SlideShare une entreprise Scribd logo
1  sur  37
01 décembre 2015
Mustapha SAKKA
Mustapha SAKKA – Universitaire et Expert Sécurité réseaux
Sakka.mustapha@gmail.com
SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL
MATÉRIEL (FORTIGATE)
Problématique
Choix d’un firewall
Les fonctionnalités du firewall matériel
Démo
2
Agenda
3
Problématique
Comment sécuriser mon réseau ?
Qui va m’aider ?
Comment je procède ?
4
Problématique
L'efficacité de la sécurité.
Performance.
Stabilité et la fiabilité.
Gestion et configuration.
Coût total de possession (TCO ).
5
Problématique
Network Security Services (NSS LABS)
6
Total cost of ownership
7
Network Security Services (Novembre 2014)
Choix de fortinet
Une grande experience dans la marché de sécurité.
L’un des principaux acteurs du marché de la sécurité
réseau et le leader mondial des systèmes unifiés de
sécurité UTM
Organisme certification ICSA (FW, AV, VPN, IPS)
Fournir un accroissement du service, en réduisant les
coûts d’infrastructure et de déploiement solutions
sécurisées,
8
Choix de fortinet
9
La certification Common Criteria EAL 4+ garantit pour les
Grands Comptes et gouvernementaux, elle est
indépendante et implémentées en toute confiance.
Assurer HA (High Availability).
Assurer VLAN support.
Fortinet à plus de 20 produits destinés à tout types de
clients PME – PMI, aux gouverneras, aux opérateurs des
très grandes entreprises.
UTM “Market Leadership”
10
UTM : Unified Threat Management (gestion unifiée des
menaces)
Unification de firewall:
 Anti-virus
 IDS/IPS
 Antispam …
Architecture Complète Real-Time Network Protection.
UTM “Market Leadership”
11
Les produits de Fortinet couvrent toutes les rubriques de
sécurités du contenu, afin d’éviter ou de minimiser les
problématiques d’attaques multiples(interne/externes)
Fortinet, développe et vends des produits Fortigate pour
les réseaux industriel, avec un très haut niveau de
performance
Certifications
12
Real-Time Network Protection
Instant
Attack Updates
Comprehensive
Support
Centralized
Management
• •
•
•
•
Solution PME/PMI
13
Fortigate 60 c
14
Fonctionnalités FortiGate
16
Fonctionnalités FortiGate
17
Fonctionnalités FortiGate
18
Fonctionnalités FortiGate
19
Fonctionnalités FortiGate
Méthode de recherche antivirus
Signatures
Analyse Macro
Heuristique (fichiers exécutable PE)
Efficacité de recherche
Recherche contextuelle
Consultation des sections appropriées de la base de connaissance,
relativement à la nature des données analysées
Haute performance
Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps
réel
Analyse des protocoles temps réel comme HTTP sans délai notable
Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions
logicielles traditionnelles
20
Fonctionnalités FortiGate
Technique de antivirus:
Détection des virus,
Filtrage des noms et des tailles de fichiers,
Mise en quarantaine des fichiers contaminés
Protocoles supportés
Courriel: SMTP, POP3, IMAP …..
Trafic Web: HTTP (contenu, téléchargement, courriel web)
Trafic FTP
Support de ports non standard (SMTP, POP3, IMAP, HTTP)
Couverture complète de tous les virus actifs
Service transparent pour les utilisateurs finaux
Aucune configuration des postes de travail (pas de configuration proxy !)
21
Fonctionnalités FortiGate
Haute performance
Mise à jour automatique du moteur IDS et de la base de
connaissance
Base de connaissance sur trés évoluée sur les attaques
Paramétrage d’une alerte courriel sur détection d’attaque
Configuration simple
Coût réduit comparée aux solutions traditionnelles
Fonctionnalités FortiGate IDS
22
Fonctionnalités FortiGate (relai SMTP)
Internet
Internet
Pop3 / IMAP
Local SMTP Serveur
Remote SMTP Serveur
Local SMTP Serveur
Remote SMTP Serveur
Remote SMTP Serveur
FSI
23
Fonctionnalités FortiGate (Antispam )
Contrôle du contenu
• Characteristiques Spam
• Mots / phrases clefs
Contrôle de la source
• Par adresses IP
– Listes statiques
– Listes dynamiques
(RBL)
– Helo DNS lookup
• Par adresses courriel
Spammer
contrôle de la source contrôle du contenu
Local SMTP Serveur
Remote SMTP Serveur
24
Fonctionnalités FortiGate
25
Fonctionnalités FortiGate
26
Fonctionnalités FortiGate
27
Fonctionnalités FortiGate
Journalisation des événements.
Envoi à un administrateur d’une alerte par courriel
quand un virus est détecté.
Mise à jour dynamique du moteur et de la base de
connaissance à partir du réseau de distribution
FortiProtect (FDN)
Mise à jour automatique (téléchargement automatique par SSL,
programmation horaire paramétrable)
Mise à jour ponctuelle initiée par le FortiGate sur réception d’une
alerte FDN
Réduit les fenêtres de vulnérabilité
Message UDP envoyé par le FDN sur le port 9443
Analyse antivirus des fux VPNs
28
Fonctionnalités FortiGate
Routeur
Pare-feu
VPNs
Services de protection/ détection des flux réseau en
temp réel
La Journalisation
29
Démo
30
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.0/24
192.168.43.0/24
10.10.10.1/30
192.168.0.0/24
Routeur
Configuration VM - Fortigate
#config system interface
# edit port1
# set ip 192.168.0.1 255.255.255.0
# set allowaccess http ping https telnet
# end
Configuration de port1 de fortigate-VM
31
32
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Attribution des IP
33
Principe et configuration d’un DMZ
Configuration VM - Fortigate
34
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Configuration de DNAT
Accès Zone internet Zone DMZ suppervisé
35
Configuration VM - Fortigate
Configuration de Load Balancing
36
Configuration VM - Fortigate
Configuration de VPN
Merci pour votre attention
37

Contenu connexe

Tendances

Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...ImnaTech
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKbamaemmanuel
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdffalloumbengue1
 

Tendances (20)

Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
Etude de la mise en place d’un système de communication VoIP sécurisé sur une...
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 

En vedette

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookAffluences
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)Cosmic Armchair
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Adviso Stratégie Internet
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 

En vedette (20)

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur Facebook
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
basics of cloud computing
basics of cloud computingbasics of cloud computing
basics of cloud computing
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014Benoît de CHATEAUVIEUX
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09actualblog
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate) (20)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droit
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
DCI Beta Systems
DCI Beta SystemsDCI Beta Systems
DCI Beta Systems
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 

Dernier

BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinidelewebmestre
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...idelewebmestre
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...idelewebmestre
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleuridelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresidelewebmestre
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...idelewebmestre
 
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la NièvreAccompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la Nièvreidelewebmestre
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxdocteurgyneco1
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesangevaleryn
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairidelewebmestre
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresidelewebmestre
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresidelewebmestre
 

Dernier (20)

BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcin
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
 
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la NièvreAccompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptx
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniques
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chair
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitières
 

Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

  • 1. 01 décembre 2015 Mustapha SAKKA Mustapha SAKKA – Universitaire et Expert Sécurité réseaux Sakka.mustapha@gmail.com SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL MATÉRIEL (FORTIGATE)
  • 2. Problématique Choix d’un firewall Les fonctionnalités du firewall matériel Démo 2 Agenda
  • 3. 3 Problématique Comment sécuriser mon réseau ? Qui va m’aider ? Comment je procède ?
  • 5. L'efficacité de la sécurité. Performance. Stabilité et la fiabilité. Gestion et configuration. Coût total de possession (TCO ). 5 Problématique
  • 6. Network Security Services (NSS LABS) 6 Total cost of ownership
  • 7. 7 Network Security Services (Novembre 2014)
  • 8. Choix de fortinet Une grande experience dans la marché de sécurité. L’un des principaux acteurs du marché de la sécurité réseau et le leader mondial des systèmes unifiés de sécurité UTM Organisme certification ICSA (FW, AV, VPN, IPS) Fournir un accroissement du service, en réduisant les coûts d’infrastructure et de déploiement solutions sécurisées, 8
  • 9. Choix de fortinet 9 La certification Common Criteria EAL 4+ garantit pour les Grands Comptes et gouvernementaux, elle est indépendante et implémentées en toute confiance. Assurer HA (High Availability). Assurer VLAN support. Fortinet à plus de 20 produits destinés à tout types de clients PME – PMI, aux gouverneras, aux opérateurs des très grandes entreprises.
  • 10. UTM “Market Leadership” 10 UTM : Unified Threat Management (gestion unifiée des menaces) Unification de firewall:  Anti-virus  IDS/IPS  Antispam … Architecture Complète Real-Time Network Protection.
  • 11. UTM “Market Leadership” 11 Les produits de Fortinet couvrent toutes les rubriques de sécurités du contenu, afin d’éviter ou de minimiser les problématiques d’attaques multiples(interne/externes) Fortinet, développe et vends des produits Fortigate pour les réseaux industriel, avec un très haut niveau de performance
  • 12. Certifications 12 Real-Time Network Protection Instant Attack Updates Comprehensive Support Centralized Management • • • • •
  • 19. 19 Fonctionnalités FortiGate Méthode de recherche antivirus Signatures Analyse Macro Heuristique (fichiers exécutable PE) Efficacité de recherche Recherche contextuelle Consultation des sections appropriées de la base de connaissance, relativement à la nature des données analysées Haute performance Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps réel Analyse des protocoles temps réel comme HTTP sans délai notable Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions logicielles traditionnelles
  • 20. 20 Fonctionnalités FortiGate Technique de antivirus: Détection des virus, Filtrage des noms et des tailles de fichiers, Mise en quarantaine des fichiers contaminés Protocoles supportés Courriel: SMTP, POP3, IMAP ….. Trafic Web: HTTP (contenu, téléchargement, courriel web) Trafic FTP Support de ports non standard (SMTP, POP3, IMAP, HTTP) Couverture complète de tous les virus actifs Service transparent pour les utilisateurs finaux Aucune configuration des postes de travail (pas de configuration proxy !)
  • 21. 21 Fonctionnalités FortiGate Haute performance Mise à jour automatique du moteur IDS et de la base de connaissance Base de connaissance sur trés évoluée sur les attaques Paramétrage d’une alerte courriel sur détection d’attaque Configuration simple Coût réduit comparée aux solutions traditionnelles Fonctionnalités FortiGate IDS
  • 22. 22 Fonctionnalités FortiGate (relai SMTP) Internet Internet Pop3 / IMAP Local SMTP Serveur Remote SMTP Serveur Local SMTP Serveur Remote SMTP Serveur Remote SMTP Serveur FSI
  • 23. 23 Fonctionnalités FortiGate (Antispam ) Contrôle du contenu • Characteristiques Spam • Mots / phrases clefs Contrôle de la source • Par adresses IP – Listes statiques – Listes dynamiques (RBL) – Helo DNS lookup • Par adresses courriel Spammer contrôle de la source contrôle du contenu Local SMTP Serveur Remote SMTP Serveur
  • 27. 27 Fonctionnalités FortiGate Journalisation des événements. Envoi à un administrateur d’une alerte par courriel quand un virus est détecté. Mise à jour dynamique du moteur et de la base de connaissance à partir du réseau de distribution FortiProtect (FDN) Mise à jour automatique (téléchargement automatique par SSL, programmation horaire paramétrable) Mise à jour ponctuelle initiée par le FortiGate sur réception d’une alerte FDN Réduit les fenêtres de vulnérabilité Message UDP envoyé par le FDN sur le port 9443 Analyse antivirus des fux VPNs
  • 28. 28 Fonctionnalités FortiGate Routeur Pare-feu VPNs Services de protection/ détection des flux réseau en temp réel La Journalisation
  • 30. 30 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.0/24 192.168.43.0/24 10.10.10.1/30 192.168.0.0/24 Routeur
  • 31. Configuration VM - Fortigate #config system interface # edit port1 # set ip 192.168.0.1 255.255.255.0 # set allowaccess http ping https telnet # end Configuration de port1 de fortigate-VM 31
  • 32. 32 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Attribution des IP
  • 33. 33 Principe et configuration d’un DMZ Configuration VM - Fortigate
  • 34. 34 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Configuration de DNAT Accès Zone internet Zone DMZ suppervisé
  • 35. 35 Configuration VM - Fortigate Configuration de Load Balancing
  • 36. 36 Configuration VM - Fortigate Configuration de VPN
  • 37. Merci pour votre attention 37

Notes de l'éditeur

  1. International Computer Security Association
  2. Evaluation Assurance EAL1 : testé fonctionnellement EAL2 : testé structurellement EAL3 : testé et vérifié méthodiquement EAL4 : conçu, testé et vérifié méthodiquement EAL5 : conçu de façon semi-formelle et testé EAL6 : conception vérifiée de façon semi-formelle et système testé EAL7 : conception vérifiée de façon formelle et système testé Level (EAL)
  3. command line interface agent (CLIA)