SlideShare une entreprise Scribd logo
1  sur  37
01 décembre 2015
Mustapha SAKKA
Mustapha SAKKA – Universitaire et Expert Sécurité réseaux
Sakka.mustapha@gmail.com
SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL
MATÉRIEL (FORTIGATE)
Problématique
Choix d’un firewall
Les fonctionnalités du firewall matériel
Démo
2
Agenda
3
Problématique
Comment sécuriser mon réseau ?
Qui va m’aider ?
Comment je procède ?
4
Problématique
L'efficacité de la sécurité.
Performance.
Stabilité et la fiabilité.
Gestion et configuration.
Coût total de possession (TCO ).
5
Problématique
Network Security Services (NSS LABS)
6
Total cost of ownership
7
Network Security Services (Novembre 2014)
Choix de fortinet
Une grande experience dans la marché de sécurité.
L’un des principaux acteurs du marché de la sécurité
réseau et le leader mondial des systèmes unifiés de
sécurité UTM
Organisme certification ICSA (FW, AV, VPN, IPS)
Fournir un accroissement du service, en réduisant les
coûts d’infrastructure et de déploiement solutions
sécurisées,
8
Choix de fortinet
9
La certification Common Criteria EAL 4+ garantit pour les
Grands Comptes et gouvernementaux, elle est
indépendante et implémentées en toute confiance.
Assurer HA (High Availability).
Assurer VLAN support.
Fortinet à plus de 20 produits destinés à tout types de
clients PME – PMI, aux gouverneras, aux opérateurs des
très grandes entreprises.
UTM “Market Leadership”
10
UTM : Unified Threat Management (gestion unifiée des
menaces)
Unification de firewall:
 Anti-virus
 IDS/IPS
 Antispam …
Architecture Complète Real-Time Network Protection.
UTM “Market Leadership”
11
Les produits de Fortinet couvrent toutes les rubriques de
sécurités du contenu, afin d’éviter ou de minimiser les
problématiques d’attaques multiples(interne/externes)
Fortinet, développe et vends des produits Fortigate pour
les réseaux industriel, avec un très haut niveau de
performance
Certifications
12
Real-Time Network Protection
Instant
Attack Updates
Comprehensive
Support
Centralized
Management
• •
•
•
•
Solution PME/PMI
13
Fortigate 60 c
14
Fonctionnalités FortiGate
16
Fonctionnalités FortiGate
17
Fonctionnalités FortiGate
18
Fonctionnalités FortiGate
19
Fonctionnalités FortiGate
Méthode de recherche antivirus
Signatures
Analyse Macro
Heuristique (fichiers exécutable PE)
Efficacité de recherche
Recherche contextuelle
Consultation des sections appropriées de la base de connaissance,
relativement à la nature des données analysées
Haute performance
Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps
réel
Analyse des protocoles temps réel comme HTTP sans délai notable
Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions
logicielles traditionnelles
20
Fonctionnalités FortiGate
Technique de antivirus:
Détection des virus,
Filtrage des noms et des tailles de fichiers,
Mise en quarantaine des fichiers contaminés
Protocoles supportés
Courriel: SMTP, POP3, IMAP …..
Trafic Web: HTTP (contenu, téléchargement, courriel web)
Trafic FTP
Support de ports non standard (SMTP, POP3, IMAP, HTTP)
Couverture complète de tous les virus actifs
Service transparent pour les utilisateurs finaux
Aucune configuration des postes de travail (pas de configuration proxy !)
21
Fonctionnalités FortiGate
Haute performance
Mise à jour automatique du moteur IDS et de la base de
connaissance
Base de connaissance sur trés évoluée sur les attaques
Paramétrage d’une alerte courriel sur détection d’attaque
Configuration simple
Coût réduit comparée aux solutions traditionnelles
Fonctionnalités FortiGate IDS
22
Fonctionnalités FortiGate (relai SMTP)
Internet
Internet
Pop3 / IMAP
Local SMTP Serveur
Remote SMTP Serveur
Local SMTP Serveur
Remote SMTP Serveur
Remote SMTP Serveur
FSI
23
Fonctionnalités FortiGate (Antispam )
Contrôle du contenu
• Characteristiques Spam
• Mots / phrases clefs
Contrôle de la source
• Par adresses IP
– Listes statiques
– Listes dynamiques
(RBL)
– Helo DNS lookup
• Par adresses courriel
Spammer
contrôle de la source contrôle du contenu
Local SMTP Serveur
Remote SMTP Serveur
24
Fonctionnalités FortiGate
25
Fonctionnalités FortiGate
26
Fonctionnalités FortiGate
27
Fonctionnalités FortiGate
Journalisation des événements.
Envoi à un administrateur d’une alerte par courriel
quand un virus est détecté.
Mise à jour dynamique du moteur et de la base de
connaissance à partir du réseau de distribution
FortiProtect (FDN)
Mise à jour automatique (téléchargement automatique par SSL,
programmation horaire paramétrable)
Mise à jour ponctuelle initiée par le FortiGate sur réception d’une
alerte FDN
Réduit les fenêtres de vulnérabilité
Message UDP envoyé par le FDN sur le port 9443
Analyse antivirus des fux VPNs
28
Fonctionnalités FortiGate
Routeur
Pare-feu
VPNs
Services de protection/ détection des flux réseau en
temp réel
La Journalisation
29
Démo
30
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.0/24
192.168.43.0/24
10.10.10.1/30
192.168.0.0/24
Routeur
Configuration VM - Fortigate
#config system interface
# edit port1
# set ip 192.168.0.1 255.255.255.0
# set allowaccess http ping https telnet
# end
Configuration de port1 de fortigate-VM
31
32
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Attribution des IP
33
Principe et configuration d’un DMZ
Configuration VM - Fortigate
34
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Configuration de DNAT
Accès Zone internet Zone DMZ suppervisé
35
Configuration VM - Fortigate
Configuration de Load Balancing
36
Configuration VM - Fortigate
Configuration de VPN
Merci pour votre attention
37

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Stephen Salama
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 

Tendances (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Firewall
FirewallFirewall
Firewall
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 

En vedette

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookAffluences
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)Cosmic Armchair
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Adviso Stratégie Internet
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 

En vedette (20)

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur Facebook
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
basics of cloud computing
basics of cloud computingbasics of cloud computing
basics of cloud computing
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014Benoît de CHATEAUVIEUX
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09actualblog
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?Identity Days
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate) (20)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droit
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
DCI Beta Systems
DCI Beta SystemsDCI Beta Systems
DCI Beta Systems
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 

Dernier

GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdfSoukainaMounawir
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 

Dernier (15)

GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
optimisation logistique MLT_231102_155827.pdf
optimisation logistique  MLT_231102_155827.pdfoptimisation logistique  MLT_231102_155827.pdf
optimisation logistique MLT_231102_155827.pdf
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 

Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

  • 1. 01 décembre 2015 Mustapha SAKKA Mustapha SAKKA – Universitaire et Expert Sécurité réseaux Sakka.mustapha@gmail.com SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL MATÉRIEL (FORTIGATE)
  • 2. Problématique Choix d’un firewall Les fonctionnalités du firewall matériel Démo 2 Agenda
  • 3. 3 Problématique Comment sécuriser mon réseau ? Qui va m’aider ? Comment je procède ?
  • 5. L'efficacité de la sécurité. Performance. Stabilité et la fiabilité. Gestion et configuration. Coût total de possession (TCO ). 5 Problématique
  • 6. Network Security Services (NSS LABS) 6 Total cost of ownership
  • 7. 7 Network Security Services (Novembre 2014)
  • 8. Choix de fortinet Une grande experience dans la marché de sécurité. L’un des principaux acteurs du marché de la sécurité réseau et le leader mondial des systèmes unifiés de sécurité UTM Organisme certification ICSA (FW, AV, VPN, IPS) Fournir un accroissement du service, en réduisant les coûts d’infrastructure et de déploiement solutions sécurisées, 8
  • 9. Choix de fortinet 9 La certification Common Criteria EAL 4+ garantit pour les Grands Comptes et gouvernementaux, elle est indépendante et implémentées en toute confiance. Assurer HA (High Availability). Assurer VLAN support. Fortinet à plus de 20 produits destinés à tout types de clients PME – PMI, aux gouverneras, aux opérateurs des très grandes entreprises.
  • 10. UTM “Market Leadership” 10 UTM : Unified Threat Management (gestion unifiée des menaces) Unification de firewall:  Anti-virus  IDS/IPS  Antispam … Architecture Complète Real-Time Network Protection.
  • 11. UTM “Market Leadership” 11 Les produits de Fortinet couvrent toutes les rubriques de sécurités du contenu, afin d’éviter ou de minimiser les problématiques d’attaques multiples(interne/externes) Fortinet, développe et vends des produits Fortigate pour les réseaux industriel, avec un très haut niveau de performance
  • 12. Certifications 12 Real-Time Network Protection Instant Attack Updates Comprehensive Support Centralized Management • • • • •
  • 19. 19 Fonctionnalités FortiGate Méthode de recherche antivirus Signatures Analyse Macro Heuristique (fichiers exécutable PE) Efficacité de recherche Recherche contextuelle Consultation des sections appropriées de la base de connaissance, relativement à la nature des données analysées Haute performance Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps réel Analyse des protocoles temps réel comme HTTP sans délai notable Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions logicielles traditionnelles
  • 20. 20 Fonctionnalités FortiGate Technique de antivirus: Détection des virus, Filtrage des noms et des tailles de fichiers, Mise en quarantaine des fichiers contaminés Protocoles supportés Courriel: SMTP, POP3, IMAP ….. Trafic Web: HTTP (contenu, téléchargement, courriel web) Trafic FTP Support de ports non standard (SMTP, POP3, IMAP, HTTP) Couverture complète de tous les virus actifs Service transparent pour les utilisateurs finaux Aucune configuration des postes de travail (pas de configuration proxy !)
  • 21. 21 Fonctionnalités FortiGate Haute performance Mise à jour automatique du moteur IDS et de la base de connaissance Base de connaissance sur trés évoluée sur les attaques Paramétrage d’une alerte courriel sur détection d’attaque Configuration simple Coût réduit comparée aux solutions traditionnelles Fonctionnalités FortiGate IDS
  • 22. 22 Fonctionnalités FortiGate (relai SMTP) Internet Internet Pop3 / IMAP Local SMTP Serveur Remote SMTP Serveur Local SMTP Serveur Remote SMTP Serveur Remote SMTP Serveur FSI
  • 23. 23 Fonctionnalités FortiGate (Antispam ) Contrôle du contenu • Characteristiques Spam • Mots / phrases clefs Contrôle de la source • Par adresses IP – Listes statiques – Listes dynamiques (RBL) – Helo DNS lookup • Par adresses courriel Spammer contrôle de la source contrôle du contenu Local SMTP Serveur Remote SMTP Serveur
  • 27. 27 Fonctionnalités FortiGate Journalisation des événements. Envoi à un administrateur d’une alerte par courriel quand un virus est détecté. Mise à jour dynamique du moteur et de la base de connaissance à partir du réseau de distribution FortiProtect (FDN) Mise à jour automatique (téléchargement automatique par SSL, programmation horaire paramétrable) Mise à jour ponctuelle initiée par le FortiGate sur réception d’une alerte FDN Réduit les fenêtres de vulnérabilité Message UDP envoyé par le FDN sur le port 9443 Analyse antivirus des fux VPNs
  • 28. 28 Fonctionnalités FortiGate Routeur Pare-feu VPNs Services de protection/ détection des flux réseau en temp réel La Journalisation
  • 30. 30 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.0/24 192.168.43.0/24 10.10.10.1/30 192.168.0.0/24 Routeur
  • 31. Configuration VM - Fortigate #config system interface # edit port1 # set ip 192.168.0.1 255.255.255.0 # set allowaccess http ping https telnet # end Configuration de port1 de fortigate-VM 31
  • 32. 32 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Attribution des IP
  • 33. 33 Principe et configuration d’un DMZ Configuration VM - Fortigate
  • 34. 34 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Configuration de DNAT Accès Zone internet Zone DMZ suppervisé
  • 35. 35 Configuration VM - Fortigate Configuration de Load Balancing
  • 36. 36 Configuration VM - Fortigate Configuration de VPN
  • 37. Merci pour votre attention 37

Notes de l'éditeur

  1. International Computer Security Association
  2. Evaluation Assurance EAL1 : testé fonctionnellement EAL2 : testé structurellement EAL3 : testé et vérifié méthodiquement EAL4 : conçu, testé et vérifié méthodiquement EAL5 : conçu de façon semi-formelle et testé EAL6 : conception vérifiée de façon semi-formelle et système testé EAL7 : conception vérifiée de façon formelle et système testé Level (EAL)
  3. command line interface agent (CLIA)