un ransomware

💰 Montant de la rançon : 50 000€

La question que Thomas se pose : "Comment j'en suis arrivé là ?"

La réponse tient en trois mots : Pas de segmentation VLAN

🧩

Acte 2 : Comprendre la Différence - Les Trois Piliers

Avant de comprendre comment Thomas aurait pu éviter ce désastre, décortiquons les concepts qui créent la confusion entre VLAN, sous-réseau et VLSM. Ces trois technologies réseau ont des rôles distincts mais complémentaires.

🏗️ Le Sous-réseau : Les Fondations (Layer 3)

Définition du sous-réseau (Subnetting)

Le subnetting est une technique Layer 3 qui consiste à diviser un grand réseau IP en plusieurs petits réseaux logiques. Pensez à un immeuble divisé en appartements avec des numéros différents.

Exemple concret de sous-réseau :

Réseau 192.168.1.0/24 (254 hôtes possibles) ↓ 
Division en sous-réseaux 
├── 192.168.1.0/26 (62 hôtes) → Étage 1 
├── 192.168.1.64/26 (62 hôtes) → Étage 2 
├── 192.168.1.128/26 (62 hôtes) → Étage 3 
└── 192.168.1.192/26 (62 hôtes) → Étage 4

Avantages et limites du sous-réseau :

✅ Organisation logique du réseau ✅ Réduction du broadcast domain ✅ Facilite le routage inter-réseaux ❌ Pas d'isolation sécuritaire native
⚠️
Le piège du sous-réseau : Deux devices sur des sous-réseaux différents (192.168.1.10 et 192.168.1.130) peuvent communiquer via le routeur SANS contrôle de sécurité particulier. C'est ici que la différence entre VLAN et sous-réseau devient cruciale.

🎭 Le VLSM : L'Optimisation du Sous-réseau

Qu'est-ce que le VLSM (Variable Length Subnet Mask) ?

Le VLSM est une technique avancée de subnetting qui permet d'utiliser des masques de sous-réseau de tailles différentes dans un même réseau. C'est l'art de découper avec précision pour ne pas gaspiller d'adresses IP.

Exemple terrain SOHO avec VLSM :

Vous avez un réseau 192.168.10.0/24 pour :

  • 50 postes utilisateurs
  • 2 serveurs
  • 10 caméras IP
  • 5 imprimantes
❌ Sans VLSM (gaspillage d'IP)
192.168.10.0/26 → 62 IP pour postes (ok) 
192.168.10.64/26 → 62 IP pour serveurs (GASPILLAGE!) 192.168.10.128/26 → 62 IP pour caméras (gaspillage)
✅ Avec VLSM (optimisé et évolutif)
192.168.10.0/26 → 62 IP pour postes ✅ 
192.168.10.64/28 → 14 IP pour caméras ✅
192.168.10.80/29 → 6 IP pour imprimantes ✅ 
192.168.10.88/30 → 2 IP pour serveurs ✅

Ce que le VLSM apporte :

✅ Optimisation maximale des adresses IP ✅ Organisation encore plus fine ✅ Plus de sous-réseaux disponibles ❌ Toujours pas d'isolation sécuritaire
💡
VLSM en PME/SOHO : Contrairement aux idées reçues, le VLSM n'est PAS réservé aux grandes entreprises. C'est une pratique professionnelle recommandée dès que vous planifiez un réseau de plus de 20 devices. Découvrez comment maîtriser les calculs VLSM pour le CCNA.
Comparaison visuelle entre subnetting classique et VLSM montrant l'optimisation des adresses IP

🛡️ Le VLAN : La Vraie Segmentation Sécurisée (Layer 2)

Définition du VLAN (Virtual Local Area Network)

Un VLAN est une segmentation logique au niveau Layer 2 (switch). C'est LA différence fondamentale avec le sous-réseau qui opère au Layer 3 (routeur).

L'analogie parfaite pour comprendre la différence entre VLAN et sous-réseau :
Le sous-réseau, c'est diviser un immeuble en appartements avec des numéros différents. Le VLAN, c'est installer des portes blindées et des systèmes d'accès contrôlé entre chaque appartement.

Exemple concret : L'entreprise de Thomas

☠️ AVANT : Réseau plat avec sous-réseaux uniquement
[Switch Unique - Pas de VLAN] | 
├── PC Compta (192.168.1.10/26) → sous-réseau A 
├── Caméra IP Chinoise (192.168.1.70/26) → sous-réseau B ├── Serveur Fichiers (192.168.1.200/26) → sous-réseau D └── Imprimante RH (192.168.1.130/26) → sous-réseau C

❌ Problème : Malgré les différents sous-réseaux, tout communique au Layer 2. La caméra compromise peut lancer des attaques ARP poisoning, VLAN hopping, broadcast storms sur TOUS les sous-réseaux.

✅ APRÈS : Segmentation VLAN + Sous-réseaux
[Switch avec VLANs configurés] | 
├── VLAN 10 (192.168.10.0/24) → PC Compta 
├── VLAN 20 (192.168.20.0/28) → Caméra IP → ISOLÉE Layer 2
├── VLAN 30 (192.168.30.0/27) → Serveur Fichiers 
└── VLAN 40 (192.168.40.0/27) → Imprimante RH

✅ Résultat : Isolation complète Layer 2 + contrôle Layer 3 via ACL. La caméra compromise reste BLOQUÉE dans VLAN 20.

Avantages sécuritaires des VLANs :

✅ Isolation totale Layer 2 (broadcast confiné) ✅ Protection contre ARP poisoning ✅ Les IoT ne peuvent PAS communiquer avec les serveurs ✅ Device compromis = BLOQUÉ dans son VLAN ✅ Contrôle granulaire via ACL inter-VLAN
🎯
Voici la vraie différence entre VLAN et sous-réseau : Le sous-réseau organise les adresses IP (Layer 3). Le VLAN isole physiquement le trafic au niveau du switch (Layer 2). C'est pourquoi les VLANs sont indispensables pour la sécurité, surtout avec les devices IoT non sécurisés.
⚔️

Acte 3 : Comparaison Sécuritaire - VLAN vs Sous-réseau

La question qui revient toujours : "Un sous-réseau est-il moins sécurisé qu'un VLAN ?"

Réponse directe : Oui, beaucoup moins sécurisé. La différence entre VLAN et sous-réseau en termes de sécurité est énorme, et voici pourquoi.

📊 Tableau Comparatif : Différence entre VLAN et Sous-réseau

Critère de SécuritéSous-réseau seulVLAN seulVLAN + Sous-réseau
Isolation Layer 2❌ Aucune✅ Totale✅ Totale
Protection broadcast⚠️ Partielle (même domaine)✅ Complète (domaines séparés)✅ Complète
Contrôle inter-segments❌ Difficile sans firewall✅ Via ACL switch✅ ACL + Firewall
Protection ARP poisoning❌ Vulnérable✅ Protégé par VLAN✅ Protégé
Prévention VLAN hoppingN/A⚠️ Si bien configuré✅ Oui avec best practices
Isolation IoT/caméras❌ Impossible✅ Isolation native✅ Double protection
Complexité déploiement🟢 Faible🟡 Moyenne🔴 Élevée mais nécessaire
Recommandation PME/SOHO❌ Insuffisant✅ Minimum requis✅ Architecture professionnelle

🎯 Cas d'usage terrain réels

❌ Cabinet comptable (15 postes) - Configuration dangereuse
// Sous-réseaux sans VLAN - MAUVAISE PRATIQUE
192.168.1.0/26 → Postes comptables (données sensibles) 192.168.1.64/26 → Imprimantes réseau + NAS 
⚠️ DANGER : Imprimante compromise = accès direct au NAS et aux postes comptables via Layer 2
✅ Cabinet comptable - Configuration sécurisée
// VLANs + Sous-réseaux - BONNE PRATIQUE
VLAN 10 (192.168.10.0/24) → Postes comptables
VLAN 20 (192.168.20.0/24) → Imprimantes + NAS + ACL : VLAN 20 ne peut PAS initier de connexion vers VLAN 10 + Seuls les postes VLAN 10 peuvent accéder au NAS (VLAN 20)

→ Apprenez à configurer les VLANs et ACLs sur Cisco

☠️ Commerce avec vidéosurveillance - Catastrophe annoncée
// Réseau plat avec sous-réseaux
192.168.1.0/24 → TOUT (30 postes + 8 caméras IP) 
💀 Caméra chinoise compromise = Game Over Accès total au réseau via Layer 2
✅ Commerce - Architecture sécurisée
// VLANs avec isolation stricte
VLAN 10 (192.168.10.0/24) → 30 Utilisateurs 
VLAN 66 (192.168.66.0/28) → 8 Caméras IoT (ISOLÉ) 
+ Firewall : 
VLAN 66 → Internet uniquement 
VLAN 66 → VLAN 10 : DENY ALL + Seul le serveur NVR (VLAN 30) peut accéder aux caméras
🎓

Acte 4 : Framework de Décision - Quand Utiliser VLAN ou Sous-réseau ?

🚀 Guide de décision selon la taille du réseau

📱 Scénario A : Très petit réseau domestique (< 10 devices)

Solution : Sous-réseaux avec firewall basique suffisant

192.168.1.0/24 → Tous les appareils + Box internet avec firewall intégré + Pas de devices IoT critiques

Niveau de risque : 🟢 Faible (usage domestique uniquement)

🏢 Scénario B : SOHO/PME avec IoT (10-50 devices)

Solution : VLANs OBLIGATOIRES - C'est ici que la différence entre VLAN et sous-réseau devient critique

VLAN 10 (192.168.10.0/24) → Utilisateurs (40 postes) 
VLAN 20 (192.168.20.0/28) → IoT/Caméras (8 devices) 
- ISOLÉ VLAN 30 (192.168.30.0/29) → Serveurs (2-3 serveurs) 
VLAN 99 (192.168.99.0/29) → Management switches + ACLs strictes entre VLANs + IoT peut uniquement accéder à Internet

Niveau de risque sans VLAN : 🔴 Critique

→ Consultez notre guide complet de configuration VLAN pour PME

🏭 Scénario C : PME structurée (50-200 devices)

Solution : VLANs + VLSM + Firewall nouvelle génération

VLAN 10 (192.168.10.0/24) → Utilisateurs (150 postes) 
VLAN 20 (192.168.20.0/27) → Serveurs (optimisé VLSM - 20 serveurs) 
VLAN 30 (192.168.30.0/28) → IoT (optimisé VLSM - 12 devices) 
VLAN 40 (192.168.40.0/26) → Wi-Fi invités (60 connexions max) 
VLAN 50 (192.168.50.0/27) → VoIP (20 téléphones IP) + Firewall next-gen avec inspection DPI + IDS/IPS sur VLANs critiques (serveurs) + VLAN dédié pour le management

🏢 Scénario D : Grande entreprise (200+ devices)

Solution : Architecture segmentée complète avec micro-segmentation

VLANs par département (10-15 VLANs) 
VLSM pour optimisation maximale Firewall next-gen avec SD-WAN 802.1X (authentification dynamique par port) 
Micro-segmentation avec Cisco TrustSec Network Access Control (NAC)
Arbre de décision pour choisir entre VLAN et sous-réseau selon la taille du réseau PME SOHO entreprise
🔥

Acte 5 : Les Règles d'Or de la Segmentation Réseau

✅ Best Practices VLAN et Sous-réseau - À FAIRE

  1. Dès 10 postes : Implémentez des VLANs
    • VLAN Utilisateurs (données métier)
    • VLAN IoT isolé (caméras, imprimantes, thermostats)
    • VLAN Management (accès admin switches/routeurs)
    • VLAN Invités (Wi-Fi visiteurs - Internet uniquement)
  2. Toujours isoler les devices IoT dans un VLAN dédié
    Les caméras IP chinoises, thermostats connectés et imprimantes réseau sont des portes ouvertes aux attaquants
    Règle d'or : IoT → Internet only, jamais d'accès aux autres VLANs
  3. Utilisez VLSM dès la phase de planification réseau
    Ne gaspillez pas vos plages /24 pour 3 serveurs
    Pensez évolutivité et optimisation
    → Téléchargez notre calculateur VLSM gratuit
  4. Configurez des ACLs inter-VLAN obligatoirement
    deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 
    // Le VLAN IoT (20) ne peut PAS initier de connexion vers les utilisateurs (10)
    permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 
    // Seuls les utilisateurs peuvent accéder aux devices IoT (ex: imprimantes)
  5. Sécurité VLAN : VLAN natif ≠ VLAN 1
    Changez toujours le VLAN natif par défaut
    Désactivez le VLAN 1 sur tous les trunks
    Évitez les attaques VLAN hopping

Erreurs fatales à éviter absolument

  • ❌ Déployer un réseau plat sans VLAN (même en SOHO avec 15 postes)
  • ❌ Croire que les sous-réseaux apportent une sécurité suffisante
  • ❌ Mettre les caméras IoT sur le même VLAN que les données sensibles
  • ❌ Oublier de configurer des ACLs entre VLANs (VLAN = passoire sans ACL)
  • ❌ Laisser le VLAN 1 par défaut et actif sur les trunks
  • ❌ Ne pas documenter votre plan d'adressage VLAN/sous-réseau
🎬

Épilogue : Le Réseau de Thomas, 6 Mois Plus Tard

Après l'incident ransomware, Thomas a reconstruit son réseau en appliquant correctement la différence entre VLAN et sous-réseau. Voici son architecture finale :

Architecture finale - VLANs + Sous-réseaux optimisés : 
├── VLAN 10 (192.168.10.0/24) → 45 postes utilisateurs 
│ └── ACL : Accès contrôlé vers VLAN 30 (serveurs) 
│ ├── VLAN 20 (192.168.20.0/28) → 8 caméras IoT 
│ └── ISOLÉES : Internet only + 1 serveur NVR autorisé 
│ ├── VLAN 30 (192.168.30.0/27) → 3 serveurs (Exchange, fichiers, NVR) 
│ └── Protection maximale : Firewall + IDS 
│ ├── VLAN 40 (192.168.40.0/26) → Wi-Fi invités 
│ └── Internet uniquement, zéro accès réseau interne 
│ └── VLAN 99 (192.168.99.0/29) → Management switches 
└── Accès admin uniquement Firewall inter-VLAN (règles strictes) : ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 
- VLAN 20 (IoT) → Internet : PERMIT 
- VLAN 20 → VLAN 10 (utilisateurs) : DENY ALL 
- VLAN 20 → VLAN 30 (serveurs) : DENY ALL sauf NVR 
- VLAN 40 (invités) → Tous les VLANs internes : DENY 
- VLAN 10 ↔ VLAN 30 : PERMIT avec inspection DPI

🎯 Résultats mesurés après 6 mois :

Incident similaire évité ! Une caméra compromise 2 mois plus tard est restée isolée dans VLAN 20. Zéro impact.
Audit de sécurité : Note 8/10 (vs 3/10 avant)
Assurance cyber : Prime réduite de 30% grâce à la segmentation VLAN
Tranquillité d'esprit : Thomas dort mieux le vendredi soir
💼
ROI de l'investissement VLAN :
  • Coût initial : 2 jours de configuration + switch manageable (~1500€)
  • Économie : 50 000€ (ransomware évité) + réduction prime assurance
  • Temps de ROI : Immédiat dès le premier incident bloqué

🎯 Conclusion : Maîtriser la Différence entre VLAN et Sous-réseau

La question de départ : "Pourquoi utiliser des VLANs si j'ai déjà des sous-réseaux ?"

Réponse définitive :

La différence entre VLAN et sous-réseau est fondamentale : ce ne sont PAS des alternatives, mais des technologies complémentaires qui opèrent à des niveaux différents du modèle OSI.

  • Sous-réseau (Layer 3) = Organisation logique des adresses IP
  • VLSM (Layer 3) = Optimisation du plan d'adressage
  • VLAN (Layer 2) = Isolation sécuritaire au niveau switch
  • Ensemble (Layer 2 + 3) = Architecture réseau professionnelle et sécurisée

En résumé pour votre réseau PME/SOHO :

  1. VLANs = OBLIGATOIRE pour la sécurité (isolation Layer 2)
  2. Sous-réseaux = NÉCESSAIRE pour l'organisation (routage Layer 3)
  3. VLSM = RECOMMANDÉ pour l'optimisation (plan d'adressage professionnel)
  4. ACLs inter-VLAN = CRITIQUE pour le contrôle d'accès

Comprendre la différence entre VLAN et sous-réseau n'est pas qu'une question théorique pour le CCNA. C'est une compétence terrain qui peut vous éviter un incident de sécurité catastrophique.

💬 Et vous, vos caméras IP sont sur quel VLAN ? 😏

Damien - FormIP | Formations CCNA & Cybersécurité

📚

Pour Aller Plus Loin

FAQs

🔹 Quelle est la différence entre un VLAN et un sous-réseau ?

Un VLAN (Virtual LAN) segmente le réseau au niveau 2 (Layer 2) du modèle OSI, tandis qu’un sous-réseau (subnet) divise les adresses IP au niveau 3 (Layer 3).
👉 En clair : le VLAN isole physiquement le trafic sur le switch, alors que le sous-réseau organise logiquement les adresses IP.

🔹 Pourquoi utiliser des VLANs si j’ai déjà des sous-réseaux ?

Parce qu’un sous-réseau n’assure pas l’isolation sécuritaire.
Un VLAN empêche les appareils compromis (comme des caméras IP) d’accéder aux autres segments du réseau.
C’est la base d’une segmentation sécurisée en entreprise.

🔹 Le VLSM, c’est quoi exactement ?

Le VLSM (Variable Length Subnet Mask) permet d’utiliser des masques de sous-réseau de tailles différentes pour optimiser les adresses IP.
Exemple : attribuer /30 à deux serveurs et /28 à dix caméras IP, au lieu de gaspiller un /24 entier.

🔹 VLAN et sous-réseau : faut-il choisir entre les deux ?

Non, ils sont complémentaires :

  • Le VLAN segmente le réseau au Layer 2.

  • Le Sous-réseau organise et route au Layer 3.

  • Ensemble, ils forment une architecture réseau sécurisée et performante.

🔹 Un VLAN améliore-t-il vraiment la sécurité ?

Oui. Les VLANs isolent les flux de données entre utilisateurs, serveurs et objets connectés (IoT).
En cas de piratage, le périphérique compromis reste confiné dans son VLAN.
Résultat : aucune propagation d’attaque dans le reste du réseau.

🔹 Comment choisir entre plusieurs VLANs ?

Tout dépend de la taille et du risque :

  • 🏠 Moins de 10 appareils : un seul réseau + firewall suffit.

  • 🏢 PME (10–50 appareils) : VLANs obligatoires (utilisateurs, IoT, serveurs, invités).

  • 🏭 >50 appareils : VLANs + VLSM + ACL + firewall nouvelle génération.

🔹 Les VLANs sont-ils difficiles à configurer ?

Non, la configuration de base est simple :

  1. Crée les VLANs sur le switch.

  2. Associe chaque port à un VLAN.

  3. Configure le routage inter-VLAN sur le routeur.

  4. Ajoute des ACLs (Access Control Lists) pour contrôler le trafic entre VLANs.
    👉 Exemple concret dans la formation CCNA de FormIP.

🔹 Quelles erreurs faut-il éviter avec les VLANs ?
  • Laisser le VLAN 1 actif (par défaut).

  • Oublier les ACLs inter-VLAN.

  • Mélanger IoT et postes utilisateurs.

  • Ne pas documenter le plan d’adressage VLAN/sous-réseau.

🔹 Quelle est la meilleure pratique pour les caméras IP ?

Toujours créer un VLAN IoT dédié :

  • VLAN isolé (Layer 2)

  • Accès Internet uniquement

  • Aucune communication avec les serveurs ou postes utilisateurs
    ➡️ Cela évite qu’une caméra compromise propage un malware dans tout le réseau.

🔹 Quelle architecture réseau recommandez-vous pour une PME ?

Une segmentation typique :

  • VLAN 10 : Utilisateurs

  • VLAN 20 : IoT / Caméras

  • VLAN 30 : Serveurs

  • VLAN 40 : Wi-Fi invités

  • VLAN 99 : Management
    Avec ACLs inter-VLAN et firewall pour contrôler les échanges.

🔹 Comment le VLAN et le sous-réseau impactent-ils la performance ?

Les VLANs réduisent le broadcast domain, donc moins de trafic inutile.
Les sous-réseaux facilitent le routage et la gestion IP.
Résultat : réseau plus rapide, stable et sécurisé.

🔹 Le VLAN est-il indispensable pour passer le CCNA ?

Oui. La configuration et la gestion des VLANs font partie des compétences clés du CCNA 200-301.
Comprendre la différence entre VLAN et sous-réseau est indispensable pour réussir l’examen et travailler en entreprise.

🔥 Tu as lu jusqu'ici ? C'est sûrement que tu veux passer un cap dans l’IT.

💡 Et si c’était maintenant que tout changeait ?

Rejoins une communauté qui te pousse vers le haut, des formateurs engagés et une méthode conçue pour t’aider à franchir un vrai palier pro.

🔥 Rejoins le mouvement – FORMIP t’attend

« Retour au blog