Type something to search...
Fin de l’accès Internet implicite pour les nouveaux VNets Azure

Fin de l’accès Internet implicite pour les nouveaux VNets Azure


Introduction

À compter du 31 Mars 2026, Microsoft change en profondeur le comportement réseau par défaut d’Azure. Les nouveaux Virtual Networks (VNets) n’auront plus d’accès Internet sortant implicite. Toute connectivité vers Internet devra désormais être explicitement configurée, par exemple via une Azure NAT Gateway, un pare-feu, ou un load balancer avec règles de sortie. Cette évolution marque la fin d’un comportement historique d’Azure souvent méconnu, mais largement utilisé.


Comment fonctionnait Azure jusqu’à maintenant ?

Historiquement, lorsqu’on déployait une machine virtuelle dans un VNet sans IP publique, sans NAT Gateway et sans règle de sortie explicite, Azure fournissait malgré tout un accès Internet sortant automatique. Ce mécanisme s’appelle le Default Outbound Access (DOA) :

  • Azure attribuait en arrière‑plan une IP publique Microsoft‑managed
  • Cette IP pouvait changer sans préavis
  • Le trafic sortant était peu visible, peu contrôlable et non auditable

Ce qui change exactement

À partir du 31 Mars 2026 :

  • Tout nouveau VNet créé dans Azure sera private by default
  • Les sous-réseaux auront la propriété defaultOutboundAccess = false
  • Aucun accès Internet sortant ne sera disponible sans configuration explicite

Concrètement, une VM déployée dans un nouveau VNet ne pourra plus accéder à Internet par défaut, et devra utiliser une solution explicite :

  • Azure NAT Gateway (recommandé)
  • Azure Firewall / pare-feu tiers (Fortinet, Checkpoint, …)
  • Load Balancer avec règles de sortie
  • IP publique (non recommandé en production)

image

note

Les VNets existants ne sont pas impactés et continueront à fonctionner, y compris pour les nouvelles VMs déployées dans ces VNets existants.

Pourquoi Microsoft fait ce changement ?

Microsoft justifie cette décision par plusieurs objectifs stratégiques :

Sécurité

L’accès Internet implicite va à l’encontre des principes Zero Trust. Une ressource ne devrait jamais avoir de connectivité externe sans décision explicite.


Gouvernance et audit

  • Les IP sortantes implicites :

    • Ne vous appartiennent pas
    • Peuvent changer
    • Sont difficiles à tracer
  • Avec une NAT Gateway ou un pare-feu :

    • Les IP sont statiques
    • Le trafic est journalisé
    • Les flux sont prévisibles et contrôlés

Qui est réellement impacté ?

Pas d’impact pour :

  • Les VNets existants (créés avant le 31 Mars 2026)
  • Les VMs déjà en production
  • Les nouvelles VMs déployées dans des VNets existants

Impact direct pour :

  • Tout nouveau VNet créé après le 31 Mars 2026
  • Les environnements developpement / test créés “à la volée”
  • Les déploiements automatisés qui supposent un accès Internet implicite

Azure NAT Gateway : la solution privilégiée

Microsoft recommande clairement Azure NAT Gateway comme méthode par défaut pour rétablir la connectivité sortante, avec les avantages clés :

  • IP publique statique (ou préfixe IP)
  • Gestion automatique des ports SNAT
  • Haute disponibilité intégrée
  • Simplicité de déploiement (association au sous-réseau)

image

C’est aujourd’hui l’option la plus simple et la plus propre pour remplacer le Default Outbound Access, en particulier pour les PME et les environnements sans pare-feu central.


Combien coute Azure NAT Gateway ?

La facturation commence à la création de la ressource. Les frais de traitement des données pour NAT Gateway incluent les données sortantes et de retour.

Azure NAT Gateway propose deux références : Standard et StandardV2. Standard prend en charge une seule zone de disponibilité, tandis que StandardV2 offre une redondance de zone. Le prix est identique pour les deux SKUs :

  • Heures de ressource : 0,06158$ par heure
  • Données traitées : 0,06158$ par Go

Conclusion

Le changement introduit par Microsoft au 31 Mars 2026 marque une étape importante dans l’évolution du modèle réseau d’Azure. En mettant fin à l’accès Internet sortant implicite pour les nouveaux Virtual Networks, Azure abandonne définitivement une logique de “ça fonctionne tout seul” au profit d’une approche sécurisée, explicite et maîtrisée.

Si ce changement ne perturbe pas les environnements existants, il impose en revanche une nouvelle discipline de conception pour tous les déploiements à venir. Désormais, toute connectivité sortante devra être pensée, documentée et configurée volontairement.

Au‑delà de la contrainte technique, c’est surtout une opportunité, celle de reprendre le contrôle sur les flux réseau, d’améliorer la gouvernance, de renforcer la sécurité et d’aligner enfin les architectures Azure avec les principes secure by default et Zero Trust.


Sources

Microsoft - Techcommunity

Microsoft Learn - Accès sortant par défaut dans Azure

Microsoft Learn - Azure NAT Gateway

Microsoft - Tarification Azure NAT Gateway


Avez-vous apprécié cet article ? Vous avez des questions, commentaires ou suggestions, n’hésitez pas à m’envoyer un message depuis le formulaire de contact.

N’oubliez pas de nous suivre et de partager cet article.

Related Posts

Comment j'ai résolu des appels Teams qui coupent

Comment j'ai résolu des appels Teams qui coupent

Introduction Un client m'a contacté pour me dire qu'il avait un problème avec sa téléphonie Microsoft Teams. Les appels sortants se font couper avec même que la connexion audio n’ait été

Lire la suite
Comment convertir une IP publique en Standard dans Azure

Comment convertir une IP publique en Standard dans Azure

Introduction Microsoft a officiellement annoncé la retraite des adresses IP publiques Azure de type Basic, avec une échéance fixée au 30 Septembre 2025. Cette décision marque une étape im

Lire la suite
Entra Private Access pour les contrôleurs de domaine

Entra Private Access pour les contrôleurs de domaine

Introduction Microsoft vient d'annoncer la Public Preview de Microsoft Entra Private Access pour les contrôleurs de domaine Active Directory, une avancée majeure pour renforcer la sécur

Lire la suite
Étendre Zero Trust aux identités d'agents IA dans Entra ID

Étendre Zero Trust aux identités d'agents IA dans Entra ID

Introduction Les agents IA se généralisent (résumés d’incidents, analyse de journaux, exécution de flux, ...) de plus en plus au sein des entreprises, et il est important que leurs accès so

Lire la suite
External MFA maintenant disponible dans Entra ID

External MFA maintenant disponible dans Entra ID

Introduction Microsoft a annoncé la General Availability de l’External MFA, dans Microsoft Entra ID, anciennement connu sous le nom de External Authentication Methods. Cette fonctio

Lire la suite